Hallo,
natürlich ist es für jeden Teilnehmer lesbar.
WEP, WPA (im pre-shared key mode) basiert nach dem shared secret Prinzip, d.h., der Hotspot und alle Teilnehmer teilen sich das selbe Geheimnis und wer im Besitz des Geheimnises ist (des Keys), kann sich Einwählen und an der Kommunikation teilhaben.
Ob man mitten in einer Session jemanden belauschen kann, ist glaub ich bei WPA nicht mehr möglich. Dort reicht es aber aus, wenn man die Einwahl des anderen mitbelauscht. Und ich glaube auch, dass es möglich ist, andere zum Reconnecten zu zwingen.
Bei WEP ist das belauschen aber jederzeit möglich.
WEP nutzt RC4, als Key wird der shared key (also das was man im Router eintipp) und ein öffentlicher IV genutzt.
Dieser IV wird in jedem Packet mitgesendet, den shared Key kennst du als Teilnehmer, also kennst du auch den Key für RC4 (shared key + IV).
Achja, WEP steht ja für Wired Equivalent Privacy, d.h., man wollte die selbe Sicherheit wie in Kabelnetzwerken haben.
In Kabelnetzwerken hat man ähnliche Probleme mit dem Sniffing, wenn man zuhause einen HUB verwendet, werden auch alle Daten an alle User gesendet, d.h., du kannst problemlos die Daten aller Teilnehmer mitschneiden.
Wenn ein Switch genutzt wird, wird es etwas schwer. Du verschiedene Attacken (z.B.
MAC flooding) kann man diesen so arbeiten lassen wie ein Hub, dann werden auch wieder alle Daten an alle gesendet, also auch an dich.
Ansonsten geht oft noch das MAC spoofing, womit ein MITM Attacke gegen einzelne Angreifer möglich ist.
Weitere Angriffe
Switchs die gegen sniffing geschützt sind, sind eben aufwendiger in der Herstellung und damit teurer.
Aber persönlich wäre es mir auch lieber, wenn bei z.B. WPA public key standardmäßig im Einsatz wäre.
Ist doch eigentlich kein Problem auf den Wlan Router einen kleinen Sticker mit dem Fingerabdruck des Public Keys zu kleben, dann den Zugang über das Passwort zu regeln aber den Key für die Verschlüsselung per Public Key zu managen.
Dann beim ersten Verbinden mit dem Hotspot wird der Public Key abgespeichert (+ ggf. Fingerabdruck abgespeichert), und wenn dann ein andere Hotspot mit dem gleichen Namen aber anderem Public Key auftaucht, wird der User entsprechend gewarnt (um MITM Angriffe zu verhindern).