Cleaned up EAPOL-Key timeout processing
authorJouni Malinen <jouni.malinen@atheros.com>
Thu, 18 Dec 2008 15:15:36 +0000 (17:15 +0200)
committerJouni Malinen <j@w1.fi>
Thu, 18 Dec 2008 15:15:36 +0000 (17:15 +0200)
commitbae61562a4e808078d32f361ba396c9bf8046c7d
tree5db444b3d641df652fd9675b64a4c604f04dcb1b
parentf0477201bd57cc509535a14f822d0ab5e1b1651c
Cleaned up EAPOL-Key timeout processing

dot11RSNAConfigGroupUpdateTimeOut and
dot11RSNAConfigPairwiseUpdateTimeOut MIB variables were only used in
draft versions of IEEE 802.11i, so rename these in order not to use
confusing name here.

Replaced EAPOL-Key timeout to use following timeouts (in
milliseconds): 100,1000,1000,1000 (this was 1000,1000,1000,0). There
is no point in sending out the final EAPOL-Key frame which would be
immediately followed by disconnection. After the change to allow
response to any pending EAPOL-Key frame, it is fine to send the first
retransmission quickly to avoid long wait in cases where Supplicant
did not receive the first frame for any reason. The new sequence will
still provide 3.1 seconds of time to get any response frame, so this
does not reduce the previous time.
hostapd/wpa.c
hostapd/wpa_auth_i.h