WPA (und WPA2) verschlüsselt den Verkehr unterhalb der von Wireshark oder ähnlichen Tools erfassten Ebene. Diese Tools werden an der Socket-Schnittstelle des Betriebssystems erfasst, nicht auf der Ebene der tatsächlichen Netzwerkmedien. Wenn Sie ein Paket über WPA-geschütztes WLAN senden, wird die WPA-Verschlüsselung erst im letzten Moment vor der Übertragung der Daten hinzugefügt.
Möglicherweise gibt es noch andere Verschlüsselungen. Beispielsweise könnte ich die PGP-Verschlüsselung auf eine E-Mail anwenden und diese über TLS an den SMTP-Server senden. Dies wäre zwei Verschlüsselungsstufen. Diese Stufen wären jedoch für (sichtbar und in der Tat auch erstellt) sichtbar von) der Anwendung (wie meinem E-Mail-Client). Jemand, der den Datenverkehr mitbekommt, kann immer noch erkennen, welches Protokoll verwendet wird (TCP, zusätzlich zu IP), an welchen Port er kommt und zu welchem er routet, die Ziel-IP-Adresse usw.
Sobald das Paket den WLAN-Schnittstellentreiber erreicht, wird es jedoch mit dem AES-Schlüssel verschlüsselt, den mein Computer für WPA verwendet. Zu diesem Zeitpunkt sind die einzigen sichtbaren Dinge die Netzwerk-SSID, die ich verwende (ich denke, die Quell- und Ziel-MAC-Adressen sind möglicherweise auch sichtbar) und eine vage Vorstellung von der Größe. Jemand ohne WiFi-Schlüssel, der den Netzwerkverkehr mit einem softwaredefinierten Funkgerät oder einer WLAN-Karte im Promiscuous-Modus erfasst, kann den Unterschied zwischen meiner E-Mail-Adresse und mir nicht feststellen, wenn ich einen Netzwerk-Ping oder ein Chat mit Skype schicke. Sie würden nicht einmal in der Lage sein zu erkennen, wo die Pakete über den WLAN-Zugangspunkt hinausgingen.