Je to složitější. Klient se připojí k AP, vysype svou domovskou organizaci a AP podle odpovědi RADIUS serveru zjistí, který server tuhle organizaci obsluhuje (tak to funguje u eduroamu, ale je to obecný princip). Pak otevře tunel k tomu serveru a nechá s ním povídat klienta. Tohle celé ale probíhá za AP a klient o tom nemá tušení. Takže dostane otevřený tunel někam neznámo kam.
Dalším krokem je pak sestavení TLS spojení naslepo proti tomu bezejmennému serveru „tam někde“. Takže se musí nastavit, jakým certifikátem se musí server prokázat (případně lépe, jaká autorita ten certifikát vystavuje). Pokud to tak není, pak se server prokáže libovolným certifikátem a klient mu to zbaští. To nechceme.
Heslo pak putuje tím TLS kanálem, samozřejmě ne otevřeně, ale pomocí challenge-response protokolu MS-CHAPv2. Ovšem ten je
dávno prolomený a heslo je z něj možné dostat. Čili nakonec je to jen o trochu složitější než kdyby to heslo putovalo otevřeně.
Jedinou ochranou je tedy zajistit, že heslo posíláme opravdu tomu, komu chceme. A to právě zajistíme ověřením toho TLS spojení pomocí certifikátu, který máme v klientovi nějakým způsobem zapinovaný.