IEEE 802.11w: Added association ping
[mech_eap.git] / hostapd / ChangeLog
index 5e124ab..a338cdf 100644 (file)
@@ -1,8 +1,32 @@
 ChangeLog for hostapd
 
-????-??-?? - v0.6.4
+????-??-?? - v0.6.5
+       * added support for SHA-256 as X.509 certificate digest when using the
+         internal X.509/TLSv1 implementation
+       * fixed EAP-FAST PAC-Opaque padding (0.6.4 broke this for some peer
+         identity lengths)
+       * fixed internal TLSv1 implementation for abbreviated handshake (used
+         by EAP-FAST server)
+       * added support for setting VLAN ID for STAs based on local MAC ACL
+         (accept_mac_file) as an alternative for RADIUS server-based
+         configuration
+       * updated management frame protection to use IEEE 802.11w/D6.0
+         (adds a new association ping to protect against unauthenticated
+         authenticate or (re)associate request frames dropping association)
+
+2008-08-10 - v0.6.4
        * added peer identity into EAP-FAST PAC-Opaque and skip Phase 2
          Identity Request if identity is already known
+       * added support for EAP Sequences in EAP-FAST Phase 2
+       * added support for EAP-TNC (Trusted Network Connect)
+         (this version implements the EAP-TNC method and EAP-TTLS/EAP-FAST
+         changes needed to run two methods in sequence (IF-T) and the IF-IMV
+         and IF-TNCCS interfaces from TNCS)
+       * added support for optional cryptobinding with PEAPv0
+       * added fragmentation support for EAP-TNC
+       * added support for fragmenting EAP-TTLS/PEAP/FAST Phase 2 (tunneled)
+         data
+       * added support for opportunistic key caching (OKC)
 
 2008-02-22 - v0.6.3
        * fixed Reassociation Response callback processing when using internal