Se você souber a frase secreta ou PSK de uma determinada rede WPA-PSK ou WPA2-PSK e capturar o handshake de chave quando um determinado cliente ingressar na rede, você poderá descriptografar o tráfego desse cliente para essa sessão (até desconectar e reconecta-se ao AP, momento em que você precisará capturar seu novo handshake de chave para obter as informações que permitem descriptografar a nova sessão desse cliente).
Todos os clientes usam a mesma senha, que é enviada via PBKDF2 para o Pairwise Master Key (PMK), mas os clientes não criptografam diretamente com o PMK. No início de uma conexão, o cliente e o AP geram um número aleatório chamado nonce e os enviam um para o outro, e esses nonces são usados junto com o PMK para derivar a chave que esse cliente usará para essa sessão para criptografar tráfego. O AP obtém a mesma chave e a usa para criptografar todo o tráfego daquele cliente para aquela sessão.
Editado para adicionar: Assim, os clientes não podem descriptografar automaticamente o tráfego uns dos outros em uma rede WPA-PSK como poderiam nos dias de WEP, mas com muito pouco trabalho extra, qualquer dispositivo dentro do alcance da rede, quem sabe a senha, pode descriptografar o tráfego de rede dos clientes. O atacante nem precisa estar conectado à rede. Ele só precisa estar ao alcance e saber a frase secreta.