EAP-MD5:
- Desenvolvido pela Microsoft
- Raramente utilizado.
- Faz somente uma autenticação unidirecional
- Não suporta distribuição automática e rotação de chaves WEP, para diminuir a sobrecarga administrativa de manutenção manual de chaves WEP.
EAP-TLS:
- Desenvolvido pela Microsoft
- Bastante seguro
- Porém exige a manutenção de uma infra-estrutura de PKI por exigir certificado no lado cliente (e no lado servidor)
EAP-TTLS:
- Desenvolvido pela Funk Software and Certicom
- Opção frequentemente preferida.
- Exige certificado apenas no lado servidor
LEAP
- Desenvolvido pela CISCO
- Uma política de senha forte deve ser imposta para garantir segurança adequada ao LEAP
EAP-FAST
- Desenvolvido pela CISCO
- Disponível para os caso em que não se pode impor uma política de senha forte e não quer distribuir certificados para autenticação.
PEAP
- Desenvolvido pela Microsoft, Cisco e RSA
- Versão mais recente
- Exige certificado apenas no lado servidor (semelhante ao EAP-TTLS)
Modos de autenticação do EAP :
EPA-TLS: Cliente e servidor se autenticam usando certificados digitais
EAP-TTLS: Somente o servidor tem um certificado que autentica a si mesmo
EAP-GPSK: Para autenticação mútua e uma chave de sessão PSK (Chave Pré-Compartilhada)
EAP-IKEv2: Autenticação mútua e suporta vários métodos