Voy a asumir que te refieres a WPA2-Personal AES en particular en esta respuesta. Si te refieres a WPA2-Enterprise, es un hervidor de peces completamente diferente, y si quieres decir algo menos, el propietario del punto de acceso (y quizás los usuarios) debería actualizar.
Esencialmente, la respuesta es no, un MITM "Evil Access Point" nunca obtiene la frase de contraseña real. Pasan un nonce (sal) de un lado a otro, información sobre protocolos admitidos, etc., pero tanto el punto de acceso como la estación construyen la clave ellos mismos.
Por lo tanto, un punto de acceso incorrecto no puede "falsificar" la clave del cliente durante las operaciones de 802.11.
Puede ver esto "en acción" en rastreos de sniffer en Análisis de captura de sniffer 802.11 de Cisco - WPA / WPA2 con PSK o EAP
Ahora, un Punto de acceso maligno que puede escuchar tanto al Punto de acceso correcto como a la Estación puede capturar un apretón de manos de 4 vías y luego usar las herramientas habituales para realizar ataques de fuerza bruta, máscara y diccionario basado en reglas, pero no No es necesario que transmita nada para capturar eso si los clientes se autentican solos.
Para un ataque de suplantación de identidad, un atacante debe enviar correos electrónicos o tener un Punto de acceso maligno que no use WPA2, que debería ser una bandera roja para los usuarios.
Si está utilizando WPA2-Enterprise, tal vez intente el Benefits and Vulnerabilities de Wi-Fi Acceso protegido 2 (WPA2) , que cubre otros estándares.