Non c'è sicurezza contro qualcuno che conosce le chiavi di crittografia. Se un utente malintenzionato ha le chiavi crittografiche, l'autore dell'attacco può leggere tutto il traffico.
Il requisito principale è che l'utente malintenzionato debba acquisire l'intera traccia di rete, incluso l'handshake di autenticazione iniziale tra il dispositivo e il router. Sì, se l'utente malintenzionato ha catturato tutti questi pacchetti e conosce la chiave pre-condivisa (PSK), l'utente malintenzionato può decrittografare tutto il traffico tra il dispositivo e il router. Wireshark ha persino il supporto per eseguire l'intero calcolo per te .
Vedi anche Le connessioni WPA2 con una chiave condivisa sono sicure? e Un vantaggio per la protezione del Wi-Fi con un PSK, oltre a non essere autorizzato .
Più in dettaglio:
WPA2-Personal è un sinonimo di WPA2-PSK. In WPA2-PSK, il segreto crittografico fondamentale è la chiave pre-condivisa (PSK). Il PSK è la base per tutta la sicurezza; non c'è sicurezza da parte di chiunque conosca il PSK. In particolare, il PSK è noto al router ed è l'unico segreto che si entra in un nuovo dispositivo per autorizzarlo a entrare nella rete WPA2.
In WPA2-PSK, il traffico viene crittografato con una chiave derivata dal PSK e da alcuni valori che vengono scambiati in chiaro durante l'iniziale handshake tra il dispositivo e il router. (Non esiste una crittografia a chiave pubblica coinvolta in questa fase, è tutta crittografia a chiave simmetrica.) Di conseguenza, un intercettatore che ha catturato l'intera traccia della rete e che conosce il PSK può ri-derivare la chiave di decodifica e quindi decrittografare tutto il traffico.
In alternativa, se l'attaccante non ha catturato l'iniziale stretta di mano, l'attaccante può forzare il dispositivo a dissociarsi e ricollegarsi. (Il comando disassociato non è autenticato, e quindi può essere falsificato dall'utente malintenzionato). Questo consentirà ora agli intercettatori di catturare l'iniziale stretta di mano quando il dispositivo ri-associa e decrittografa tutto il traffico successivo, se l'intercettore conosce il PSK.
In alternativa, la conoscenza del PSK consente all'attaccante di effettuare un attacco man-in-the-middle. Il PSK è l'unico modo in cui il dispositivo deve autenticare il router. Pertanto, se l'attaccante conosce il PSK, l'attaccante può montare un attacco man-in-the-middle e fingere di essere il router. Una volta completato questo processo, l'utente malintenzionato conoscerà tutte le chiavi utilizzate dal dispositivo terminale per crittografare il suo traffico (poiché tali chiavi sono derivate dal PSK e dall'handshake con il router) e l'utente malintenzionato può quindi decrittografare tutto il traffico successivo.
Se vuoi difenderti da questo, devi usare WPA2-Enterprise, che usa la crittografia a chiave pubblica. (Una parola di cautela: WPA2-Enterprise non è perfetto, ci sono alcuni punti deboli nella sicurezza di WPA2-Enterprise contro gli insider .)
P.S. Questa è una tangente, ma ti incoraggio a verificare se il tuo router supporta il Wi-Fi Protected Setup (WPS) e, in tal caso, spegnerlo. Seri problemi di sicurezza sono stati scoperti di recente in WPS.