Básicamente, es 802.1x. La derivación clave es complicada. Aquí hay una explicación de alto nivel: enlace
Para responder a su pregunta simplemente, la clave (en realidad, hay varias claves) es acordada por el AP y el cliente en base a otra clave emitida por el servidor de autenticación RADIUS. Todas estas claves son claves de sesión (efímeras), con la excepción de la clave transitoria de grupo, que se comparte entre los clientes (para multidifusión y difusión) pero se cambia periódicamente.
El simple hecho de saber las credenciales no hará que llegue al mismo conjunto de claves que otro usuario con las mismas credenciales, ni siquiera al mismo conjunto de claves que tuvo la última vez que se autenticó. Cualquier credencial en absoluto le proporcionará la clave transitoria del grupo, pero el tráfico de unidifusión permanece seguro.
Como con todas esas cosas, hay un ataque. Para hacer que el tráfico sea inseguro, un atacante podría configurar un AP no autorizado que actúe como una puerta de enlace, permitiendo que el objetivo se autentique y, a su vez, se autentique con sus credenciales en la red. Sin embargo, esta es una MitM activa, no una divulgación pasiva como a la que le preocupaba.