Door Anoniem: Het wachtwoord wordt alleen gebruikt om de verbinding op te zetten en een encryptie key te onderhandelen.
Het verkeer van alle gebruikers is met een verschillende key gecodeerd, dus niet simpelweg met het wachtwoord.
Er zijn ongetwijfeld wijsneusjes die je weten te vertellen dat het allemaal hardstikke onveilig is, maar het is zeker niet
zo dat je zomaar kunt meelezen met de anderen.
In aanvulling op wat Buran schrijft: inderdaad is de encryptiesleutel niet het wachtwoord zelf, maar een aanvaller die het wachtwoord kent, over een device beschikt dat alle netwerkpakketjes doorgeeft (de meeste WLAN netwerkkaarten doen dat standaard niet) en die de "key exchange" pakketjes ook weet te "capturen" (ontvangen en opslaan), kan de hele sessie decoderen.
Uit
https://supportforums.cisco.com/document/100611/80211-sniffer-capture-analysis-wpawpa2-psk-or-eap:
[...]
Note: you can decrypt WEP/WPA-PSK/WPA2-PSK encrypted wireless traffic if 4-way handshake key exchange frames are included in trace and PSK is known.
[...]
Een alternatief voor de aanvaller is een eigen (eventueel met meer zendvermogen) accesspoint op te stellen met hetzelfde SSID en PSK (Pre Shared Key = wachtwoord), een zogenaamde evil twin. Daarbij kan de aanvaller ook nog speciale pakketjes op bestaande verbindingen (met het "echte" access point) afschieten om deze te resetten, en zo devices naar zijn access point te lokken. Daarna is capturen wel heel eenvoudig geworden. Er zijn kant-en-klare apparaten in de handel om dit soort aanvallen mee uit te voeren, zie bijv.
https://www.wifipineapple.com/.