Sin usar una página de inicio de 'pesca' que solicite explícitamente al usuario que vuelva a escribir la clave WPA. ¿Es posible capturar la clave WPA que se envía a un AP no autorizado en la fase de conexión inicial?
No. La "clave WPA" (en realidad PSK) nunca se envía ao desde el AP. Tanto el cliente como el servidor generan independientemente el PSK a partir de la frase de contraseña y el SSID. Como parte del protocolo de enlace, el cliente y el servidor cifrarán los datos con el PSK y los enviarán a la otra entidad. Los datos se utilizan para crear la clave de sesión para cifrar todos los datos subsiguientes entre un cliente específico y un par AP.
El cliente y el servidor se autentican entre sí confirmando que los datos de intercambio se pueden descifrar con la clave esperada. Un AP o cliente no podrá hacer eso sin conocer el PSK. Sin el protocolo de enlace, cualquier dato enviado por una entidad sin el PSK no será descifrado correctamente, por lo que la contraparte lo identifica como no válido.
El comportamiento en el cliente no sería diferente de lo que sucede si el cliente utiliza una frase de contraseña incorrecta. Ahora, un AP no autorizado podría realizar un ataque de denegación de servicio en el cliente al evitar que el cliente establezca una buena conexión con el AP real. Esto es especialmente cierto si la señal de AP no autorizada es más fuerte si se mide desde el cliente.