WPA以降では機器の間で暗号化に使用する鍵を定期的に交換するようになっているので、
この機能を意図的に無効にする(鍵を変更しない)ようにしない限りは、
最初からキャプチャしようが途中からキャプチャしようが(頻繁に鍵が変わるので)解析の助けにはならない
「機器の間で暗号化に使用する鍵を定期的に交換する」のは、脆弱な暗号化アルゴリズム RC4 を用いた WEP を既存の機器の買い替えの必要なくファームウェアの更新のみでマシにするために考えられた WPA-TKIP の話。TKIP では、暗号化アルゴリズムは脆弱な RC4 のままなので、10,000パケット毎に暗号鍵を変更することでなんとか安全性を少しでも高めようとしたわけです。(TKIP は WEP よりはマシなものの脆弱なので使用は推奨されません)
一方、今主流の WPA2-AES は、安全な暗号化アルゴリズム AES を使うことで、暗号鍵の定期的な変更の必要は無くなったので、Wi-Fi AP とクライアント間のユニキャスト通信に用いられる暗号鍵は 4-Way-Handshake の際に受け渡され、再接続するまで変更されない のです。
WPA2-PSK AES でもバッファロー等の家庭用無線LAN APの設定項目に「Key更新間隔」という項目があるじゃないかと思っているかもしれませんが、これは GTK (Group Transient Key) というマルチキャスト・ブロードキャスト通信のみで使う別の暗号鍵です。マルチキャスト・ブロードキャスト用の暗号鍵は全クライアント共通であることから、既に切断したクライアントが使っていた鍵は使わない方が良いかもしれないという発想から、定期的な変更を可能にした感じです。
# 厳密に書くと、4-Way-Handshake で Nonce・MACアドレス・PMK (Pairwise Master Key、PSK:Pre Shared Keyを変換したもの) から算出した PTK (Pairwise Transient Key) に含まれる、TK (Temporary Key) がユニキャスト通信の暗号化・復号に用いられる。詳しくは #3314487 をご覧ください。
なんかこのストーリーのコメの内容がみんなおかしいな
WEP時代か、それよりももっとずさんなことしかやってないっていう決めつけで書かれた間違った内容のコメが多すぎる
話がかみ合わないのが、貴方が WPA-TKIP の時代に止まっているからだと思います。