3e376589fb8746c9313bb04fe81bc5750a94738a
[mech_eap.git] / src / drivers / driver_hostap.c
1 /*
2  * Driver interaction with Linux Host AP driver
3  * Copyright (c) 2003-2005, Jouni Malinen <j@w1.fi>
4  *
5  * This program is free software; you can redistribute it and/or modify
6  * it under the terms of the GNU General Public License version 2 as
7  * published by the Free Software Foundation.
8  *
9  * Alternatively, this software may be distributed under the terms of BSD
10  * license.
11  *
12  * See README and COPYING for more details.
13  */
14
15 #include "includes.h"
16 #include <sys/ioctl.h>
17
18 #include "wireless_copy.h"
19 #include "common.h"
20 #include "driver.h"
21 #include "driver_wext.h"
22 #include "eloop.h"
23 #include "driver_hostap.h"
24
25
26 #ifdef HOSTAPD
27
28 #include <net/if_arp.h>
29 #include <netpacket/packet.h>
30
31 #include "priv_netlink.h"
32 #include "common/ieee802_11_defs.h"
33
34
35 /* MTU to be set for the wlan#ap device; this is mainly needed for IEEE 802.1X
36  * frames that might be longer than normal default MTU and they are not
37  * fragmented */
38 #define HOSTAPD_MTU 2290
39
40 static const u8 rfc1042_header[6] = { 0xaa, 0xaa, 0x03, 0x00, 0x00, 0x00 };
41
42 struct hostap_driver_data {
43         struct hostapd_data *hapd;
44
45         char iface[IFNAMSIZ + 1];
46         int sock; /* raw packet socket for driver access */
47         int ioctl_sock; /* socket for ioctl() use */
48         int wext_sock; /* socket for wireless events */
49
50         int we_version;
51
52         u8 *generic_ie;
53         size_t generic_ie_len;
54         u8 *wps_ie;
55         size_t wps_ie_len;
56 };
57
58
59 static int hostapd_ioctl(void *priv, struct prism2_hostapd_param *param,
60                          int len);
61 static int hostap_set_iface_flags(void *priv, int dev_up);
62
63 static void handle_data(struct hostap_driver_data *drv, u8 *buf, size_t len,
64                         u16 stype)
65 {
66         struct ieee80211_hdr *hdr;
67         u16 fc, ethertype;
68         u8 *pos, *sa;
69         size_t left;
70
71         if (len < sizeof(struct ieee80211_hdr))
72                 return;
73
74         hdr = (struct ieee80211_hdr *) buf;
75         fc = le_to_host16(hdr->frame_control);
76
77         if ((fc & (WLAN_FC_FROMDS | WLAN_FC_TODS)) != WLAN_FC_TODS) {
78                 printf("Not ToDS data frame (fc=0x%04x)\n", fc);
79                 return;
80         }
81
82         sa = hdr->addr2;
83         hostapd_rx_from_unknown_sta(drv->hapd, hdr, len);
84
85         pos = (u8 *) (hdr + 1);
86         left = len - sizeof(*hdr);
87
88         if (left < sizeof(rfc1042_header)) {
89                 printf("Too short data frame\n");
90                 return;
91         }
92
93         if (memcmp(pos, rfc1042_header, sizeof(rfc1042_header)) != 0) {
94                 printf("Data frame with no RFC1042 header\n");
95                 return;
96         }
97         pos += sizeof(rfc1042_header);
98         left -= sizeof(rfc1042_header);
99
100         if (left < 2) {
101                 printf("No ethertype in data frame\n");
102                 return;
103         }
104
105         ethertype = WPA_GET_BE16(pos);
106         pos += 2;
107         left -= 2;
108         switch (ethertype) {
109         case ETH_P_PAE:
110                 hostapd_eapol_receive(drv->hapd, sa, pos, left);
111                 break;
112
113         default:
114                 printf("Unknown ethertype 0x%04x in data frame\n", ethertype);
115                 break;
116         }
117 }
118
119
120 static void handle_tx_callback(struct hostap_driver_data *drv, u8 *buf,
121                                size_t len, int ok)
122 {
123         struct ieee80211_hdr *hdr;
124         u16 fc, type, stype;
125
126         hdr = (struct ieee80211_hdr *) buf;
127         fc = le_to_host16(hdr->frame_control);
128
129         type = WLAN_FC_GET_TYPE(fc);
130         stype = WLAN_FC_GET_STYPE(fc);
131
132         switch (type) {
133         case WLAN_FC_TYPE_MGMT:
134                 wpa_printf(MSG_DEBUG, "MGMT (TX callback) %s",
135                            ok ? "ACK" : "fail");
136                 hostapd_mgmt_tx_cb(drv->hapd, buf, len, stype, ok);
137                 break;
138         case WLAN_FC_TYPE_CTRL:
139                 wpa_printf(MSG_DEBUG, "CTRL (TX callback) %s",
140                            ok ? "ACK" : "fail");
141                 break;
142         case WLAN_FC_TYPE_DATA:
143                 wpa_printf(MSG_DEBUG, "DATA (TX callback) %s",
144                            ok ? "ACK" : "fail");
145                 hostapd_tx_status(drv->hapd, hdr->addr1, buf, len, ok);
146                 break;
147         default:
148                 printf("unknown TX callback frame type %d\n", type);
149                 break;
150         }
151 }
152
153
154 static void handle_frame(struct hostap_driver_data *drv, u8 *buf, size_t len)
155 {
156         struct ieee80211_hdr *hdr;
157         u16 fc, extra_len, type, stype;
158         unsigned char *extra = NULL;
159         size_t data_len = len;
160         int ver;
161
162         /* PSPOLL is only 16 bytes, but driver does not (at least yet) pass
163          * these to user space */
164         if (len < 24) {
165                 wpa_printf(MSG_MSGDUMP, "handle_frame: too short (%lu)",
166                            (unsigned long) len);
167                 return;
168         }
169
170         hdr = (struct ieee80211_hdr *) buf;
171         fc = le_to_host16(hdr->frame_control);
172         type = WLAN_FC_GET_TYPE(fc);
173         stype = WLAN_FC_GET_STYPE(fc);
174
175         if (type != WLAN_FC_TYPE_MGMT || stype != WLAN_FC_STYPE_BEACON) {
176                 wpa_hexdump(MSG_MSGDUMP, "Received management frame",
177                             buf, len);
178         }
179
180         ver = fc & WLAN_FC_PVER;
181
182         /* protocol version 3 is reserved for indicating extra data after the
183          * payload, version 2 for indicating ACKed frame (TX callbacks), and
184          * version 1 for indicating failed frame (no ACK, TX callbacks) */
185         if (ver == 3) {
186                 u8 *pos = buf + len - 2;
187                 extra_len = WPA_GET_LE16(pos);
188                 printf("extra data in frame (elen=%d)\n", extra_len);
189                 if ((size_t) extra_len + 2 > len) {
190                         printf("  extra data overflow\n");
191                         return;
192                 }
193                 len -= extra_len + 2;
194                 extra = buf + len;
195         } else if (ver == 1 || ver == 2) {
196                 handle_tx_callback(drv, buf, data_len, ver == 2 ? 1 : 0);
197                 return;
198         } else if (ver != 0) {
199                 printf("unknown protocol version %d\n", ver);
200                 return;
201         }
202
203         switch (type) {
204         case WLAN_FC_TYPE_MGMT:
205                 if (stype != WLAN_FC_STYPE_BEACON)
206                         wpa_printf(MSG_MSGDUMP, "MGMT");
207                 hostapd_mgmt_rx(drv->hapd, buf, data_len, stype, NULL);
208                 break;
209         case WLAN_FC_TYPE_CTRL:
210                 wpa_printf(MSG_DEBUG, "CTRL");
211                 break;
212         case WLAN_FC_TYPE_DATA:
213                 wpa_printf(MSG_DEBUG, "DATA");
214                 handle_data(drv, buf, data_len, stype);
215                 break;
216         default:
217                 wpa_printf(MSG_DEBUG, "unknown frame type %d", type);
218                 break;
219         }
220 }
221
222
223 static void handle_read(int sock, void *eloop_ctx, void *sock_ctx)
224 {
225         struct hostap_driver_data *drv = eloop_ctx;
226         int len;
227         unsigned char buf[3000];
228
229         len = recv(sock, buf, sizeof(buf), 0);
230         if (len < 0) {
231                 perror("recv");
232                 return;
233         }
234
235         handle_frame(drv, buf, len);
236 }
237
238
239 static int hostap_init_sockets(struct hostap_driver_data *drv, u8 *own_addr)
240 {
241         struct ifreq ifr;
242         struct sockaddr_ll addr;
243
244         drv->sock = socket(PF_PACKET, SOCK_RAW, htons(ETH_P_ALL));
245         if (drv->sock < 0) {
246                 perror("socket[PF_PACKET,SOCK_RAW]");
247                 return -1;
248         }
249
