La réponse générale est que le mot de passe n'a pas besoin d'être transmis car l'authentification peut tirer avantage d'une valeur dérivée qui combine le SSID et la phrase secrète en une longue chaîne hexadécimale (ou valeur puisque tout est un nombre à la fin) et stocke cela. Vous devriez inverser le processus intentionnel à sens unique pour retirer le composant mot de passe du produit final.
Voici un article qui décrit votre question.
D'accord, par exemple voici le mot de passe que j'ai utilisé : SomeSnazzyPassphrase!
Et le voici dans le trousseau après qu'iOS l'ait partagé avec un Mac CEAF1EE4F3050D25F2EF057A66CFD4570559C95656450407136347B75960255E
Avant de comprendre comment le inverser, nous devons comprendre comment nous y sommes arrivés.
Tout d'abord, nous utilisons un programme appelé wpa_passphrase
, qui est utilisé en combinaison avec votre SSID et votre phrase secrète pour générer cette longue chaîne encodée.
Voici comment nous avons obtenu le grand "mot de passe" ci-dessus : wpa_passphrase [phrase secrète]
Par exemple wpa_passphrase MySSID SomeSnazzyPassphrase!
Et nous avons la PSK hasée créée pour être CEAF1EE4F3050D25F2EF057A66CFD4570559C95656450407136347B75960255E
Maintenant que wpa_supplicant utilise un chiffrement basé sur AES, inverser cela ne sera pas facile. En fait, je vais juste dire que c'est pratiquement impossible.