No, non è così semplice. Ma dipende dalla rete.
Innanzitutto, la maggior parte dei dispositivi Wi-Fi ricorderà tutte le reti Wi-Fi a cui si connettono e anche se tale rete è crittografata o meno e utilizza il metodo. Quando il tuo dispositivo si avvicina a una rete che "conosce" (con il suo nome, cioè il suo SSID), proverà a riconnetterti, se il metodo di sicurezza della rete corrisponde a quello salvato. Quello che succede dopo dipenderà da il tipo di rete Wi-Fi.
Reti Wi-Fi aperte, non crittografate
Quando una rete Wi-Fi non è crittografata (come la maggior parte delle reti "Wi-Fi gratuito" nei bar, nei bar o negli hotel) e sei già stato collegato a quella rete una volta in precedenza, il dispositivo si ricollegherà automaticamente a una rete con stesso nome. Chiunque può prendere in giro un noto "WiFi gratuito per alcuni caffè" e il tuo dispositivo si connetterà felicemente quando incontrerà. L'AP (rogue access point) vedrà quindi tutto il traffico che il tuo dispositivo invia o riceve su questo rete (ma non è possibile esaminare il traffico HTTPS o VPN crittografato, ovviamente).
Reti WPA2 con chiavi precondivise (WPA-PSK)
Quando si utilizza l'autenticazione WPA2 con chiavi pre-condivise (PSK), entrambi la stazione e l'AP devono dimostrare di conoscere il PSK nell'handshake a quattro direzioni . Pertanto, un WPA2-AP canaglia non può dare accesso ad un client semplicemente avendo il giusto SSID e accettando qualsiasi password dal client. Il tuo dispositivo non si assocerà a quell'AP a meno che non utilizzi lo stesso PSK.
AFAIR, questo è valido anche per l'autenticazione con WPA versione 1 e persino WEP, ma tali protocolli presentano altri punti deboli che li rendono non raccomandabili o addirittura inutili.
D'altra parte, chiunque conosce il PSK potrebbe simulare un AP WPA2. Un PSK debole potrebbe anche essere indovinato in un attacco di forza bruta , per es. da tentativi di autenticazione ripetuti. Quindi, è necessario un PSK lungo e non indovinato.
(C'è anche un attacco chiamato Hole 196 che può essere utilizzato dagli aggressori già autenticati per interrompere la chiave di sessione di altri host autenticati con l'AP, ma qui non è rilevante.)
Reti WPA2 Enterprise
WPA2 Enterprise funziona in modo simile a WPA2-PSK, ma utilizza un server di autenticazione dedicato. Oltre alle passphrase, può utilizzare i certificati su client e AP . I certificati client sono come passphrase firmati dall'autorità, che sono diversi per ogni dispositivo client. In questo modo, quando un host viene compromesso (ad esempio rubato), quel particolare certificato client può essere bloccato sul server di autenticazione, invece di cambiare il PSK su tutti i dispositivi.
Per il tuo dispositivo non fa alcuna differenza se viene utilizzato WPA2-PSK o WPA2 Enterprise, in entrambi i casi non si connetterà a un AP che non può dimostrare di avere il segreto necessario.