Per rispondere alla tua domanda, devi davvero capire un po 'come funziona WPA2.
Per cominciare, entrambe le parti hanno bisogno di un punto di partenza comune ("Chiave master a coppie" o PMK) su cui costruire la chiave di crittografia ("Chiave transitoria Pairwise" o PTK). Questo PMK è il PSK per WPA2-PSK o viene generato dal server RADIUS durante lo scambio EAP per WPA2-Enterprise.
Il PTK viene creato combinando e includendo i seguenti valori: il PMK, il valore nonce dell'autenticatore o ANonce, il valore nonce supplicant o SNonce, l'indirizzo MAC dell'AP (BSSID) e infine l'indirizzo MAC della stazione .
Le informazioni per il PTK vengono scambiate in un handshake a quattro vie:
- Dopo l'autenticazione della stazione, l'AP invierà l'ANONCE alla stazione.
- La stazione risponde con SNonce più un MIC (codice di integrità del messaggio).
- L'AP risponde quindi alla stazione con la GTK (chiave temporale di gruppo - utilizzata per broadcast / multicast) e un MIC.
- La stazione invia un riconoscimento all'AP.
Una volta fatto questo, sia la stazione che l'AP sono stati in grado di generare il PTK e sapere che anche l'altra parte è stata in grado di farlo.
Ciò che rende WPA2-Enterprise molto più sicuro di WPA2-PSK, è che ogni stazione autenticata avrà un PMK univoco e che il PMK sarà unico ogni volta che la stazione si connette. Quindi, anche se qualcuno dovesse forzare il PTK e calcolare il PMK, questo si applicherebbe solo alla singola stazione e solo fino a quando non si riconnetterà.
Con WPA2-PSK, una volta che l'attaccante ha calcolato il PMK (in questo caso il PSK), fintanto che riesce a catturare le quattro mani tra le stazioni e l'AP, può decifrare tutti i dati sul rete senza fili. Questo è spesso fatto spoofing un frame di deautenticazione alle stazioni che causano loro di riconnettersi.