EAP-Tunneled Transport Layer Security, a été co-développé par Funk Software et Certicom; c'est également un standard ouvert IETF. Il est supporté sur de nombreuses plates-formes, et offre un très bon niveau de sécurité. Il utilise des certificats X-509 uniquement sur le serveur d'identification. Le certificat est optionnel du côté client.
Le défaut de EAP-TTLS par rapport à PEAP est de ne pas être présent nativement sur les systèmes Microsoft et Cisco. En revanche, il est légèrement plus sécurisé que LEAP car il ne diffuse pas le nom de l'utilisateur en clair.
EAP-MD5 est un autre standard ouvert IETF, mais il offre un niveau de sécurité faible. La fonction de hachage MD5 utilisée est vulnérable aux attaques par dictionnaire, et elle ne supporte pas les clefs WEP dynamiques.
EAP-Flexible Authentication via Secure Tunneling est une proposition de Cisco Systems pour fixer les faiblesses de LEAP. L'utilisation de certificats serveur est optionnelle dans EAP-FAST. Il utilise Protected Access Credential (PAC). EAP-FAST dispose de trois phases.
EAP-FAST est défini dans un brouillon Internet IETF « draft-com-winget-eap-fast-03 ».
Actuellement il est proposé comme RFC 4851.
Voir PEAP
Protected Extensible Authentication Protocol, Protected EAP, ou plus simplement PEAP, est une méthode de transfert sécurisée d'informations d'identification, pour les réseaux sans fil. Ce protocole a été développé conjointement par Microsoft, RSA Security et Cisco Systems. C’est un standard ouvert de l'IETF (Internet Engineering Task Force). PEAP n'est pas une méthode de chiffrement, c'est une procédure pour identifier un client sur un réseau.
PEAP est très similaire à une autre Méthode EAP : EAP-TTLS. Protected EAP a été créé pour contrer EAP-TTLS qui était jusque là la seule méthode EAP à utiliser une Infrastructure à clés publiques (Public Key Infrastructure, PKI) que du côté serveur, pour la création d'un tunnel TLS protégeant l'identification. Dans ces deux standards, l'utilisation d'une clef publique côté client est optionnelle.
Il existe 2 versions de PEAP Certifiées WPA (mise à jour) et WPA2 :
PEAP se déroule en 2 phases :
EAP-Authentication and Key Agreement. Ce protocole est utilisé pour l'UMTS (Universal Mobile Telecommunications System, UMTS Subscriber Identity Module (USIM).
EAP-SIM est une méthode EAP pour les clients GSM. Il est utilisé pour l'identification et la distribution de clefs au travers du réseau Global System for Mobile Communications (GSM), et signifie Subscriber Identity Module (SIM).