No, no es tan fácil. Pero depende de la red.
Primero, la mayoría de los dispositivos Wi-Fi recordarán todas las redes Wi-Fi a las que se conectan, y también si esa red está encriptada o no y con qué método. Cuando su dispositivo se acerque a una red que "sabe" (por su nombre, es decir, su SSID), intentará reconectarse, si el método de seguridad de esa red coincide con el guardado. Lo que suceda a continuación dependerá de El tipo de red wifi.
Redes de Wi-Fi abiertas y sin cifrar
Cuando una red Wi-Fi no está encriptada (como la mayoría de las redes "Wi-Fi gratis" en cafés, bares u hoteles) y ya ha estado conectado a esa red una vez, su dispositivo se volverá a conectar automáticamente a una red con el mismo nombre. Cualquiera puede falsificar un conocido "WiFi gratuito de Coffeemaker" y su dispositivo se conectará a él cuando lo encuentre. El punto de acceso no autorizado (AP) verá todo el tráfico que su dispositivo envía o recibe a través de este red (pero no puede ver el tráfico cifrado HTTPS o VPN, por supuesto).
Redes WPA2 con claves previamente compartidas (WPA-PSK)
Al usar la autenticación WPA2 con claves pre-compartidas (PSK), tanto la estación como el AP deben demostrar que conocen el PSK en el protocolo de enlace de cuatro vías . Por lo tanto, un WPA2-AP no autorizado no puede dar acceso a un cliente simplemente teniendo el SSID correcto y aceptando cualquier contraseña del cliente. Su dispositivo no se asociará con ese AP a menos que use el mismo PSK.
AFAIR, esto también es válido para la autenticación con WPA versión 1 e incluso WEP, pero esos protocolos tienen otras debilidades que los hacen no recomendables o incluso inútiles.
Por otro lado, todos los que conocen el PSK podrían falsificar un WPA2-AP. Un PSK débil también podría adivinarse en un ataque de fuerza bruta, por ejemplo. por intentos repetidos de autenticación. Por lo tanto, es necesario un PSK largo y no adivinable.
(También hay un ataque llamado Hole 196 que puede ser usado por atacantes ya autenticados para romper la clave de sesión de otros hosts autenticados con el AP, pero esto no es relevante aquí.)
Redes empresariales WPA2
WPA2 Enterprise funciona de forma similar a WPA2-PSK, pero utiliza un servidor de autenticación dedicado. Además de las frases de contraseña, puede usar certificados en cliente y AP . Los certificados de clientes son como frases de contraseña largas y firmadas por la autoridad que son diferentes para cada dispositivo cliente. De esta manera, cuando un host se ve comprometido (por ejemplo, robado), ese certificado de cliente en particular puede bloquearse en el servidor de autenticación, en lugar de cambiar el PSK en todos los dispositivos.
Para su dispositivo, no hay ninguna diferencia si se usa WPA2-PSK o WPA2 Enterprise, en ambos casos, no se conectará a un AP que no pueda tener el secreto necesario.