Sulla rete wireless in esecuzione con protocollo WPA2, la comunicazione tra un client e l'AP è crittografata usando una chiave di sessione (chiamandola così, ma se c'è un termine più preciso sarei felice per modificarlo) che viene scambiato tra di loro durante l'Handshake a 4 vie (che controlla se tale client è in possesso del PSK).
Questa chiave di sessione è univoca per ogni client connesso all'AP. Sto assumendo questa affermazione dal momento che quando un utente malintenzionato sta annusando una rete, deve avere la stretta di mano del client ogni se desidera decrittografare la comunicazione di ogni client con l'AP. Quindi, anche se sei connesso a detta rete, non sarai in grado di decifrare le comunicazioni di qualcun altro con l'AP, dato che la tua chiave di sessione è diversa (a meno che non capiti di catturare il 4- way handshake dell'altro cliente).
Durante un attacco MiTM usando lo spoofing ARP, sei già connesso all'AP, ma non hai gli tasti di sessione degli altri client. Una volta avvelenato la loro cache ARP, inizieranno a inviare i pacchetti destinati ad essere inviati all'AP al tuo computer. La domanda è, dal momento che credono ancora che stiano parlando con l'AP, non cripteranno i pacchetti usando la chiave di sessione che hanno scambiato con l'AP durante la connessione?
Lo chiedo perché sperimentando (sulla mia rete) non avevo bisogno dell'handshake a 4 vie per vedere il traffico decrittografato sulla macchina attaccante, che credevo di aver bisogno. Mi chiedevo se la chiave di sessione è allegata all'indirizzo MAC, quindi una volta che la vittima inizia a parlare con il tuo MAC, anche se crede che tu sia il gateway, non crittograferà il traffico con il tasto di sessione che utilizzava in precedenza.