Sì, puoi attaccarlo.
Ma se non ci sono miglioramenti significativi nella crittoanalisi (abbastanza improbabile per AES) sarai morto molto prima che i calcoli finiscano.
Ora scomponi la tua domanda:
AES (-128 / -256) è di per sé sicuro?
Sì, i migliori crittologi del mondo credono che l'AES non abbia punti deboli significativi e che le recenti fughe della NSA dimostrino che l'NSA non può rompere nemmeno l'AES. Un semplice attacco a forza bruta su AES-128 sarebbe fattibile intorno al 2050 per le nazioni e nel 2070 circa per le aziende, come DES nel 1982. L'AES-256 non è in grado di funzionare come forza bruta per i prossimi due secoli.
Come hai deciso di usare TKIP (noto per essere debole) / CCMP (il protocollo di autenticazione dietro WPA / WPA2), funzionerà anche la forzatura bruta della password.
Tuttavia, anche una password casuale di 8 caratteri è considerata indistruttibile, per attacchi pratici.
Supponiamo di avere una password di 63 caratteri con caratteri, numeri e persino caratteri non mappati. Supponendo che tu "userai" solo un set di 64 caratteri (punto, virgola, caratteri, nunbers), questo produrrebbe 64 ^ 63 possibili password che è anche superiore a 2 ^ 256, quindi forzante il tasto AES a 256 bit sarebbe l'opzione migliore!
L'unica via di attacco che posso pensare è che offrite anche WPA.
WPA2 funziona come WPA con l'unica differenza (AFAIK) che WPA2 utilizza AES anziché RC4 e supporta solo TKIP e non CCMP. Ho già spiegato che AES è sicuro, ma RC4 è più probabile che sia fragile. Infatti questo documento mostra un attacco contro RC4 di WPA. Il carico di lavoro è ancora a 2 ^ 96, il che significa che è migliore rispetto a WPA2, ma è ancora considerato irrealizzabile senza supercomputer e molto tempo (forse anni).
Nota inoltre che se usi veramente TKIP, che è noto per essere debole, .
C'è un documento di ricerca sui protocolli sottostanti di WPA2, che vale la pena di leggere per una comprensione più profonda. Dimostra anche che CCMP con l'handshake di WPA2 è sicuro fino a quando i primitivi sono.
EDIT: hai aggiunto che viene utilizzato AES-256. Nota che questa affermazione esclude automaticamente l'utilizzo di WPA. Quindi l'attacco di cui sopra su WPA non si applica. Ma il secondo fa ancora se WPA2 viene usato con TKIP.