Що стосується стандартного клієнта 802.11 (Wi-Fi), той самий SSID означає, що це та сама мережа. Ось так ви налаштовуєте бездротові мережі з багатьма AP, які дозволяють роумінгу між AP; Ви налаштовуєте їх публікувати один і той же SSID, щоб клієнти знали, що ці AP-адреси є частиною однієї мережі, і клієнти можуть переходити між ними за потребою.
Деякі реалізації клієнтів намагаються бути розумними щодо можливої проблеми, яку ви порушили (сусіди, що використовують не унікальні SSID-адреси за замовчуванням), але не слід вважати, що всі клієнти будуть справлятися з цим витончено та надійно.
Увімкнувши WPA2-PSK у вашій AP-програмі, переконаєтесь, що клієнти вашого сусіда не можуть приєднатися до вашої AP, але це не заважатиме їм намагатися (і, можливо, спричиняти події помилок аутентифікації в системному журналі вашого маршрутизатора). До речі, WPA2-PSK не вимагає від AP або клієнта розкривати пароль для інших пристроїв; це було б дуже кульгавим. Сучасні схеми аутентифікації використовують математичні хитрощі, які дозволяють кожному кінці довести іншому, що вони щось знають, не розкриваючи самозванцю або підслуховувачу того, що вони знають.
Наявність WPA2-PSK у власному AP не обов’язково перешкоджатиме вашим клієнтам намагатися приєднатися до тієї самої SSID-мережі вашого сусіда. Ваші клієнти можуть запропонувати вам новий пароль для мережі, якщо вони випадково намагаються приєднатись до AP вашого сусіда, і приєднання не вдасться через неправильний пароль. Якщо ваш сусід вимкне безпеку в його мережі, ваші клієнти можуть фактично успішно приєднатися без підказки. Тобто, я бачив клієнтів 802.11, які сприйнятливі до атак пониження безпеки, де тільки тому, що вони знали пароль WPA2-PSK для даного SSID, не означає, що вони змушені завжди вимагати від цієї мережі використовувати WPA2- ПСК; якщо вони побачили той самий SSID без безпеки, вони можуть просто приєднатися до нього і не заважати безпеці. Це, звичайно, невпевнено і баггі поведінка, і я би сподівався, що альянс Wi-Fi '