- If an attacker compromises the weaker PSK on Router 2, is Router 1 at risk, or would the 32-character PSK stop them?
Questo dipende in larga misura da come esattamente è stata impostata la tua rete. Sfortunatamente, non ci sono abbastanza dettagli nel tuo post per dare una corretta analisi per il tuo caso specifico. Tuttavia, per le varianti di "Router 2 ... è collegato al router 1 tramite cavo Ethernet" ci sono solo due possibilità davvero rilevanti.
Internet è connesso alla porta WAN del Router 2. Una delle porte LAN del Router 2 è collegata alla porta WAN del Router 1.
Questa è la variante ideale della tua configurazione. Qui, il Router 1 tratta essenzialmente qualsiasi dispositivo connesso al Router 2 come se fosse solo un altro dispositivo su Internet. Pertanto, verranno applicate tutte le regole del firewall e NAT. Nelle configurazioni predefinite, ciò significa che (in assenza di una vulnerabilità critica nel software del router) un utente malintenzionato con accesso alla rete WiFi del Router 2 non potrà accedere alla rete del Router 1 senza dover rompere il WiFi più potente.
Qualsiasi altra configurazione.
Questo include tutte le configurazioni in cui il Router 1 è il dispositivo connesso direttamente a Internet, così come il Router 2 è connesso a Internet mentre i router sono collegati tra loro tramite porte LAN su ciascuna estremità. Il punto cruciale da notare qui è che, in tutte le configurazioni che rientrano in questa categoria, il Router 1 tratterà tutti i dispositivi collegati al Router 2 come se facessero parte della rete locale . A questo punto, qualsiasi dispositivo connesso al Router 2 - tramite WiFi o Ethernet - potrebbe quasi essere collegato direttamente al Router 1. Non è necessario nessun crack del PSK del Router 1.
2.
Do attackers have to crack the router's administrative User Name/Password before they can attempt to crack the PSK, or can they hack the router's PSK directly?
Il nome utente / password di gestione solo protegge l'interfaccia di amministrazione del router. non impedisce alle persone di accedere alla rete WiFi. Altrimenti, dovresti configurare ogni client sia con il nome utente / password dell'amministratore che il PSK WiFi.
3.
I asked the ISP manager why router 1 was set up as WPA, not WPA2 (he did the initial setup). He told me it was "difficult" to set up WPA2. Should I believe him? Why is it "difficult"?
In questi giorni, non c'è motivo per cui dovrebbe essere "difficile". La maggior parte dei moderni punti di accesso WiFi e client supportano immediatamente WPA2. La configurazione di WPA2 per la modalità PSK non è più o meno difficile della configurazione di WPA per la stessa. L'unica volta che diventa un problema è se sono coinvolti hardware più vecchi (il punto di accesso o dispositivi client) che non supportano WPA2. Tuttavia, quelli stanno diventando sempre più pochi.
Suggerirei di ottenere la password dell'amministratore per il router dell'ISP e dare un'occhiata a te stesso. In realtà non sono affari loro il modo in cui il tuo WiFi è impostato: applica qualsiasi livello di sicurezza che ritieni adatto.
4.
How long does it take a skilled attacker to capture the entire network trace including the initial authentication handshake between the device and the router?
Quanto tempo è acquisire la traccia della rete? Esattamente a condizione che sia necessario il traffico di rete che stanno acquisendo. Ora, quanto tempo impiegheranno loro a leggere che il traffico viene cancellato? Ciò dipende dalla forza della chiave di crittografia e dell'algoritmo (se ne viene usato uno qualsiasi) e da quanta pre-conoscenza l'hacker ha. Dipende anche dal tipo di hardware e software che l'hacker ha a sua disposizione.