La risposta esatta dipenderà dalle specifiche implementazioni del client. Tuttavia, in base alla mia esperienza, la maggior parte dei client nella configurazione predefinita si connetterà automaticamente se si trovano nel raggio di un punto di accesso con un SSID e un metodo di crittografia che il client è stato utilizzato in precedenza.
Se la rete non è crittografata, non ci sono più informazioni necessarie sul client per connettersi al punto di accesso.
È comunque possibile che il punto di accesso abbia un elenco configurato di quali indirizzi MAC consentirà di connettersi. Ma questo non aiuta in alcun modo il client a sapere se il punto di accesso a cui è connesso è legittimo.
Esiste la possibilità per il punto di accesso di utilizzare un portale captive dopo che il client è stato connesso. Il cliente non può sapere se un captive portal viene utilizzato su un punto di accesso a cui non è ancora stato collegato. Il cliente può anche non sapere se il legittimo punto di accesso dovrebbe utilizzare un captive portal.
Anche se un captive portal viene utilizzato e protetto da https, non impedirà comunque a un utente malintenzionato di falsificare il punto di accesso. L'attaccante può semplicemente aprire il proprio punto di accesso e colmare tutto il traffico attraverso la propria interfaccia WiFi connessa al legittimo punto di accesso. In questo modo il client comunicherà con il legittimo captive portal, ma autenticherà l'attaccante per accedere alla rete legittima.
Questo attacco potrebbe essere reso più difficile a un utente malintenzionato se il client e il punto di accesso confermano che stanno comunicando con l'indirizzo MAC previsto. Ma l'attacco può ancora funzionare se l'attaccante sa come falsificare gli indirizzi MAC.
Se vuoi proteggerti da quegli attacchi, devi attuare alcune misure di sicurezza reali. Le tue opzioni sono o per utilizzare WPA o VPN.
Un punto di accesso non criptato che fornisce solo l'accesso a un server VPN e nient'altro combinato con un client che non utilizzerà la rete wireless per qualcosa di diverso da una connessione VPN sarà sicuro quanto la VPN che stai utilizzando. Un utente malintenzionato può comunque eseguire un attacco MITM sulla connessione WiFi in modo abbastanza banale, ma se non riesce a rompere la sicurezza della VPN, non ottiene nulla da questo.
Con WPA l'attaccante non può MITM la comunicazione perché conosce solo l'SSID e non la chiave. Un tentativo di attaccare la comunicazione sarebbe stato notato prima rispetto al caso VPN. Ma l'attaccante può ancora spiare il traffico crittografato e tentare di decrittografarlo.
Quando viene utilizzato WPA, un client che incontra un punto di accesso con SSID identico ma una chiave diversa tenterà di connettersi. La connessione fallirà. Avere l'utente pensa di trovarsi nel raggio d'azione del punto di accesso solo per trovarlo fallito perché era il punto di accesso sbagliato è un piccolo inconveniente ma non un vero problema di sicurezza.
A causa di questo inconveniente, è consigliabile utilizzare un SSID univoco. Inoltre, poiché WPA non ha una buona protezione contro password deboli, l'uso di un SSID univoco migliora anche la sicurezza. Questo è uno di quei rari casi in cui puoi apportare una modifica per migliorare sia la sicurezza che l'usabilità.