250         if (eloop_register_read_sock(drv->sock, handle_read, drv, NULL)) {
251                 printf("Could not register read socket\n");
252                 return -1;
253         }
254
255         memset(&ifr, 0, sizeof(ifr));
256         snprintf(ifr.ifr_name, sizeof(ifr.ifr_name), "%sap", drv->iface);
257         if (ioctl(drv->sock, SIOCGIFINDEX, &ifr) != 0) {
258                 perror("ioctl(SIOCGIFINDEX)");
259                 return -1;
260         }
261
262         if (hostap_set_iface_flags(drv, 1)) {
263                 return -1;
264         }
265
266         memset(&addr, 0, sizeof(addr));
267         addr.sll_family = AF_PACKET;
268         addr.sll_ifindex = ifr.ifr_ifindex;
269         wpa_printf(MSG_DEBUG, "Opening raw packet socket for ifindex %d",
270                    addr.sll_ifindex);
271
272         if (bind(drv->sock, (struct sockaddr *) &addr, sizeof(addr)) < 0) {
273                 perror("bind");
274                 return -1;
275         }
276
277         memset(&ifr, 0, sizeof(ifr));
278         os_strlcpy(ifr.ifr_name, drv->iface, sizeof(ifr.ifr_name));
279         if (ioctl(drv->sock, SIOCGIFHWADDR, &ifr) != 0) {
280                 perror("ioctl(SIOCGIFHWADDR)");
281                 return -1;
282         }
283
284         if (ifr.ifr_hwaddr.sa_family != ARPHRD_ETHER) {
285                 printf("Invalid HW-addr family 0x%04x\n",
286                        ifr.ifr_hwaddr.sa_family);
287                 return -1;
288         }
289         os_memcpy(own_addr, ifr.ifr_hwaddr.sa_data, ETH_ALEN);
290
291         return 0;
292 }
293
294
295 static int hostap_send_mlme(void *priv, const u8 *msg, size_t len)
296 {
297         struct hostap_driver_data *drv = priv;
298         struct ieee80211_hdr *hdr = (struct ieee80211_hdr *) msg;
299         int res;
300
301         /* Request TX callback */
302         hdr->frame_control |= host_to_le16(BIT(1));
303         res = send(drv->sock, msg, len, 0);
304         hdr->frame_control &= ~host_to_le16(BIT(1));
305
306         return res;
307 }
308
309
310 static int hostap_send_eapol(void *priv, const u8 *addr, const u8 *data,
311                              size_t data_len, int encrypt, const u8 *own_addr)
312 {
313         struct hostap_driver_data *drv = priv;
314         struct ieee80211_hdr *hdr;
315         size_t len;
316         u8 *pos;
317         int res;
318
319         len = sizeof(*hdr) + sizeof(rfc1042_header) + 2 + data_len;
320         hdr = os_zalloc(len);
321         if (hdr == NULL) {
322                 printf("malloc() failed for hostapd_send_data(len=%lu)\n",
323                        (unsigned long) len);
324                 return -1;
325         }
326
327         hdr->frame_control =
328                 IEEE80211_FC(WLAN_FC_TYPE_DATA, WLAN_FC_STYPE_DATA);
329         hdr->frame_control |= host_to_le16(WLAN_FC_FROMDS);
330         if (encrypt)
331                 hdr->frame_control |= host_to_le16(WLAN_FC_ISWEP);
332         memcpy(hdr->IEEE80211_DA_FROMDS, addr, ETH_ALEN);
333         memcpy(hdr->IEEE80211_BSSID_FROMDS, own_addr, ETH_ALEN);
334         memcpy(hdr->IEEE80211_SA_FROMDS, own_addr, ETH_ALEN);
335
336         pos = (u8 *) (hdr + 1);
337         memcpy(pos, rfc1042_header, sizeof(rfc1042_header));
338         pos += sizeof(rfc1042_header);
339         *((u16 *) pos) = htons(ETH_P_PAE);
340         pos += 2;
341         memcpy(pos, data, data_len);
342
343         res = hostap_send_mlme(drv, (u8 *) hdr, len);
344         if (res < 0) {
345                 wpa_printf(MSG_ERROR, "hostap_send_eapol - packet len: %lu - "
346                            "failed: %d (%s)",
347                            (unsigned long) len, errno, strerror(errno));
348         }
349         free(hdr);
350
351         return res;
352 }
353
354
355 static int hostap_sta_set_flags(void *priv, const u8 *addr,
356                                 int total_flags, int flags_or, int flags_and)
357 {
358         struct hostap_driver_data *drv = priv;
359         struct prism2_hostapd_param param;
360
361         if (flags_or & WPA_STA_AUTHORIZED)
362                 flags_or = BIT(5); /* WLAN_STA_AUTHORIZED */
363         if (!(flags_and & WPA_STA_AUTHORIZED))
364                 flags_and = ~BIT(5);
365         else
366                 flags_and = ~0;
367         memset(&param, 0, sizeof(param));
368         param.cmd = PRISM2_HOSTAPD_SET_FLAGS_STA;
369         memcpy(param.sta_addr, addr, ETH_ALEN);
370         param.u.set_flags_sta.flags_or = flags_or;
371         param.u.set_flags_sta.flags_and = flags_and;
372         return hostapd_ioctl(drv, &param, sizeof(param));
373 }
374
375
376 static int hostap_set_iface_flags(void *priv, int dev_up)
377 {
378         struct hostap_driver_data *drv = priv;
379         struct ifreq ifr;
380
381         if (drv->ioctl_sock < 0)
382                 return -1;
383
384         memset(&ifr, 0, sizeof(ifr));
385         snprintf(ifr.ifr_name, IFNAMSIZ, "%sap", drv->iface);
386
387         if (ioctl(drv->ioctl_sock, SIOCGIFFLAGS, &ifr) != 0) {
388                 perror("ioctl[SIOCGIFFLAGS]");
389                 return -1;
390         }
391
392         if (dev_up)
393                 ifr.ifr_flags |= IFF_UP;
394         else
395                 ifr.ifr_flags &= ~IFF_UP;
396
397         if (ioctl(drv->ioctl_sock, SIOCSIFFLAGS, &ifr) != 0) {
398                 perror("ioctl[SIOCSIFFLAGS]");
399                 return -1;
400         }
401
402         if (dev_up) {
403                 memset(&ifr, 0, sizeof(ifr));
404                 snprintf(ifr.ifr_name, IFNAMSIZ, "%sap", drv->iface);
405                 ifr.ifr_mtu = HOSTAPD_MTU;
406                 if (ioctl(drv->ioctl_sock, SIOCSIFMTU, &ifr) != 0) {
407                         perror("ioctl[SIOCSIFMTU]");
408                         printf("Setting MTU failed - trying to survive with "
409                                "current value\n");
410                 }
411         }
412
413         return 0;
414 }
415
416
417 static int hostapd_ioctl(void *priv, struct prism2_hostapd_param *param,
418                          int len)
419 {
420         struct hostap_driver_data *drv = priv;
421         struct iwreq iwr;
422
423         memset(&iwr, 0, sizeof(iwr));
424         os_strlcpy(iwr.ifr_name, drv->iface, IFNAMSIZ);
425         iwr.u.data.pointer = (caddr_t) param;
426         iwr.u.data.length = len;
427
428         if (ioctl(drv->ioctl_sock, PRISM2_IOCTL_HOSTAPD, &iwr) < 0) {
429                 perror("ioctl[PRISM2_IOCTL_HOSTAPD]");
430                 return -1;
431         }
432
433         return 0;
434 }
435
436
437 static int wpa_driver_hostap_set_key(const char *ifname, void *priv,
438                                      wpa_alg alg, const u8 *addr, int key_idx,
439                                      int set_tx, const u8 *seq, size_t seq_len,
440                                      const u8 *key, size_t key_len)
441 {
442         struct hostap_driver_data *drv = priv;
443         struct prism2_hostapd_param *param;
444         u8 *buf;
445         size_t blen;
446         int ret = 0;
447
448         blen = sizeof(*param) + key_len;
449         buf = os_zalloc(blen);
450         if (buf == NULL)
451                 return -1;
452
453         param = (struct prism2_hostapd_param *) buf;
454         param->cmd = PRISM2_SET_ENCRYPTION;
455         if (addr == NULL)
456                 memset(param->sta_addr, 0xff, ETH_ALEN);
457         else
458                 memcpy(param->sta_addr, addr, ETH_ALEN);
459         switch (alg) {
460         case WPA_ALG_NONE:
461                 os_strlcpy((char *) param->u.crypt.alg, "NONE",
462                            HOSTAP_CRYPT_ALG_NAME_LEN);
463                 break;
464         case WPA_ALG_WEP:
465                 os_strlcpy((char *) param->u.crypt.alg, "WEP",
466                            HOSTAP_CRYPT_ALG_NAME_LEN);
467                 break;
468         case WPA_ALG_TKIP:
469                 os_strlcpy((char *) param->u.crypt.alg, "TKIP",
470                            HOSTAP_CRYPT_ALG_NAME_LEN);
471                 break;
472         case WPA_ALG_CCMP:
473                 os_strlcpy((char *) param->u.crypt.alg, "CCMP",
474                            HOSTAP_CRYPT_ALG_NAME_LEN);
475                 break;
476         default:
477                 os_free(buf);
478                 return -1;
479         }
