Da quanto mi risulta, WPA2 fa questo (crittografando la connessione tra client e router con una chiave diversa per ogni dispositivo)
WPA2 utilizza l'handshake di autenticazione per generare più chiavi. 2 di questi sono:
- Chiave temporale (TK) - Utilizzato per crittografare / decodificare i pacchetti di dati Unicast
- Chiave di crittografia temporanea di gruppo
Il primo è utilizzato per crittografare le connessioni unicast come la comunicazione tra client e router. Il secondo viene utilizzato per crittografare i messaggi multicast / broadcast.
Nel caso dell'attacco del mitm, l'attaccante persuade la vittima a pensare di dover inviare specifici / tutti i pacchetti al suo indirizzo. Quindi il client crittografa i pacchetti con una chiave che l'utente malintenzionato è in grado di decifrare perché il client ritiene che l'attaccante sia quello con cui vuole parlare.
Pensa in questo modo: tutte le cassette delle lettere di una città (rete wifi) possono essere aperte (decodificate) solo dal proprietario corretto. Vuoi inviare dati segreti al tuo amico Joe che vive a Goodstreet 1. Ma tu non lo sai. Quindi chiedi alla gente della città dove vive. Alice (che vive anche in città) ti convince che il tuo amico vive a Badstreet 1. Quindi metti la tua lettera nella cassetta delle lettere di Badstreet 1, Alice la legge / la altera e la inoltra a Goodstreet 1. Quindi anche quando le cassette delle lettere sono al sicuro Alice ha gestito un attacco mitm.
Modifica: I router / apparecchiature di rete professionali hanno contromisure contro cose come l'avvelenamento da ARP per cercare di prevenire gli attacchi MITM.
Dire "Allora qual è il punto di crittografia allora? MITM lo rende inutile!" non è diverso dal dire che un antifurto è inutile in un edificio pubblico o rubato da un amico che hai invitato a casa tua.