En lo que respecta a un cliente estándar 802.11 (Wi-Fi), el mismo SSID significa que es la misma red. Así es como configuras redes inalámbricas multi-AP que permiten el roaming entre AP; los configura a todos para que publiquen el mismo SSID, de modo que los clientes sepan que todos los AP son parte de la misma red y los clientes pueden desplazarse entre ellos según sea necesario.
Algunas implementaciones de clientes intentan ser inteligentes sobre el problema potencial que ha planteado (vecinos que usan SSID predeterminados no únicos), pero no debe suponer que todos los clientes lo manejarán con gracia y seguridad.
Tener WPA2-PSK habilitado en su AP asegurará que los clientes de su vecino no puedan unirse a su AP, pero no evitará que lo intenten (y posiblemente causen eventos de error de autenticación en el registro del sistema de su enrutador). Por cierto, WPA2-PSK no requiere que el AP o el cliente revelen la contraseña a los otros dispositivos; eso sería extremadamente cojo. Los esquemas modernos de autenticación utilizan trucos matemáticos que permiten que cada extremo demuestre al otro que saben algo, sin revelar a un impostor o espía lo que saben.
Tener WPA2-PSK en su propio AP no necesariamente evitará que sus clientes intenten unirse a la misma red SSID de su vecino. Sus clientes pueden solicitarle una nueva contraseña para la red si accidentalmente intentan unirse al AP de su vecino, y la unión falla debido a una contraseña incorrecta. Si su vecino desactiva la seguridad en su red, sus clientes pueden unirse exitosamente sin avisar. Es decir, he visto clientes 802.11 que eran susceptibles a ataques de degradación de la seguridad, donde solo porque sabían una contraseña WPA2-PSK para un SSID determinado, no significaba que se sintieran obligados a exigir siempre que la red use WPA2- PSK; Si vieron el mismo SSID sin seguridad, podrían unirse y no molestarse con la seguridad. Este es, por supuesto, un comportamiento inseguro y con errores, y espero que la Alianza Wi-Fi '