Por lo que sé, WPA2 hace esto (cifrando la conexión entre el cliente y el enrutador con una clave diferente para cada dispositivo)
WPA2 utiliza el protocolo de autenticación para generar varias claves. 2 de estos son:
- Clave temporal (TK): se utiliza para cifrar / descifrar paquetes de datos de unidifusión
- Clave de cifrado temporal de grupo
El primero se utiliza para cifrar las conexiones de unidifusión, como la comunicación entre el cliente y el enrutador. El segundo se utiliza para cifrar mensajes de difusión / multidifusión.
En el caso del ataque mitm, el atacante convence a la víctima para que piense que necesita enviar paquetes específicos / todos a su dirección. Así que el cliente encripta los paquetes con una clave que el atacante puede descifrar porque el cliente cree que el atacante es con quien quiere hablar.
Piénselo de esta manera: todos los buzones de una ciudad (red wifi) solo pueden ser abiertos (descifrados) por el propietario correcto. Desea enviar datos secretos a su amigo Joe, que vive en Goodstreet 1. Pero no lo sabe. Entonces le preguntas a la gente de la ciudad donde vive. Alice (que también vive en la ciudad) te convence de que tu amiga vive en Badstreet 1. Así que pones tu carta en el buzón de Badstreet 1, Alice la lee / la altera y la reenvía a Goodstreet 1. Así que incluso cuando los buzones están seguros. Alice logró un ataque mitm.
Editar: los enrutadores profesionales / equipos de red tienen contramedidas contra cosas como el envenenamiento ARP para intentar prevenir los ataques MITM.
Decir "¿Cuál es el punto de cifrado entonces? ¡MITM lo hace inútil!" no es diferente a decir que una alarma antirrobo es inútil en un edificio público o robo por un amigo que invitó a su casa.