EAP, czyli Extensible Authentication Protocol, to bardzo elastyczny protokół uwierzytelniania, który faktycznie służy do zapewnienia niejawności (poufności) i integralności transmisji danych, zwłaszcza w sieciach bezprzewodowych, takich jak Wi-Fi czy VPN. W praktyce EAP nie jest tylko jednym konkretnym mechanizmem, ale raczej ramą, w której można stosować różne metody uwierzytelniania – np. EAP-TLS, EAP-PEAP albo EAP-TTLS. Szczególnie EAP-TLS jest używany w środowiskach korporacyjnych, gdzie zależy nam na wysokim poziomie bezpieczeństwa, bo wykorzystuje certyfikaty cyfrowe i protokoły kryptograficzne (TLS), więc nie tylko weryfikuje tożsamość użytkownika, ale właśnie zapewnia integralność i tajność przesyłanych informacji. To podejście bardzo dobrze wpisuje się w zalecenia standardów, np. IEEE 802.1X, które promują użycie EAP w sieciach przewodowych i bezprzewodowych w celu ochrony przed podsłuchiwaniem lub manipulowaniem danymi. Z mojego doświadczenia administratorzy bardzo często korzystają z EAP właśnie przy wdrażaniu bezpiecznego dostępu do firmowych zasobów przez Wi-Fi. Nawet jeśli czasem wdrożenie jest nieco bardziej złożone, daje realną ochronę przed atakami typu Man-in-the-Middle czy podszywanie się pod punkty dostępowe. Dobrze wiedzieć, że EAP jest wszechstronny – można go spotkać zarówno w prostych rozwiązaniach jak i przy zaawansowanych systemach uwierzytelniania, co czyni go naprawdę uniwersalnym protokołem bezpieczeństwa.
W zadanym pytaniu nietrudno zauważyć, że odpowiedzi skupiają się na różnych aspektach komunikacji sieciowej, ale tylko jedna z nich realnie odnosi się do zagadnień poufności i integralności danych. MIP, czyli Mobile Internet Protocol, to raczej rozwiązanie z zakresu mobilności IP, które umożliwia użytkownikom płynne przemieszczanie się między różnymi sieciami bez utraty połączenia. On raczej nie zajmuje się ani szyfrowaniem, ani uwierzytelnianiem – jego główną rolą jest obsługa mobilnych adresów IP. RTP, czyli Real Time Protocol, jest wykorzystywany do przesyłania strumieni audio i wideo na żywo, np. w aplikacjach VoIP, ale nie zapewnia bezpieczeństwa transmisji sam z siebie, tylko skupia się na niskich opóźnieniach i synchronizacji multimediów. Często spotykam się z tym, że ktoś myśli, że jak coś przesyła w czasie rzeczywistym, to już musi być bezpieczne – niestety, tak to nie działa. SDP, czyli Session Description Protocol, to narzędzie do opisu parametrów sesji multimedialnych – służy np. do negocjowania kodeków czy portów w komunikacji VoIP, ale absolutnie nie dba o ochronę przesyłanych danych. Często się spotyka, że uczniowie myślą, że te protokoły, bo związane z przesyłaniem danych, gwarantują też bezpieczeństwo – to typowy skrót myślowy. Kluczem do zrozumienia jest fakt, że bezpieczeństwo w sieciach komputerowych to osobna warstwa, gdzie istotne są protokoły szyfrujące, autoryzacyjne i uwierzytelniające, a nie tylko te od transportu czy negocjacji parametrów sesji. Takie zamienne traktowanie ról protokołów to częsty błąd początkujących – warto zwracać uwagę, jakie faktycznie funkcje pełni każdy z nich, bo bez tego można łatwo przeoczyć realne potrzeby i zagrożenia związane z bezpieczeństwem. Moim zdaniem lepiej poświęcić chwilę na przeanalizowanie, czy dany protokół faktycznie zapewnia mechanizmy ochrony danych, niż zakładać, że skoro jest "nowoczesny" lub "rozbudowany", to już dba o wszystko.