I dettagli del calcolo per ottenere la chiave sono descritti nel link che hai citato:
For WPA-PSK encryption, the binary key is derived from the passphrase
according to the following formula:
Key = PBKDF2(passphrase, ssid, 4096, 256) The function PBKDF2 is a
standardized method to derive a key from a passphrase. It is specified
in RFC2898 with a clear explanation on how to compute it. The function
needs an underlying pseudorandom function. In the case of WPA, the
underlying function is HMAC-SHA1.
PBKDF2 è una funzione di derivazione della chiave che utilizza un algoritmo di hash che ha due scopi. Uno è rendere molto difficile il processo per ottenere gli input della funzione e il secondo per rallentare il processo di forzatura bruta.
A mia conoscenza, non esiste alcuna ricerca pubblicata che recuperi la passphrase dall'output di PBKDF2 in un tempo ragionevole. La tua unica opzione è quella brute-force, che significa provare ogni passphrase possibile e applicare il processo che hai menzionato e vedere se l'output corrisponde alla tua chiave. Esistono hardware, software e persino servizi speciali per rendere questo processo più veloce.
oclHashcat e Pyrit farà bruteforce WPA e userà le GPU per rendere il processo più veloce.
CloudCracker il servizio proverà 300 milioni di parole in 20 minuti per $ 17 sulle tue chiavi.