Fragen? Antworten! Siehe auch: Alternativlos
Microsofts Vorschlag ist, auf allen WP8-Geräten und Access Points X.509-Zertifikate auszurollen. Na super!
Update: Das prinzipielle Problem ist nicht auf Microsoft oder CHAPv2 beschränkt. Dieses ganze automatisierte ins-WLAN-Einbuchen ist grundsätzlich risikobehaftet. Man kann das Risiko senken, indem man nicht das Passwort überträgt, sondern ein Challenge-Response-Verfahren nimmt, bei dem das Passwort nicht selbst über die Leitung geht, sondern nur Berechnungen auf Basis des Passworts. Damit kann ein mitlesender Dritter dann hoffentlich nichts anfangen, aber ein aktiver Angriff geht immer noch, bei dem sich jemand als AP ausgibt, während er selbst auch in Reichweite des richtigen AP ist, und dann die Fragen und Antworten durchreicht. Der einzige Schutz dagegen ist, wenn man vorausgetauschte Zertifikate hat und die auch prüft, und das ist, was Microsoft hier vorschlägt. Das ist natürlich besonders doof, wenn man da die Domain Credentials abgreifen kann.