Ci sono due modalità (principali) in cui eseguire WPA2. È possibile utilizzare la modalità enterprise o la modalità pre-shared key (PSK).
Se si esegue in modalità aziendale è necessario configurare un server RADIUS di autenticazione e configurare i certificati sui client che si connetteranno al punto di accesso. Inoltre è necessario configurare l'AP con tutte le informazioni pertinenti. Questo livello di sforzo è bene al di là delle capacità di un utente tipico.
La modalità WPA2-PSK utilizza una chiave precondivisa che sia il client che l'AP conoscono. Questa è la password, e semplicemente l'utilizzo di una password rientra nelle capacità tecniche degli più utenti. La password non viene mai effettivamente scambiata quando un client si connette a un AP. Invece c'è a four way handshake che si verifica. Attraverso questo processo il cliente può dimostrare all'AP di conoscere il PSK.
WPA2-PSK non è veramente insicuro. Invece direi che è vulnerabile a un attacco di forza bruta. Se un utente malintenzionato riesce a catturare un handshake a 4 vie (un compito banale), può eseguire quell'handshake attraverso un dizionario per ricavare il PSK. Questa è la parte chiave. Proprio come con i normali hash delle password, le password complesse sono la chiave per rendere impossibile l'attacco brute force.
Come nota finale: le reti WPA2-PSK sono " salate "con il nome dell'AP. Le tabelle Rainbow esistono con gli hash precalcolati per i nomi AP più comuni esistenti (si pensi "hilton-hhonors", " starbucks "ecc.). Un modo per ottenere un sale unico (e quindi sconfiggere la tabella arcobaleno) è di avere un nome AP univoco.
Modifica: se sei curioso di sapere cos'è una "buona" lunghezza della password se devi usare PSK? Secondo IEEE 802.11i (la modifica che dettaglia WPA2)
A pass-phrase typically has about 2.5 bits of security per character, so the pass-phrase mapping converts an
n octet password into a key with about 2.5n + 12 bits of security. Hence, it provides a relatively low level of
security, with keys generated from short passwords subject to dictionary attack. Use of the key hash is recommended
only where it is impractical to make use of a stronger form of user authentication. A key generated
from a pass-phrase of less than about 20 characters is unlikely to deter attacks*.
* Enfasi sulla mia. Tuttavia, tenete a mente che 802.11i è stato pubblicato nel 2004. Il potere di calcolo è cambiato da allora. Sarei comunque d'accordo sul fatto che 20 personaggi siano abbastanza buoni.