480         param->u.crypt.flags = set_tx ? HOSTAP_CRYPT_FLAG_SET_TX_KEY : 0;
481         param->u.crypt.idx = key_idx;
482         param->u.crypt.key_len = key_len;
483         memcpy((u8 *) (param + 1), key, key_len);
484
485         if (hostapd_ioctl(drv, param, blen)) {
486                 printf("Failed to set encryption.\n");
487                 ret = -1;
488         }
489         free(buf);
490
491         return ret;
492 }
493
494
495 static int hostap_get_seqnum(const char *ifname, void *priv, const u8 *addr,
496                              int idx, u8 *seq)
497 {
498         struct hostap_driver_data *drv = priv;
499         struct prism2_hostapd_param *param;
500         u8 *buf;
501         size_t blen;
502         int ret = 0;
503
504         blen = sizeof(*param) + 32;
505         buf = os_zalloc(blen);
506         if (buf == NULL)
507                 return -1;
508
509         param = (struct prism2_hostapd_param *) buf;
510         param->cmd = PRISM2_GET_ENCRYPTION;
511         if (addr == NULL)
512                 memset(param->sta_addr, 0xff, ETH_ALEN);
513         else
514                 memcpy(param->sta_addr, addr, ETH_ALEN);
515         param->u.crypt.idx = idx;
516
517         if (hostapd_ioctl(drv, param, blen)) {
518                 printf("Failed to get encryption.\n");
519                 ret = -1;
520         } else {
521                 memcpy(seq, param->u.crypt.seq, 8);
522         }
523         free(buf);
524
525         return ret;
526 }
527
528
529 static int hostap_ioctl_prism2param(void *priv, int param, int value)
530 {
531         struct hostap_driver_data *drv = priv;
532         struct iwreq iwr;
533         int *i;
534
535         memset(&iwr, 0, sizeof(iwr));
536         os_strlcpy(iwr.ifr_name, drv->iface, IFNAMSIZ);
537         i = (int *) iwr.u.name;
538         *i++ = param;
539         *i++ = value;
540
541         if (ioctl(drv->ioctl_sock, PRISM2_IOCTL_PRISM2_PARAM, &iwr) < 0) {
542                 perror("ioctl[PRISM2_IOCTL_PRISM2_PARAM]");
543                 return -1;
544         }
545
546         return 0;
547 }
548
549
550 static int hostap_set_ieee8021x(void *priv, struct wpa_bss_params *params)
551 {
552         struct hostap_driver_data *drv = priv;
553         int enabled = params->enabled;
554
555         /* enable kernel driver support for IEEE 802.1X */
556         if (hostap_ioctl_prism2param(drv, PRISM2_PARAM_IEEE_802_1X, enabled)) {
557                 printf("Could not setup IEEE 802.1X support in kernel driver."
558                        "\n");
559                 return -1;
560         }
561
562         if (!enabled)
563                 return 0;
564
565         /* use host driver implementation of encryption to allow
566          * individual keys and passing plaintext EAPOL frames */
567         if (hostap_ioctl_prism2param(drv, PRISM2_PARAM_HOST_DECRYPT, 1) ||
568             hostap_ioctl_prism2param(drv, PRISM2_PARAM_HOST_ENCRYPT, 1)) {
569                 printf("Could not setup host-based encryption in kernel "
570                        "driver.\n");
571                 return -1;
572         }
573
574         return 0;
575 }
576
577
578 static int hostap_set_privacy(const char *ifname, void *priv, int enabled)
579 {
580         struct hostap_drvier_data *drv = priv;
581
582         return hostap_ioctl_prism2param(drv, PRISM2_PARAM_PRIVACY_INVOKED,
583                                         enabled);
584 }
585
586
587 static int hostap_set_ssid(const char *ifname, void *priv, const u8 *buf,
588                            int len)
589 {
590         struct hostap_driver_data *drv = priv;
591         struct iwreq iwr;
592
593         memset(&iwr, 0, sizeof(iwr));
594         os_strlcpy(iwr.ifr_name, drv->iface, IFNAMSIZ);
595         iwr.u.essid.flags = 1; /* SSID active */
596         iwr.u.essid.pointer = (caddr_t) buf;
597         iwr.u.essid.length = len + 1;
598
599         if (ioctl(drv->ioctl_sock, SIOCSIWESSID, &iwr) < 0) {
600                 perror("ioctl[SIOCSIWESSID]");
601                 printf("len=%d\n", len);
602                 return -1;
603         }
604
605         return 0;
606 }
607
608
609 static int hostap_flush(void *priv)
610 {
611         struct hostap_driver_data *drv = priv;
612         struct prism2_hostapd_param param;
613
614         memset(&param, 0, sizeof(param));
615         param.cmd = PRISM2_HOSTAPD_FLUSH;
616         return hostapd_ioctl(drv, &param, sizeof(param));
617 }
618
619
620 static int hostap_read_sta_data(void *priv,
621                                 struct hostap_sta_driver_data *data,
622                                 const u8 *addr)
623 {
624         struct hostap_driver_data *drv = priv;
625         char buf[1024], line[128], *pos;
626         FILE *f;
627         unsigned long val;
628
629         memset(data, 0, sizeof(*data));
630         snprintf(buf, sizeof(buf), "/proc/net/hostap/%s/" MACSTR,
631                  drv->iface, MAC2STR(addr));
632
633         f = fopen(buf, "r");
634         if (!f)
635                 return -1;
636         /* Need to read proc file with in one piece, so use large enough
637          * buffer. */
638         setbuffer(f, buf, sizeof(buf));
639
640         while (fgets(line, sizeof(line), f)) {
641                 pos = strchr(line, '=');
642                 if (!pos)
643                         continue;
644                 *pos++ = '\0';
645                 val = strtoul(pos, NULL, 10);
646                 if (strcmp(line, "rx_packets") == 0)
647                         data->rx_packets = val;
648                 else if (strcmp(line, "tx_packets") == 0)
649                         data->tx_packets = val;
650                 else if (strcmp(line, "rx_bytes") == 0)
651                         data->rx_bytes = val;
652                 else if (strcmp(line, "tx_bytes") == 0)
653                         data->tx_bytes = val;
654         }
655
656         fclose(f);
657
658         return 0;
659 }
660
661
662 static int hostap_sta_add(const char *ifname, void *priv,
663                           struct hostapd_sta_add_params *params)
664 {
665         struct hostap_driver_data *drv = priv;
666         struct prism2_hostapd_param param;
667         int tx_supp_rates = 0;
668         size_t i;
669
670 #define WLAN_RATE_1M BIT(0)
671 #define WLAN_RATE_2M BIT(1)
672 #define WLAN_RATE_5M5 BIT(2)
673 #define WLAN_RATE_11M BIT(3)
674
675         for (i = 0; i < params->supp_rates_len; i++) {
676                 if ((params->supp_rates[i] & 0x7f) == 2)
677                         tx_supp_rates |= WLAN_RATE_1M;
678                 if ((params->supp_rates[i] & 0x7f) == 4)
679                         tx_supp_rates |= WLAN_RATE_2M;
680                 if ((params->supp_rates[i] & 0x7f) == 11)
681                         tx_supp_rates |= WLAN_RATE_5M5;
682                 if ((params->supp_rates[i] & 0x7f) == 22)
683                         tx_supp_rates |= WLAN_RATE_11M;
684         }
685
686         memset(&param, 0, sizeof(param));
687         param.cmd = PRISM2_HOSTAPD_ADD_STA;
688         memcpy(param.sta_addr, params->addr, ETH_ALEN);
689         param.u.add_sta.aid = params->aid;
690         param.u.add_sta.capability = params->capability;
691         param.u.add_sta.tx_supp_rates = tx_supp_rates;
692         return hostapd_ioctl(drv, &param, sizeof(param));
693 }
694
695
696 static int hostap_sta_remove(void *priv, const u8 *addr)
697 {
698         struct hostap_driver_data *drv = priv;
699         struct prism2_hostapd_param param;
700
701         hostap_sta_set_flags(drv, addr, 0, 0, ~WPA_STA_AUTHORIZED);
702
703         memset(&param, 0, sizeof(param));
704         param.cmd = PRISM2_HOSTAPD_REMOVE_STA;
705         memcpy(param.sta_addr, addr, ETH_ALEN);
706         if (hostapd_ioctl(drv, &param, sizeof(param))) {
707                 printf("Could not remove station from kernel driver.\n");
708                 return -1;
709         }
710         return 0;
711 }
712
713
714 static int hostap_get_inact_sec(void *priv, const u8 *addr)
715 {
716         struct hostap_driver_data *drv = priv;
717         struct prism2_hostapd_param param;
718
719         memset(&param, 0, sizeof(param));
720         param.cmd = PRISM2_HOSTAPD_GET_INFO_STA;
721         memcpy(param.sta_addr, addr, ETH_ALEN);
722         if (hostapd_ioctl(drv, &param, sizeof(param))) {
723                 return -1;
