Gli accessi a siti come Google utilizzano uno dei moderni metodi di autenticazione. Spesso OAuth.
Questi token vengono rilasciati dal sito al tuo browser per indicare che hai effettuato l'accesso. Di solito su questi siti ci sono 2 timeout per l'autenticazione.
Potrebbe esserci un timeout di accesso. Questo può essere aggiornato quando fai qualcosa di attivo sul sito o può essere un timeout fisso. Generalmente misurato in giorni, a volte settimane o mesi. Quando scade, devi reinserire le tue credenziali di accesso.
Inoltre, c'è un timeout di aggiornamento del token. I token sono generalmente di breve durata in quanto riduce la quantità di lavoro che i server devono fare per verificare che il browser che utilizza il token sia quello a cui è stato originariamente inviato. Il token viene controllato su ogni aggiornamento di pagina (a volte anche tramite connessioni socket) e può essere aggiornato dal server durante tali interazioni. Se il token scade, il server ricontrolla le credenziali di accesso e emette un nuovo token senza interazione se ritiene che le credenziali e il browser siano ancora validi.
Questo è ciò che ti permette di avere sessioni estese con un servizio senza dover accedere in qualsiasi momento. Noterai che i servizi bancari e finanziari non consentono sessioni estese in quanto sono sicuramente meno sicuri. Ma con un'attenta elaborazione, può essere un meccanismo abbastanza sicuro e viene utilizzato, ad esempio, su Azure & Portali di gestione AWS.
Quindi, alla tua domanda. C'è la riautenticazione in corso. Un servizio sicuro verificherà che il token provenga dall'indirizzo IP di origine e, in caso contrario, costringerà a ricontrollare le credenziali (il che non significa necessariamente un nuovo accesso per l'utente). Ma tutto ciò accade su HTTPS (TLS) e quindi dovrebbe essere invisibile a un hacker basato su Wi-Fi.
Dico dovrebbe perché ci sono molti modi per sbagliare. Il servizio potrebbe non convalidare correttamente i token, ad esempio, che può portare ad attacchi di replay token (anche se questo richiede qualcosa per avere accesso al token dal browser). Potresti essere soggetto a un attacco Wi-Fi Man in the Middle che intercetta la tua connessione TLS. I browser sono generalmente più bravi a segnalarli ora, se ricevi un avviso per dire che c'è qualcosa di sbagliato nel certificato per un sito mentre sei su Wi-Fi, questo è un buon indicatore di un attacco MitM. Ci sono anche vari modi in cui il servizio ha incasinato la configurazione del loro TLS rendendolo più debole.
Per sicurezza, dovresti sempre utilizzare una buona VPN (ce ne sono molti davvero poveri) e averla attivata sin dall'inizio.