Para responder a su pregunta, realmente necesita comprender un poco sobre cómo funciona WPA2.
Para comenzar, ambos lados necesitan un punto de inicio común (la "Clave maestra de par a par" o PMK) en la que se debe construir la clave de cifrado ("Clave transitoria de par a par" o PTK). Este PMK es el PSK para WPA2-PSK o lo genera el servidor RADIUS durante el intercambio de EAP para WPA2-Enterprise.
El PTK se crea mediante la combinación y el hashing de los siguientes valores: el PMK, el valor nonce del autenticador o ANonce, el valor nonce del solicitante o SNonce, la dirección MAC del AP (BSSID) y, finalmente, la dirección MAC de la estación .
La información para el PTK se intercambia en un protocolo de cuatro vías:
- Una vez que la estación se autentica, el AP enviará el ANONce a la estación.
- La estación responde con el SNonce más un MIC (código de integridad del mensaje).
- El AP responde a la estación con la GTK (clave temporal de grupo, utilizada para transmisión / multidifusión) y un MIC.
- La estación envía un acuse de recibo al AP.
Una vez hecho esto, tanto la estación como el AP han podido generar el PTK y saben que el otro lado también ha podido hacerlo.
Lo que hace que WPA2-Enterprise sea mucho más seguro que WPA2-PSK, es que cada estación autenticada tendrá un PMK único, y el PMK será único cada vez que la estación se conecte. Por lo tanto, incluso si alguien fuerza bruscamente el PTK y calcula el PMK, esto solo se aplicaría a la estación única y solo hasta que se vuelva a conectar.
Con WPA2-PSK, una vez que el atacante ha calculado el PMK (en este caso, el PSK), siempre que pueda capturar los apretones de manos de cuatro vías entre la estación (es) y el AP, puede descifrar todos los datos en el red inalámbrica. Esto se hace a menudo falsificando un marco de autenticación en las estaciones, lo que hace que se vuelvan a conectar.