724         }
725
726         return param.u.get_info_sta.inactive_sec;
727 }
728
729
730 static int hostap_sta_clear_stats(void *priv, const u8 *addr)
731 {
732         struct hostap_driver_data *drv = priv;
733         struct prism2_hostapd_param param;
734
735         memset(&param, 0, sizeof(param));
736         param.cmd = PRISM2_HOSTAPD_STA_CLEAR_STATS;
737         memcpy(param.sta_addr, addr, ETH_ALEN);
738         if (hostapd_ioctl(drv, &param, sizeof(param))) {
739                 return -1;
740         }
741
742         return 0;
743 }
744
745
746 static int hostapd_ioctl_set_generic_elem(struct hostap_driver_data *drv)
747 {
748         struct prism2_hostapd_param *param;
749         int res;
750         size_t blen, elem_len;
751
752         elem_len = drv->generic_ie_len + drv->wps_ie_len;
753         blen = PRISM2_HOSTAPD_GENERIC_ELEMENT_HDR_LEN + elem_len;
754         if (blen < sizeof(*param))
755                 blen = sizeof(*param);
756
757         param = os_zalloc(blen);
758         if (param == NULL)
759                 return -1;
760
761         param->cmd = PRISM2_HOSTAPD_SET_GENERIC_ELEMENT;
762         param->u.generic_elem.len = elem_len;
763         if (drv->generic_ie) {
764                 os_memcpy(param->u.generic_elem.data, drv->generic_ie,
765                           drv->generic_ie_len);
766         }
767         if (drv->wps_ie) {
768                 os_memcpy(&param->u.generic_elem.data[drv->generic_ie_len],
769                           drv->wps_ie, drv->wps_ie_len);
770         }
771         wpa_hexdump(MSG_DEBUG, "hostap: Set generic IE",
772                     param->u.generic_elem.data, elem_len);
773         res = hostapd_ioctl(drv, param, blen);
774
775         os_free(param);
776
777         return res;
778 }
779
780
781 static int hostap_set_generic_elem(const char *ifname, void *priv,
782                                    const u8 *elem, size_t elem_len)
783 {
784         struct hostap_driver_data *drv = priv;
785
786         os_free(drv->generic_ie);
787         drv->generic_ie = NULL;
788         drv->generic_ie_len = 0;
789         if (elem) {
790                 drv->generic_ie = os_malloc(elem_len);
791                 if (drv->generic_ie == NULL)
792                         return -1;
793                 os_memcpy(drv->generic_ie, elem, elem_len);
794                 drv->generic_ie_len = elem_len;
795         }
796
797         return hostapd_ioctl_set_generic_elem(drv);
798 }
799
800
801 static int hostap_set_wps_beacon_ie(const char *ifname, void *priv,
802                                     const u8 *ie, size_t len)
803 {
804         /* Host AP driver supports only one set of extra IEs, so we need to
805          * use the ProbeResp IEs also for Beacon frames since they include more
806          * information. */
807         return 0;
808 }
809
810
811 static int hostap_set_wps_probe_resp_ie(const char *ifname, void *priv,
812                                         const u8 *ie, size_t len)
813 {
814         struct hostap_driver_data *drv = priv;
815
816         os_free(drv->wps_ie);
817         drv->wps_ie = NULL;
818         drv->wps_ie_len = 0;
819         if (ie) {
820                 drv->wps_ie = os_malloc(len);
821                 if (drv->wps_ie == NULL)
822                         return -1;
823                 os_memcpy(drv->wps_ie, ie, len);
824                 drv->wps_ie_len = len;
825         }
826
827         return hostapd_ioctl_set_generic_elem(drv);
828 }
829
830
831 static void
832 hostapd_wireless_event_wireless_custom(struct hostap_driver_data *drv,
833                                        char *custom)
834 {
835         wpa_printf(MSG_DEBUG, "Custom wireless event: '%s'", custom);
836
837         if (strncmp(custom, "MLME-MICHAELMICFAILURE.indication", 33) == 0) {
838                 char *pos;
839                 u8 addr[ETH_ALEN];
840                 pos = strstr(custom, "addr=");
841                 if (pos == NULL) {
842                         wpa_printf(MSG_DEBUG,
843                                    "MLME-MICHAELMICFAILURE.indication "
844                                    "without sender address ignored");
845                         return;
846                 }
847                 pos += 5;
848                 if (hwaddr_aton(pos, addr) == 0) {
849                         union wpa_event_data data;
850                         os_memset(&data, 0, sizeof(data));
851                         data.michael_mic_failure.unicast = 1;
852                         data.michael_mic_failure.src = addr;
853                         wpa_supplicant_event(drv->hapd,
854                                              EVENT_MICHAEL_MIC_FAILURE, &data);
855                 } else {
856                         wpa_printf(MSG_DEBUG,
857                                    "MLME-MICHAELMICFAILURE.indication "
858                                    "with invalid MAC address");
859                 }
860         }
861 }
862
863
864 static void hostapd_wireless_event_wireless(struct hostap_driver_data *drv,
865                                             char *data, int len)
866 {
867         struct iw_event iwe_buf, *iwe = &iwe_buf;
868         char *pos, *end, *custom, *buf;
869
870         pos = data;
871         end = data + len;
872
873         while (pos + IW_EV_LCP_LEN <= end) {
874                 /* Event data may be unaligned, so make a local, aligned copy
875                  * before processing. */
876                 memcpy(&iwe_buf, pos, IW_EV_LCP_LEN);
877                 wpa_printf(MSG_DEBUG, "Wireless event: cmd=0x%x len=%d",
878                            iwe->cmd, iwe->len);
879                 if (iwe->len <= IW_EV_LCP_LEN)
880                         return;
881
882                 custom = pos + IW_EV_POINT_LEN;
883                 if (drv->we_version > 18 &&
884                     (iwe->cmd == IWEVMICHAELMICFAILURE ||
885                      iwe->cmd == IWEVCUSTOM)) {
886                         /* WE-19 removed the pointer from struct iw_point */
887                         char *dpos = (char *) &iwe_buf.u.data.length;
888                         int dlen = dpos - (char *) &iwe_buf;
889                         memcpy(dpos, pos + IW_EV_LCP_LEN,
890                                sizeof(struct iw_event) - dlen);
891                 } else {
892                         memcpy(&iwe_buf, pos, sizeof(struct iw_event));
893                         custom += IW_EV_POINT_OFF;
894                 }
895
896                 switch (iwe->cmd) {
897                 case IWEVCUSTOM:
898                         if (custom + iwe->u.data.length > end)
899                                 return;
900                         buf = malloc(iwe->u.data.length + 1);
901                         if (buf == NULL)
902                                 return;
903                         memcpy(buf, custom, iwe->u.data.length);
904                         buf[iwe->u.data.length] = '\0';
905                         hostapd_wireless_event_wireless_custom(drv, buf);
906                         free(buf);
907                         break;
908                 }
909
910                 pos += iwe->len;
911         }
912 }
913
914
915 static void hostapd_wireless_event_rtm_newlink(struct hostap_driver_data *drv,
916                                                struct nlmsghdr *h, int len)
917 {
918         struct ifinfomsg *ifi;
919         int attrlen, nlmsg_len, rta_len;
920         struct rtattr * attr;
921
922         if (len < (int) sizeof(*ifi))
923                 return;
924
925         ifi = NLMSG_DATA(h);
926
927         /* TODO: use ifi->ifi_index to filter out wireless events from other
928          * interfaces */
929
930         nlmsg_len = NLMSG_ALIGN(sizeof(struct ifinfomsg));
931
932         attrlen = h->nlmsg_len - nlmsg_len;
933         if (attrlen < 0)
934                 return;
935
936         attr = (struct rtattr *) (((char *) ifi) + nlmsg_len);
937
938         rta_len = RTA_ALIGN(sizeof(struct rtattr));
939         while (RTA_OK(attr, attrlen)) {
940                 if (attr->rta_type == IFLA_WIRELESS) {
941                         hostapd_wireless_event_wireless(
942                                 drv, ((char *) attr) + rta_len,
943                                 attr->rta_len - rta_len);
944                 }
945                 attr = RTA_NEXT(attr, attrlen);
