WPA2-PSKのクラック(KRACKs)に関する質問なんですけども

・AESを使用
・クライアントがwpa_supplicant 2.4~2.6を使用しているなど特に脆弱なものではない
・(一応)パスフレーズが長くかつ複雑である

という場合に
特にKRACKs対応パッチが当たっていない無線クライアントとAPとの通信の解読・改ざんが可能になるまでには
現実的に、どれくらいの試行回数や処理量(≒時間)が必要になるものなんでしょうか


パスフレーズ/PSKそのものを割り出すのではないとしても
いくらかの要素を固定できても不可逆暗号の結果からPTKを割り出すって
WEP解読の比じゃないほど相当のコストがかかるんじゃないかと思ったので