No hay seguridad contra alguien que conoce las claves criptográficas. Si un atacante tiene las claves criptográficas, el atacante puede leer todo el tráfico.
El requisito principal es que el atacante debe capturar toda la traza de la red, incluida la negociación inicial entre el dispositivo y el enrutador. Sí, si el atacante ha capturado todos esos paquetes y conoce la clave compartida previamente (PSK), entonces el atacante puede descifrar todo el tráfico entre el dispositivo y el enrutador. Wireshark incluso tiene soporte para hacer todo este cálculo por usted .
Vea también ¿Son seguras las conexiones WPA2 con una clave compartida? y Cualquier ventaja para asegurar WiFi con un PSK, que no sea para mantenerlo sin autorización .
En más detalle:
WPA2-Personal es un sinónimo de WPA2-PSK. En WPA2-PSK, el secreto criptográfico crucial es la clave precompartida (PSK). El PSK es la base de toda seguridad; No hay seguridad de nadie que conozca el PSK. En particular, el enrutador conoce el PSK y es el único secreto que ingresas en un nuevo dispositivo para autorizarlo a unirse a la red WPA2.
En WPA2-PSK, el tráfico se cifra mediante una clave que se deriva de la PSK y de algunos valores que se intercambian de forma clara durante el intercambio inicial entre el dispositivo y el enrutador. (No hay criptografía de clave pública involucrada en esta etapa; todo es criptografía de clave simétrica.) En consecuencia, un intruso que ha capturado toda la traza de la red y que sabe que el PSK puede volver a derivar la clave de descifrado y luego descifrar todo el tráfico.
Alternativamente, si el atacante no ha capturado el saludo inicial, el atacante puede forzar al dispositivo a desasociarse y volver a asociarse. (El comando disassociate no está autenticado y, por lo tanto, el atacante puede falsificarlo.) Esto permitirá que el intruso capte el saludo inicial cuando el dispositivo se vuelva a asociar y descifre todo el tráfico posterior, si el intruso conoce el PSK.
Alternativamente, el conocimiento de la PSK le permite al atacante montar un ataque de hombre en el medio. El PSK es la única forma en que el dispositivo tiene que autenticar el enrutador. Por lo tanto, si el atacante conoce el PSK, el atacante puede montar un ataque de hombre en el medio y pretender ser el enrutador. Una vez que se complete este proceso, el atacante sabrá todas las claves que usa el dispositivo final para cifrar su tráfico (ya que esas claves se derivan del PSK y del protocolo de enlace con el enrutador), y el atacante puede descifrar todo el tráfico adicional.
Si quiere defenderse de esto, necesita usar WPA2-Enterprise, que utiliza criptografía de clave pública. (Una advertencia: WPA2-Enterprise no es perfecto; hay algunas debilidades en la seguridad de WPA2-Enterprise contra los insiders ).
P.S. Esta es una tangente, pero le animo a que verifique si su enrutador es compatible con la Configuración protegida de Wifi (WPS) y, si lo hace, apáguelo. Graves fallas de seguridad fueron descubiertas recientemente en WPS.