946         }
947 }
948
949
950 static void hostapd_wireless_event_receive(int sock, void *eloop_ctx,
951                                            void *sock_ctx)
952 {
953         char buf[256];
954         int left;
955         struct sockaddr_nl from;
956         socklen_t fromlen;
957         struct nlmsghdr *h;
958         struct hostap_driver_data *drv = eloop_ctx;
959
960         fromlen = sizeof(from);
961         left = recvfrom(sock, buf, sizeof(buf), MSG_DONTWAIT,
962                         (struct sockaddr *) &from, &fromlen);
963         if (left < 0) {
964                 if (errno != EINTR && errno != EAGAIN)
965                         perror("recvfrom(netlink)");
966                 return;
967         }
968
969         h = (struct nlmsghdr *) buf;
970         while (left >= (int) sizeof(*h)) {
971                 int len, plen;
972
973                 len = h->nlmsg_len;
974                 plen = len - sizeof(*h);
975                 if (len > left || plen < 0) {
976                         printf("Malformed netlink message: "
977                                "len=%d left=%d plen=%d\n",
978                                len, left, plen);
979                         break;
980                 }
981
982                 switch (h->nlmsg_type) {
983                 case RTM_NEWLINK:
984                         hostapd_wireless_event_rtm_newlink(drv, h, plen);
985                         break;
986                 }
987
988                 len = NLMSG_ALIGN(len);
989                 left -= len;
990                 h = (struct nlmsghdr *) ((char *) h + len);
991         }
992
993         if (left > 0) {
994                 printf("%d extra bytes in the end of netlink message\n", left);
995         }
996 }
997
998
999 static int hostap_get_we_version(struct hostap_driver_data *drv)
1000 {
1001         struct iw_range *range;
1002         struct iwreq iwr;
1003         int minlen;
1004         size_t buflen;
1005
1006         drv->we_version = 0;
1007
1008         /*
1009          * Use larger buffer than struct iw_range in order to allow the
1010          * structure to grow in the future.
1011          */
1012         buflen = sizeof(struct iw_range) + 500;
1013         range = os_zalloc(buflen);
1014         if (range == NULL)
1015                 return -1;
1016
1017         memset(&iwr, 0, sizeof(iwr));
1018         os_strlcpy(iwr.ifr_name, drv->iface, IFNAMSIZ);
1019         iwr.u.data.pointer = (caddr_t) range;
1020         iwr.u.data.length = buflen;
1021
1022         minlen = ((char *) &range->enc_capa) - (char *) range +
1023                 sizeof(range->enc_capa);
1024
1025         if (ioctl(drv->ioctl_sock, SIOCGIWRANGE, &iwr) < 0) {
1026                 perror("ioctl[SIOCGIWRANGE]");
1027                 free(range);
1028                 return -1;
1029         } else if (iwr.u.data.length >= minlen &&
1030                    range->we_version_compiled >= 18) {
1031                 wpa_printf(MSG_DEBUG, "SIOCGIWRANGE: WE(compiled)=%d "
1032                            "WE(source)=%d enc_capa=0x%x",
1033                            range->we_version_compiled,
1034                            range->we_version_source,
1035                            range->enc_capa);
1036                 drv->we_version = range->we_version_compiled;
1037         }
1038
1039         free(range);
1040         return 0;
1041 }
1042
1043
1044 static int hostap_wireless_event_init(struct hostap_driver_data *drv)
1045 {
1046         int s;
1047         struct sockaddr_nl local;
1048
1049         hostap_get_we_version(drv);
1050
1051         drv->wext_sock = -1;
1052
1053         s = socket(PF_NETLINK, SOCK_RAW, NETLINK_ROUTE);
1054         if (s < 0) {
1055                 perror("socket(PF_NETLINK,SOCK_RAW,NETLINK_ROUTE)");
1056                 return -1;
1057         }
1058
1059         memset(&local, 0, sizeof(local));
1060         local.nl_family = AF_NETLINK;
1061         local.nl_groups = RTMGRP_LINK;
1062         if (bind(s, (struct sockaddr *) &local, sizeof(local)) < 0) {
1063                 perror("bind(netlink)");
1064                 close(s);
1065                 return -1;
1066         }
1067
1068         eloop_register_read_sock(s, hostapd_wireless_event_receive, drv,
1069                                  NULL);
1070         drv->wext_sock = s;
1071
1072         return 0;
1073 }
1074
1075
1076 static void hostap_wireless_event_deinit(struct hostap_driver_data *drv)
1077 {
1078         if (drv->wext_sock < 0)
1079                 return;
1080         eloop_unregister_read_sock(drv->wext_sock);
1081         close(drv->wext_sock);
1082 }
1083
1084
1085 static void * hostap_init(struct hostapd_data *hapd,
1086                           struct wpa_init_params *params)
1087 {
1088         struct hostap_driver_data *drv;
1089
1090         drv = os_zalloc(sizeof(struct hostap_driver_data));
1091         if (drv == NULL) {
1092                 printf("Could not allocate memory for hostapd driver data\n");
1093                 return NULL;
1094         }
1095
1096         drv->hapd = hapd;
1097         drv->ioctl_sock = drv->sock = -1;
1098         memcpy(drv->iface, params->ifname, sizeof(drv->iface));
1099
1100         drv->ioctl_sock = socket(PF_INET, SOCK_DGRAM, 0);
1101         if (drv->ioctl_sock < 0) {
1102                 perror("socket[PF_INET,SOCK_DGRAM]");
1103                 free(drv);
1104                 return NULL;
1105         }
1106
1107         if (hostap_ioctl_prism2param(drv, PRISM2_PARAM_HOSTAPD, 1)) {
1108                 printf("Could not enable hostapd mode for interface %s\n",
1109                        drv->iface);
1110                 close(drv->ioctl_sock);
1111                 free(drv);
1112                 return NULL;
1113         }
1114
1115         if (hostap_init_sockets(drv, params->own_addr) ||
1116             hostap_wireless_event_init(drv)) {
1117                 close(drv->ioctl_sock);
1118                 free(drv);
1119                 return NULL;
1120         }
1121
1122         return drv;
1123 }
1124
1125
1126 static void hostap_driver_deinit(void *priv)
1127 {
1128         struct hostap_driver_data *drv = priv;
1129
1130         hostap_wireless_event_deinit(drv);
1131         (void) hostap_set_iface_flags(drv, 0);
1132         (void) hostap_ioctl_prism2param(drv, PRISM2_PARAM_HOSTAPD, 0);
1133         (void) hostap_ioctl_prism2param(drv, PRISM2_PARAM_HOSTAPD_STA, 0);
1134
1135         if (drv->ioctl_sock >= 0)
1136                 close(drv->ioctl_sock);
1137
1138         if (drv->sock >= 0)
1139                 close(drv->sock);
1140
1141         os_free(drv->generic_ie);
1142         os_free(drv->wps_ie);
1143
1144         free(drv);
1145 }
1146
1147
1148 static int hostap_sta_deauth(void *priv, const u8 *own_addr, const u8 *addr,
1149                              int reason)
1150 {
1151         struct hostap_driver_data *drv = priv;
1152         struct ieee80211_mgmt mgmt;
1153
1154         memset(&mgmt, 0, sizeof(mgmt));
1155         mgmt.frame_control = IEEE80211_FC(WLAN_FC_TYPE_MGMT,
1156                                           WLAN_FC_STYPE_DEAUTH);
1157         memcpy(mgmt.da, addr, ETH_ALEN);
1158         memcpy(mgmt.sa, own_addr, ETH_ALEN);
1159         memcpy(mgmt.bssid, own_addr, ETH_ALEN);
1160         mgmt.u.deauth.reason_code = host_to_le16(reason);
1161         return hostap_send_mlme(drv, (u8 *) &mgmt, IEEE80211_HDRLEN +
1162                                 sizeof(mgmt.u.deauth));
1163 }
1164
1165
1166 static int hostap_sta_disassoc(void *priv, const u8 *own_addr, const u8 *addr,
1167                                int reason)
1168 {
1169         struct hostap_driver_data *drv = priv;
1170         struct ieee80211_mgmt mgmt;
1171
1172         memset(&mgmt, 0, sizeof(mgmt));
1173         mgmt.frame_control = IEEE80211_FC(WLAN_FC_TYPE_MGMT,
1174                                           WLAN_FC_STYPE_DISASSOC);
1175         memcpy(mgmt.da, addr, ETH_ALEN);
1176         memcpy(mgmt.sa, own_addr, ETH_ALEN);
1177         memcpy(mgmt.bssid, own_addr, ETH_ALEN);
1178         mgmt.u.disassoc.reason_code = host_to_le16(reason);
1179         return  hostap_send_mlme(drv, (u8 *) &mgmt, IEEE80211_HDRLEN +
1180                                  sizeof(mgmt.u.disassoc));
1181 }
1182
1183
1184 static struct hostapd_hw_modes * hostap_get_hw_feature_data(void *priv,
