Senza utilizzare una home page di "fishing" che chiede esplicitamente all'utente di ridigitare la chiave WPA. È possibile catturare la chiave WPA che viene inviata ad un AP non autorizzato nella fase di connessione iniziale?
No. La "chiave WPA" (in realtà PSK) non viene mai inviata ao dall'AP. Il client e il server generano indipendentemente il PSK dalla passphrase e SSID. Come parte dell'handshake, il client e il server crittografano entrambi i dati con il PSK e li inviano all'altra entità. Questi dati vengono utilizzati per creare la chiave di sessione per la crittografia di tutti i dati successivi tra una coppia specifica di client e AP.
Il client e il server si autenticano reciprocamente confermando che i dati dell'handshake possono essere decifrati con la chiave prevista. Un AP o client non autorizzato non sarà in grado di farlo senza conoscere già il PSK. Senza la stretta di mano, tutti i dati inviati da un'entità senza PSK non verranno decrittografati correttamente, il che è il modo in cui la controparte lo identifica come non valido.
Il comportamento sul client non dovrebbe essere diverso da quello che succede se il client sta usando la passphrase errata. Ora un AP rogue potrebbe eseguire un attacco denial of service sul client impedendo al client di stabilire una buona connessione con l'AP reale. Ciò è particolarmente vero se il segnale AP rogue è più strong misurato dal client.