Não, não é possível para o AP descobrir qual é a frase-senha digitada incorretamente pelo usuário.
Se você pensar sobre isso, seria possível, então roubar senhas Wi-Fi seria a coisa mais fácil do mundo. O hacker tem que colocar seu próprio impostor AP publicando o mesmo nome de rede, e quando as pessoas tentam se juntar a ele, ele pode roubar suas tentativas de senhas "ruins", que são provavelmente a senha "correta" para a rede real. p>
O handshake de 4 vias não envolve exatamente a frase secreta. Nunca é enviado pelo ar, nem mesmo em formato criptografado. O aperto de mão foi projetado para que não funcionasse matematicamente, a menos que os dois lados já soubessem a senha correta.
- As duas primeiras mensagens são onde o AP (roteador) e o STA (cliente) enviam o outro, aleatoriamente, um número conhecido como "nonce".
- Ambos os lados podem usar esses dois recursos, juntamente com a senha e o nome da rede, para derivar a Pairwise Temporal Key (PTK) que eles usarão para esta sessão.
- Para a mensagem 3, o AP criptografa a chave temporal de grupo (GTK; a chave de criptografia de transmissão / difusão seletiva) usando o PTK derivado.
Se a STA não puder decriptografar o GTK a partir da mensagem 3, ele saberá que não possui o mesmo PTK que o AP está usando. Portanto, um dos seguintes itens deve ser verdadeiro (listado em ordem decrescente de probabilidade):
- O STA errou a senha.
- O ponto de acesso está mal configurado.
- O AP é um impostor.
- Há um bug em algum lugar.
A propósito, observe que qualquer um que capturar esses dois nonces com um sniffer e já conhecer a passphrase da rede, pode descriptografar todo o tráfego enviado e recebido por esse cliente durante essa sessão (supondo que eles também não estejam criptografados em um camada superior como SSL / TLS ou VPN). Portanto, o tráfego em uma rede WPA2-PSK (WPA2 Pessoal) não é muito seguro se as pessoas em quem você não confia já conhecerem a frase secreta, como pode ser o caso de uma rede Wi-Fi pública / visitante em um café, loja, hotel, etc.