1185                                                             u16 *num_modes,
1186                                                             u16 *flags)
1187 {
1188         struct hostapd_hw_modes *mode;
1189         int i, clen, rlen;
1190         const short chan2freq[14] = {
1191                 2412, 2417, 2422, 2427, 2432, 2437, 2442,
1192                 2447, 2452, 2457, 2462, 2467, 2472, 2484
1193         };
1194
1195         mode = os_zalloc(sizeof(struct hostapd_hw_modes));
1196         if (mode == NULL)
1197                 return NULL;
1198
1199         *num_modes = 1;
1200         *flags = 0;
1201
1202         mode->mode = HOSTAPD_MODE_IEEE80211B;
1203         mode->num_channels = 14;
1204         mode->num_rates = 4;
1205
1206         clen = mode->num_channels * sizeof(struct hostapd_channel_data);
1207         rlen = mode->num_rates * sizeof(int);
1208
1209         mode->channels = os_zalloc(clen);
1210         mode->rates = os_zalloc(rlen);
1211         if (mode->channels == NULL || mode->rates == NULL) {
1212                 os_free(mode->channels);
1213                 os_free(mode->rates);
1214                 os_free(mode);
1215                 return NULL;
1216         }
1217
1218         for (i = 0; i < 14; i++) {
1219                 mode->channels[i].chan = i + 1;
1220                 mode->channels[i].freq = chan2freq[i];
1221                 /* TODO: Get allowed channel list from the driver */
1222                 if (i >= 11)
1223                         mode->channels[i].flag = HOSTAPD_CHAN_DISABLED;
1224         }
1225
1226         mode->rates[0] = 10;
1227         mode->rates[1] = 20;
1228         mode->rates[2] = 55;
1229         mode->rates[3] = 110;
1230
1231         return mode;
1232 }
1233
1234 #else /* HOSTAPD */
1235
1236 struct wpa_driver_hostap_data {
1237         void *wext; /* private data for driver_wext */
1238         void *ctx;
1239         char ifname[IFNAMSIZ + 1];
1240         int sock;
1241         int current_mode; /* infra/adhoc */
1242 };
1243
1244
1245 static int wpa_driver_hostap_set_auth_alg(void *priv, int auth_alg);
1246
1247
1248 static int hostapd_ioctl(struct wpa_driver_hostap_data *drv,
1249                          struct prism2_hostapd_param *param,
1250                          int len, int show_err)
1251 {
1252         struct iwreq iwr;
1253
1254         os_memset(&iwr, 0, sizeof(iwr));
1255         os_strlcpy(iwr.ifr_name, drv->ifname, IFNAMSIZ);
1256         iwr.u.data.pointer = (caddr_t) param;
1257         iwr.u.data.length = len;
1258
1259         if (ioctl(drv->sock, PRISM2_IOCTL_HOSTAPD, &iwr) < 0) {
1260                 int ret = errno;
1261                 if (show_err)
1262                         perror("ioctl[PRISM2_IOCTL_HOSTAPD]");
1263                 return ret;
1264         }
1265
1266         return 0;
1267 }
1268
1269
1270 static int wpa_driver_hostap_set_wpa_ie(struct wpa_driver_hostap_data *drv,
1271                                         const u8 *wpa_ie, size_t wpa_ie_len)
1272 {
1273         struct prism2_hostapd_param *param;
1274         int res;
1275         size_t blen = PRISM2_HOSTAPD_GENERIC_ELEMENT_HDR_LEN + wpa_ie_len;
1276         if (blen < sizeof(*param))
1277                 blen = sizeof(*param);
1278
1279         param = os_zalloc(blen);
1280         if (param == NULL)
1281                 return -1;
1282
1283         param->cmd = PRISM2_HOSTAPD_SET_GENERIC_ELEMENT;
1284         param->u.generic_elem.len = wpa_ie_len;
1285         os_memcpy(param->u.generic_elem.data, wpa_ie, wpa_ie_len);
1286         res = hostapd_ioctl(drv, param, blen, 1);
1287
1288         os_free(param);
1289
1290         return res;
1291 }
1292
1293
1294 static int prism2param(struct wpa_driver_hostap_data *drv, int param,
1295                        int value)
1296 {
1297         struct iwreq iwr;
1298         int *i, ret = 0;
1299
1300         os_memset(&iwr, 0, sizeof(iwr));
1301         os_strlcpy(iwr.ifr_name, drv->ifname, IFNAMSIZ);
1302         i = (int *) iwr.u.name;
1303         *i++ = param;
1304         *i++ = value;
1305
1306         if (ioctl(drv->sock, PRISM2_IOCTL_PRISM2_PARAM, &iwr) < 0) {
1307                 perror("ioctl[PRISM2_IOCTL_PRISM2_PARAM]");
1308                 ret = -1;
1309         }
1310         return ret;
1311 }
1312
1313
1314 static int wpa_driver_hostap_set_wpa(void *priv, int enabled)
1315 {
1316         struct wpa_driver_hostap_data *drv = priv;
1317         int ret = 0;
1318
1319         wpa_printf(MSG_DEBUG, "%s: enabled=%d", __FUNCTION__, enabled);
1320
1321         if (!enabled && wpa_driver_hostap_set_wpa_ie(drv, NULL, 0) < 0)
1322                 ret = -1;
1323         if (prism2param(drv, PRISM2_PARAM_HOST_ROAMING, enabled ? 2 : 0) < 0)
1324                 ret = -1;
1325         if (prism2param(drv, PRISM2_PARAM_WPA, enabled) < 0)
1326                 ret = -1;
1327
1328         return ret;
1329 }
1330
1331
1332 static void show_set_key_error(struct prism2_hostapd_param *param)
1333 {
1334         switch (param->u.crypt.err) {
1335         case HOSTAP_CRYPT_ERR_UNKNOWN_ALG:
1336                 wpa_printf(MSG_INFO, "Unknown algorithm '%s'.",
1337                            param->u.crypt.alg);
1338                 wpa_printf(MSG_INFO, "You may need to load kernel module to "
1339                            "register that algorithm.");
1340                 wpa_printf(MSG_INFO, "E.g., 'modprobe hostap_crypt_wep' for "
1341                            "WEP.");
1342                 break;
1343         case HOSTAP_CRYPT_ERR_UNKNOWN_ADDR:
1344                 wpa_printf(MSG_INFO, "Unknown address " MACSTR ".",
1345                            MAC2STR(param->sta_addr));
1346                 break;
1347         case HOSTAP_CRYPT_ERR_CRYPT_INIT_FAILED:
1348                 wpa_printf(MSG_INFO, "Crypt algorithm initialization failed.");
1349                 break;
1350         case HOSTAP_CRYPT_ERR_KEY_SET_FAILED:
1351                 wpa_printf(MSG_INFO, "Key setting failed.");
1352                 break;
1353         case HOSTAP_CRYPT_ERR_TX_KEY_SET_FAILED:
1354                 wpa_printf(MSG_INFO, "TX key index setting failed.");
1355                 break;
1356         case HOSTAP_CRYPT_ERR_CARD_CONF_FAILED:
1357                 wpa_printf(MSG_INFO, "Card configuration failed.");
1358                 break;
1359         }
1360 }
1361
1362
1363 static int wpa_driver_hostap_set_key(const char *ifname, void *priv,
1364                                      wpa_alg alg, const u8 *addr, int key_idx,
1365                                      int set_tx, const u8 *seq, size_t seq_len,
1366                                      const u8 *key, size_t key_len)
1367 {
1368         struct wpa_driver_hostap_data *drv = priv;
1369         struct prism2_hostapd_param *param;
1370         u8 *buf;
1371         size_t blen;
1372         int ret = 0;
1373         char *alg_name;
1374
1375         switch (alg) {
1376         case WPA_ALG_NONE:
1377                 alg_name = "none";
1378                 break;
1379         case WPA_ALG_WEP:
1380                 alg_name = "WEP";
1381                 break;
1382         case WPA_ALG_TKIP:
1383                 alg_name = "TKIP";
1384                 break;
1385         case WPA_ALG_CCMP:
1386                 alg_name = "CCMP";
1387                 break;
1388         default:
1389                 return -1;
1390         }
1391
1392         wpa_printf(MSG_DEBUG, "%s: alg=%s key_idx=%d set_tx=%d seq_len=%lu "
1393                    "key_len=%lu", __FUNCTION__, alg_name, key_idx, set_tx,
1394                    (unsigned long) seq_len, (unsigned long) key_len);
1395
1396         if (seq_len > 8)
1397                 return -2;
1398
1399         blen = sizeof(*param) + key_len;
1400         buf = os_zalloc(blen);
1401         if (buf == NULL)
1402                 return -1;
1403
1404         param = (struct prism2_hostapd_param *) buf;
1405         param->cmd = PRISM2_SET_ENCRYPTION;
1406         /* TODO: In theory, STA in client mode can use five keys; four default
1407          * keys for receiving (with keyidx 0..3) and one individual key for
1408          * both transmitting and receiving (keyidx 0) _unicast_ packets. Now,
1409          * keyidx 0 is reserved for this unicast use and default keys can only
1410          * use keyidx 1..3 (i.e., default key with keyidx 0 is not supported).
