Ogólny model zagrożeń dla komunikacji danych i mobilnej komunikacji danych można zastosować do modeli zagrożeń X.805 i X.1121. Istnieje kilka praktycznych luk związanych z protokołem EAP (takich jak podsłuchiwanie, modyfikacja lub fabrykacja itp).
Skrót: –
