Como se ha mencionado como un comentario a tu pregunta, todo lo que puedes hacer es hacerlo más difícil.
Los protocolos actuales de WiFi requieren que el cliente y AP conozcan el PSK. Esto es inevitable en su forma actual, y no estoy seguro de ningún plan para cambiar esto.
Puedes emplear varias técnicas diferentes para hacer que los secretos sean más difíciles de obtener. Sin embargo, debe tener en cuenta su modelo de amenaza: qué está protegiendo, de quién lo está protegiendo y por cuánto tiempo quiere que esté protegido.
La tarea no es diferente a proteger las claves en un módulo de seguridad de hardware. Estos a menudo utilizan técnicas avanzadas para evitar que alguien, incluso con acceso físico extendido, obtenga claves secretas.
Específicamente, para la mayoría de los dispositivos IoT, ya están almacenados en un área protegida, es decir, dentro de la casa. El timbre de la puerta y algunas cámaras de CCTV IP rompen esta barrera y se encuentran en áreas donde un atacante puede acceder a ellas más fácilmente, por lo que se debe tener en cuenta. Dicho esto, no debe confiar en que todas las personas en esa área protegida sean benignas; por ejemplo, si su hijo adolescente solo puede usar un SSID de tiempo limitado, podrían intentar recuperar otro PSK para un SSID normal de otro dispositivo.
Obviamente, debe proteger la clave que se lee en la red, como encontramos en el Timbre de la puerta (revelación completa, soy un empleado de Pen Test Partners que encontró el problema). Una serie de SoC / tableros WiFi comunes vienen con SDK que tienen agujeros como estos, sin embargo.
Algunas tarjetas / SoCs WiFi permiten configurar el PSK una vez y luego dificultan la recuperación de la clave. Como mínimo, estos requieren la conexión de JTAG o SPI para leer algo de memoria. En el peor de los casos, es posible que necesite desarrollar nuevos ataques para recuperar el contenido de la EEPROM integrada.
Los tableros de macetas físicos hacen que el acceso a los autobuses y las fichas sea más difícil, y disuadirá a los atacantes.
Esto podría extenderse aún más para agregar una funcionalidad anti-manipulación, como la que se encuentra en los mecanismos de seguridad de hardware o Chip & Terminales de pines.
Encriptar la clave con una clave simétrica no tiene sentido en la mayoría de los sistemas integrados pequeños que pueden ser atacados físicamente.