IEEE 802.11w: Added association ping
[mech_eap.git] / hostapd / ChangeLog
index ce41c58..a338cdf 100644 (file)
@@ -1,5 +1,33 @@
 ChangeLog for hostapd
 
+????-??-?? - v0.6.5
+       * added support for SHA-256 as X.509 certificate digest when using the
+         internal X.509/TLSv1 implementation
+       * fixed EAP-FAST PAC-Opaque padding (0.6.4 broke this for some peer
+         identity lengths)
+       * fixed internal TLSv1 implementation for abbreviated handshake (used
+         by EAP-FAST server)
+       * added support for setting VLAN ID for STAs based on local MAC ACL
+         (accept_mac_file) as an alternative for RADIUS server-based
+         configuration
+       * updated management frame protection to use IEEE 802.11w/D6.0
+         (adds a new association ping to protect against unauthenticated
+         authenticate or (re)associate request frames dropping association)
+
+2008-08-10 - v0.6.4
+       * added peer identity into EAP-FAST PAC-Opaque and skip Phase 2
+         Identity Request if identity is already known
+       * added support for EAP Sequences in EAP-FAST Phase 2
+       * added support for EAP-TNC (Trusted Network Connect)
+         (this version implements the EAP-TNC method and EAP-TTLS/EAP-FAST
+         changes needed to run two methods in sequence (IF-T) and the IF-IMV
+         and IF-TNCCS interfaces from TNCS)
+       * added support for optional cryptobinding with PEAPv0
+       * added fragmentation support for EAP-TNC
+       * added support for fragmenting EAP-TTLS/PEAP/FAST Phase 2 (tunneled)
+         data
+       * added support for opportunistic key caching (OKC)
+
 2008-02-22 - v0.6.3
        * fixed Reassociation Response callback processing when using internal
          MLME (driver_{hostap,nl80211,test}.c)