Atakujący może próbować wykorzystać słabe mechanizmy szyfrowania, które zostaną następnie użyte po zakończeniu konwersacji EAP. Jeśli rozmowa zostanie zakończona, osoba atakująca może wykorzystać osłabienie wynegocjowanych wadliwych zestawów szyfrów, aby złamać zabezpieczenia suplikanta lub serwera uwierzytelniającego.
Skrót: –
