A resposta curta é, não, com apenas a chave pré-compartilhada (PSK), você não pode descriptografar o tráfego de outro usuário, mas é bastante simples coletar as informações adicionais necessárias. As estações não usam diretamente o PSK para criptografar pacotes. Em vez disso, eles usam o PSK para gerar um Pairwise Master Key (PMK) que, por sua vez, gera o Pairwise Transient Key (PTK) usado para criptografar pacotes. Ambas as partes, a estação e o ponto de acesso (AP), calculam o PTK usando nonces (números aleatórios), os endereços MAC e alguns outros dados combinados com o PMK. Todos os dados, exceto o PSK, estão no handshake de 4 vias e não são criptografados.
Então, conhecer o PSK e coletar os 4 quadros do protocolo RSN (também conhecido como handshake de quatro vias) é informação suficiente para alimentar algo como Wireshark e descriptografar o tráfego entre uma estação e o AP. Você pode argumentar que coletar os dados do handshake de quatro vias é sensível ao tempo, mas existem várias ferramentas (gratuitas) que permitem que terceiros criem pacotes de autenticação, permitindo que um invasor preveja melhor quando capturar essas informações.