1411          * This should be fine for more or less all cases, but for completeness
1412          * sake, the driver could be enhanced to support the missing key. */
1413 #if 0
1414         if (addr == NULL)
1415                 os_memset(param->sta_addr, 0xff, ETH_ALEN);
1416         else
1417                 os_memcpy(param->sta_addr, addr, ETH_ALEN);
1418 #else
1419         os_memset(param->sta_addr, 0xff, ETH_ALEN);
1420 #endif
1421         os_strlcpy((char *) param->u.crypt.alg, alg_name,
1422                    HOSTAP_CRYPT_ALG_NAME_LEN);
1423         param->u.crypt.flags = set_tx ? HOSTAP_CRYPT_FLAG_SET_TX_KEY : 0;
1424         param->u.crypt.idx = key_idx;
1425         os_memcpy(param->u.crypt.seq, seq, seq_len);
1426         param->u.crypt.key_len = key_len;
1427         os_memcpy((u8 *) (param + 1), key, key_len);
1428
1429         if (hostapd_ioctl(drv, param, blen, 1)) {
1430                 wpa_printf(MSG_WARNING, "Failed to set encryption.");
1431                 show_set_key_error(param);
1432                 ret = -1;
1433         }
1434         os_free(buf);
1435
1436         return ret;
1437 }
1438
1439
1440 static int wpa_driver_hostap_set_countermeasures(void *priv, int enabled)
1441 {
1442         struct wpa_driver_hostap_data *drv = priv;
1443         wpa_printf(MSG_DEBUG, "%s: enabled=%d", __FUNCTION__, enabled);
1444         return prism2param(drv, PRISM2_PARAM_TKIP_COUNTERMEASURES, enabled);
1445 }
1446
1447
1448 static int wpa_driver_hostap_reset(struct wpa_driver_hostap_data *drv,
1449                                    int type)
1450 {
1451         struct iwreq iwr;
1452         int *i, ret = 0;
1453
1454         wpa_printf(MSG_DEBUG, "%s: type=%d", __FUNCTION__, type);
1455
1456         os_memset(&iwr, 0, sizeof(iwr));
1457         os_strlcpy(iwr.ifr_name, drv->ifname, IFNAMSIZ);
1458         i = (int *) iwr.u.name;
1459         *i++ = type;
1460
1461         if (ioctl(drv->sock, PRISM2_IOCTL_RESET, &iwr) < 0) {
1462                 perror("ioctl[PRISM2_IOCTL_RESET]");
1463                 ret = -1;
1464         }
1465         return ret;
1466 }
1467
1468
1469 static int wpa_driver_hostap_mlme(struct wpa_driver_hostap_data *drv,
1470                                   const u8 *addr, int cmd, int reason_code)
1471 {
1472         struct prism2_hostapd_param param;
1473         int ret;
1474
1475         /* There does not seem to be a better way of deauthenticating or
1476          * disassociating with Prism2/2.5/3 than sending the management frame
1477          * and then resetting the Port0 to make sure both the AP and the STA
1478          * end up in disconnected state. */
1479         os_memset(&param, 0, sizeof(param));
1480         param.cmd = PRISM2_HOSTAPD_MLME;
1481         os_memcpy(param.sta_addr, addr, ETH_ALEN);
1482         param.u.mlme.cmd = cmd;
1483         param.u.mlme.reason_code = reason_code;
1484         ret = hostapd_ioctl(drv, &param, sizeof(param), 1);
1485         if (ret == 0) {
1486                 os_sleep(0, 100000);
1487                 ret = wpa_driver_hostap_reset(drv, 2);
1488         }
1489         return ret;
1490 }
1491
1492
1493 static int wpa_driver_hostap_deauthenticate(void *priv, const u8 *addr,
1494                                             int reason_code)
1495 {
1496         struct wpa_driver_hostap_data *drv = priv;
1497         wpa_printf(MSG_DEBUG, "%s", __FUNCTION__);
1498         return wpa_driver_hostap_mlme(drv, addr, MLME_STA_DEAUTH,
1499                                       reason_code);
1500 }
1501
1502
1503 static int wpa_driver_hostap_disassociate(void *priv, const u8 *addr,
1504                                           int reason_code)
1505 {
1506         struct wpa_driver_hostap_data *drv = priv;
1507         wpa_printf(MSG_DEBUG, "%s", __FUNCTION__);
1508         return wpa_driver_hostap_mlme(drv, addr, MLME_STA_DISASSOC,
1509                                       reason_code);
1510 }
1511
1512
1513 static int
1514 wpa_driver_hostap_associate(void *priv,
1515                             struct wpa_driver_associate_params *params)
1516 {
1517         struct wpa_driver_hostap_data *drv = priv;
1518         int ret = 0;
1519         int allow_unencrypted_eapol;
1520
1521         wpa_printf(MSG_DEBUG, "%s", __FUNCTION__);
1522
1523         if (prism2param(drv, PRISM2_PARAM_DROP_UNENCRYPTED,
1524                         params->drop_unencrypted) < 0)
1525                 ret = -1;
1526         if (wpa_driver_hostap_set_auth_alg(drv, params->auth_alg) < 0)
1527                 ret = -1;
1528         if (params->mode != drv->current_mode) {
1529                 /* At the moment, Host AP driver requires host_roaming=2 for
1530                  * infrastructure mode and host_roaming=0 for adhoc. */
1531                 if (prism2param(drv, PRISM2_PARAM_HOST_ROAMING,
1532                                 params->mode == IEEE80211_MODE_IBSS ? 0 : 2) <
1533                     0) {
1534                         wpa_printf(MSG_DEBUG, "%s: failed to set host_roaming",
1535                                    __func__);
1536                 }
1537                 drv->current_mode = params->mode;
1538         }
1539
1540         if (prism2param(drv, PRISM2_PARAM_PRIVACY_INVOKED,
1541                         params->key_mgmt_suite != KEY_MGMT_NONE) < 0)
1542                 ret = -1;
1543         if (wpa_driver_hostap_set_wpa_ie(drv, params->wpa_ie,
1544                                          params->wpa_ie_len) < 0)
1545                 ret = -1;
1546         if (wpa_driver_wext_set_mode(drv->wext, params->mode) < 0)
1547                 ret = -1;
1548         if (params->freq &&
1549             wpa_driver_wext_set_freq(drv->wext, params->freq) < 0)
1550                 ret = -1;
1551         if (wpa_driver_wext_set_ssid(drv->wext, params->ssid, params->ssid_len)
1552             < 0)
1553                 ret = -1;
1554         if (wpa_driver_wext_set_bssid(drv->wext, params->bssid) < 0)
1555                 ret = -1;
1556
1557         /* Allow unencrypted EAPOL messages even if pairwise keys are set when
1558          * not using WPA. IEEE 802.1X specifies that these frames are not
1559          * encrypted, but WPA encrypts them when pairwise keys are in use. */
1560         if (params->key_mgmt_suite == KEY_MGMT_802_1X ||
1561             params->key_mgmt_suite == KEY_MGMT_PSK)
1562                 allow_unencrypted_eapol = 0;
1563         else
1564                 allow_unencrypted_eapol = 1;
1565         
1566         if (prism2param(drv, PRISM2_PARAM_IEEE_802_1X,
1567                         allow_unencrypted_eapol) < 0) {
1568                 wpa_printf(MSG_DEBUG, "hostap: Failed to configure "
1569                            "ieee_802_1x param");
1570                 /* Ignore this error.. driver_hostap.c can also be used with
