Primeiro, vamos deixar claro que os clientes não apenas enviam sua senha pelo ar em texto simples, ou de uma forma que um impostor AP ("roteador Wi-Fi" em termos leigos) poderia facilmente decodificar. Então, roubar uma chave com um impostor AP não é tão fácil quanto você teme.
Se você ainda estivesse usando o WEP, você deveria atualizar para o WPA2, e você estará bem, especialmente se você tiver uma senha strong.
Se o seu cliente PC esperasse que seu SSID usasse WEP, um impostor AP poderia pedir ao seu cliente PC WEP para executar a "Autenticação de Chave Compartilhada", onde o AP envia ao cliente um "desafio" que é um bloco de bytes aleatórios, e em seguida, o cliente criptografa esse desafio com sua chave WEP e envia esse bloco criptografado de volta como a resposta do desafio. O impostor AP agora tem tudo que precisa para fazer um ataque de dicionário de força bruta "off-line" (leia-se: alta velocidade) para tentar descobrir sua chave. O impostor AP poderia até escolher os bytes de "desafio" que envia de tal forma que eles sejam mais fáceis de recuperar.
Com o WPA e o WPA2, o PA autentica-se ao cliente ao mesmo tempo em que o cliente se autentica no AP e não fornece a senha nem mesmo qualquer informação que possa ser usada para tentar forçar a força bruta. senha. Eles apenas trocam números aleatórios (conhecidos como nonces neste contexto), e usam esses números aleatórios, misturados com a chave pré-compartilhada (PSK, também conhecida como senha de rede) que cada um supostamente sabe, para derivar outra chave chamada P T K. Em seguida, cada um deles usa o PTK para criptografar (assinar) uma mensagem pequena e enviá-la para a outra, e cada um deles verifica se a outra assinou a mensagem corretamente. Dessa forma, ambos sabem se o outro conhece o mesmo PSK que eles, mas nenhum deles revelou o PSK ao outro.