Нет, точка доступа не может определить, какая фраза была введена пользователем неправильно.
Если подумать, это было возможно, тогда кража парольных фраз Wi-Fi была бы самой легкой вещью в мире. Хакер просто должен создать свою собственную AP-самозванец, публикующую то же имя сети, и когда люди пытаются присоединиться к нему, он может украсть их "плохие" попытки ввода парольной фразы, которые, вероятно, являются "правильной" парольной фразой для реальной сети.
Четырехстороннее рукопожатие не включает в себя фразу-пароль. Это никогда не передается по воздуху, даже в зашифрованном виде. Рукопожатие спроектировано так, что математически не получится, если обе стороны не знают правильный пароль.
- Первые два сообщения - это когда AP (маршрутизатор) и STA (клиент) отправляют друг другу случайно сгенерированное число, известное как "nonce".
- Обе стороны могут использовать эти два одноразовых номера вместе с парольной фразой и именем сети для получения парного временного ключа (PTK), который они будут использовать для этого сеанса.
- Для сообщения 3 AP шифрует временный ключ группы (GTK; ключ шифрования многоадресной / широковещательной передачи) с использованием полученного PTK.
Если STA не может расшифровать GTK из сообщения 3, она знает, что у нее нет того же PTK, который использует AP. Таким образом, одно из следующего должно быть верным (перечислены в порядке убывания вероятности):
- STA неправильно поняла пароль.
- AP неправильно настроен.
- AP - самозванец.
- Где-то есть ошибка.
Кстати, обратите внимание, что любой, кто перехватывает эти два одноразовых номера с помощью сниффера и уже знает парольную фразу, может расшифровать весь трафик, отправленный и полученный этим клиентом в течение этого сеанса (при условии, что они также не зашифрованы на более высоком уровне, например SSL/TLS или VPN). Таким образом, ваш трафик в сети WPA2-PSK (WPA2 Personal) не очень защищен, если люди, которым вы не доверяете, уже знают парольную фразу, как, например, в общедоступной / гостевой сети Wi-Fi в кафе, магазине, отель и т. д.