1571                  * other drivers that do not support this prism2_param. */
1572         }
1573
1574         return ret;
1575 }
1576
1577
1578 static int wpa_driver_hostap_scan(void *priv,
1579                                   struct wpa_driver_scan_params *params)
1580 {
1581         struct wpa_driver_hostap_data *drv = priv;
1582         struct prism2_hostapd_param param;
1583         int ret;
1584         const u8 *ssid = params->ssids[0].ssid;
1585         size_t ssid_len = params->ssids[0].ssid_len;
1586
1587         if (ssid == NULL) {
1588                 /* Use standard Linux Wireless Extensions ioctl if possible
1589                  * because some drivers using hostap code in wpa_supplicant
1590                  * might not support Host AP specific scan request (with SSID
1591                  * info). */
1592                 return wpa_driver_wext_scan(drv->wext, params);
1593         }
1594
1595         if (ssid_len > 32)
1596                 ssid_len = 32;
1597
1598         os_memset(&param, 0, sizeof(param));
1599         param.cmd = PRISM2_HOSTAPD_SCAN_REQ;
1600         param.u.scan_req.ssid_len = ssid_len;
1601         os_memcpy(param.u.scan_req.ssid, ssid, ssid_len);
1602         ret = hostapd_ioctl(drv, &param, sizeof(param), 1);
1603
1604         /* Not all drivers generate "scan completed" wireless event, so try to
1605          * read results after a timeout. */
1606         eloop_cancel_timeout(wpa_driver_wext_scan_timeout, drv->wext,
1607                              drv->ctx);
1608         eloop_register_timeout(3, 0, wpa_driver_wext_scan_timeout, drv->wext,
1609                                drv->ctx);
1610
1611         return ret;
1612 }
1613
1614
1615 static int wpa_driver_hostap_set_auth_alg(void *priv, int auth_alg)
1616 {
1617         struct wpa_driver_hostap_data *drv = priv;
1618         int algs = 0;
1619
1620         if (auth_alg & AUTH_ALG_OPEN_SYSTEM)
1621                 algs |= 1;
1622         if (auth_alg & AUTH_ALG_SHARED_KEY)
1623                 algs |= 2;
1624         if (auth_alg & AUTH_ALG_LEAP)
1625                 algs |= 4;
1626         if (algs == 0)
1627                 algs = 1; /* at least one algorithm should be set */
1628
1629         return prism2param(drv, PRISM2_PARAM_AP_AUTH_ALGS, algs);
1630 }
1631
1632
1633 static int wpa_driver_hostap_get_bssid(void *priv, u8 *bssid)
1634 {
1635         struct wpa_driver_hostap_data *drv = priv;
1636         return wpa_driver_wext_get_bssid(drv->wext, bssid);
1637 }
1638
1639
1640 static int wpa_driver_hostap_get_ssid(void *priv, u8 *ssid)
1641 {
1642         struct wpa_driver_hostap_data *drv = priv;
1643         return wpa_driver_wext_get_ssid(drv->wext, ssid);
1644 }
1645
1646
1647 static struct wpa_scan_results * wpa_driver_hostap_get_scan_results(void *priv)
1648 {
1649         struct wpa_driver_hostap_data *drv = priv;
1650         return wpa_driver_wext_get_scan_results(drv->wext);
1651 }
1652
1653
1654 static int wpa_driver_hostap_set_operstate(void *priv, int state)
1655 {
1656         struct wpa_driver_hostap_data *drv = priv;
1657         return wpa_driver_wext_set_operstate(drv->wext, state);
1658 }
1659
1660
1661 static void * wpa_driver_hostap_init(void *ctx, const char *ifname)
1662 {
1663         struct wpa_driver_hostap_data *drv;
1664
1665         drv = os_zalloc(sizeof(*drv));
1666         if (drv == NULL)
1667                 return NULL;
1668         drv->wext = wpa_driver_wext_init(ctx, ifname);
1669         if (drv->wext == NULL) {
1670                 os_free(drv);
1671                 return NULL;
1672         }
1673
1674         drv->ctx = ctx;
1675         os_strlcpy(drv->ifname, ifname, sizeof(drv->ifname));
1676         drv->sock = socket(PF_INET, SOCK_DGRAM, 0);
1677         if (drv->sock < 0) {
1678                 perror("socket");
1679                 wpa_driver_wext_deinit(drv->wext);
1680                 os_free(drv);
1681                 return NULL;
1682         }
1683
1684         if (os_strncmp(ifname, "wlan", 4) == 0) {
1685                 /*
1686                  * Host AP driver may use both wlan# and wifi# interface in
1687                  * wireless events.
1688                  */
1689                 char ifname2[IFNAMSIZ + 1];
1690                 os_strlcpy(ifname2, ifname, sizeof(ifname2));
1691                 os_memcpy(ifname2, "wifi", 4);
1692                 wpa_driver_wext_alternative_ifindex(drv->wext, ifname2);
1693         }
1694
1695         wpa_driver_hostap_set_wpa(drv, 1);
1696
1697         return drv;
1698 }
1699
1700
1701 static void wpa_driver_hostap_deinit(void *priv)
1702 {
1703         struct wpa_driver_hostap_data *drv = priv;
1704         wpa_driver_hostap_set_wpa(drv, 0);
1705         wpa_driver_wext_deinit(drv->wext);
1706         close(drv->sock);
1707         os_free(drv);
1708 }
1709
1710 #endif /* HOSTAPD */
1711
1712
1713 const struct wpa_driver_ops wpa_driver_hostap_ops = {
1714         .name = "hostap",
1715         .desc = "Host AP driver (Intersil Prism2/2.5/3)",
1716         .set_key = wpa_driver_hostap_set_key,
1717 #ifdef HOSTAPD
1718         .hapd_init = hostap_init,
1719         .hapd_deinit = hostap_driver_deinit,
1720         .set_ieee8021x = hostap_set_ieee8021x,
1721         .set_privacy = hostap_set_privacy,
1722         .get_seqnum = hostap_get_seqnum,
1723         .flush = hostap_flush,
1724         .set_generic_elem = hostap_set_generic_elem,
1725         .read_sta_data = hostap_read_sta_data,
1726         .hapd_send_eapol = hostap_send_eapol,
1727         .sta_set_flags = hostap_sta_set_flags,
1728         .sta_deauth = hostap_sta_deauth,
1729         .sta_disassoc = hostap_sta_disassoc,
1730         .sta_remove = hostap_sta_remove,
1731         .hapd_set_ssid = hostap_set_ssid,
1732         .send_mlme = hostap_send_mlme,
1733         .sta_add = hostap_sta_add,
1734         .get_inact_sec = hostap_get_inact_sec,
1735         .sta_clear_stats = hostap_sta_clear_stats,
1736         .get_hw_feature_data = hostap_get_hw_feature_data,
1737         .set_wps_beacon_ie = hostap_set_wps_beacon_ie,
1738         .set_wps_probe_resp_ie = hostap_set_wps_probe_resp_ie,
1739 #else /* HOSTAPD */
1740         .get_bssid = wpa_driver_hostap_get_bssid,
1741         .get_ssid = wpa_driver_hostap_get_ssid,
1742         .set_countermeasures = wpa_driver_hostap_set_countermeasures,
1743         .scan2 = wpa_driver_hostap_scan,
1744         .get_scan_results2 = wpa_driver_hostap_get_scan_results,
1745         .deauthenticate = wpa_driver_hostap_deauthenticate,
1746         .disassociate = wpa_driver_hostap_disassociate,
1747         .associate = wpa_driver_hostap_associate,
1748         .init = wpa_driver_hostap_init,
1749         .deinit = wpa_driver_hostap_deinit,
1750         .set_operstate = wpa_driver_hostap_set_operstate,
1751 #endif /* HOSTAPD */
1752 };