De netwerkfabrikant heeft zijn protocol inmiddels voorgelegd aan het Internet Engineering Task Force (IETF). Cisco hoopt nu dat dit protocol wordt opgenomen in het 802.1x-beveiligingsprotocol dat momenteel wordt ontwikkeld. Aanleiding voor de nieuwe LAN Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling (EAP-FAST) is een eerder ontdekt lek in het Lightweight Extensible Authentication Protocol (LEAP) van Cisco In augustus vorig jaar werd bekend dat LEAP niet zo veilig is als aanvankelijk werd gedacht. Het probleem zit in de zogenoemde 'pre-shared keys' (psk's). Dit is een alternatieve tool voor de identificatie van gebruikers. Eerder waarschuwde beveiligingsexpert Robert Moskowitz van TruSecure al dat veel netwerkapparatuur slechts één psk op een draadloos netwerk toestaat. Dit is volgens Moskowitz potentieel gevaarlijk omdat hackers hierdoor minder moeite hebben de geheime sleutel te 'raden'. Kwaadwillenden zouden het dataverkeer tussen een access point en draadloos werkstation kunnen onderscheppen. Met speciale software zou vervolgens de versleutelcode kunnen worden achterhaald via een zogenoemde `woordenboekaanval'. Hierbij probeert de software met willekeurige woorden uit het woordenboek een systeem binnen te komen. Ook andere draadloze standaarden kampen met dit probleem. Van wep-sleutels (wired equivalent privacy) is bijvoorbeeld al langer bekend dat deze niet veilig zijn. Ook zijn opvolger, Wi-Fi Protected Access (wpa) geeft niet op alle fronten honderd procent garantie, aldus Moskowitz, die onder meer aan de wieg van wpa stond.