Fix SHA-256-based KDF when using CCMP as the pairwise cipher
authorJouni Malinen <jouni.malinen@atheros.com>
Wed, 1 Apr 2009 09:04:36 +0000 (12:04 +0300)
committerJouni Malinen <j@w1.fi>
Wed, 1 Apr 2009 09:04:36 +0000 (12:04 +0300)
commitc0a6190815ce37450fc348d4d09b2a0153478fc0
treefde0953e0c4a7c54a29e76f8e45ee39ae88c4147
parentd61f48ba1da01ed501026e5fa1b6bfefa6d5c93a
Fix SHA-256-based KDF when using CCMP as the pairwise cipher

IEEE 802.11r KDF uses key length in the derivation and as such, the PTK
length must be specified correctly. The previous version was deriving
using 512-bit PTK regardless of the negotiated cipher suite; this works
for TKIP, but not for CCMP. Update the code to use proper PTK length
based on the pairwise cipher.

This fixed PTK derivation for both IEEE 802.11r and IEEE 802.11w (when
using AKMP that specifies SHA-256-based key derivation). The fixed
version does not interoperate with the previous versions. [Bug 307]
hostapd/ChangeLog
hostapd/wpa.c
hostapd/wpa_auth_i.h
hostapd/wpa_ft.c
src/rsn_supp/wpa.c
src/rsn_supp/wpa_ft.c
src/rsn_supp/wpa_i.h
wpa_supplicant/ChangeLog