]> git.ipfire.org Git - thirdparty/hostap.git/blobdiff - src/drivers/driver.h
hostapd: Add ctrl iface indications for WDS STA interface
[thirdparty/hostap.git] / src / drivers / driver.h
index 1d2dff9f2d245ba1fd200ebc85bff214fadc9ba0..9922962ea1fa35926ed6f3a71e8e2f64f3663dfd 100644 (file)
@@ -21,6 +21,7 @@
 
 #include "common/defs.h"
 #include "common/ieee802_11_defs.h"
+#include "common/wpa_common.h"
 #ifdef CONFIG_MACSEC
 #include "pae/ieee802_1x_kay.h"
 #endif /* CONFIG_MACSEC */
 /* Filter unicast IP packets encrypted using the GTK */
 #define WPA_DATA_FRAME_FILTER_FLAG_GTK BIT(2)
 
+#define HOSTAPD_DFS_REGION_FCC 1
+#define HOSTAPD_DFS_REGION_ETSI        2
+#define HOSTAPD_DFS_REGION_JP  3
+
 /**
  * enum reg_change_initiator - Regulatory change initiator
  */
@@ -482,6 +487,15 @@ struct wpa_driver_scan_params {
         */
         unsigned int sched_scan_plans_num;
 
+       /**
+        * sched_scan_start_delay - Delay to use before starting the first scan
+        *
+        * Delay (in seconds) before scheduling first scan plan cycle. The
+        * driver may ignore this parameter and start immediately (or at any
+        * other time), if this feature is not supported.
+        */
+        u32 sched_scan_start_delay;
+
        /**
         * bssid - Specific BSSID to scan for
         *
@@ -675,6 +689,68 @@ struct hostapd_freq_params {
        int bandwidth;
 };
 
+/**
+ * struct wpa_driver_sta_auth_params - Authentication parameters
+ * Data for struct wpa_driver_ops::sta_auth().
+ */
+struct wpa_driver_sta_auth_params {
+
+       /**
+        * own_addr - Source address and BSSID for authentication frame
+        */
+       const u8 *own_addr;
+
+       /**
+        * addr - MAC address of the station to associate
+        */
+       const u8 *addr;
+
+       /**
+        * seq - authentication sequence number
+        */
+       u16 seq;
+
+       /**
+        * status - authentication response status code
+        */
+       u16 status;
+
+       /**
+        * ie - authentication frame ie buffer
+        */
+       const u8 *ie;
+
+       /**
+        * len - ie buffer length
+        */
+       size_t len;
+
+       /**
+        * fils_auth - Indicates whether FILS authentication is being performed
+        */
+       int fils_auth;
+
+       /**
+        * fils_anonce - ANonce (required for FILS)
+        */
+       u8 fils_anonce[WPA_NONCE_LEN];
+
+       /**
+        * fils_snonce - SNonce (required for FILS)
+       */
+       u8 fils_snonce[WPA_NONCE_LEN];
+
+       /**
+        * fils_kek - key for encryption (required for FILS)
+        */
+       u8 fils_kek[WPA_KEK_MAX_LEN];
+
+       /**
+        * fils_kek_len - Length of the fils_kek in octets (required for FILS)
+        */
+       size_t fils_kek_len;
+};
+
 /**
  * struct wpa_driver_associate_params - Association parameters
  * Data for struct wpa_driver_ops::associate().
@@ -738,7 +814,7 @@ struct wpa_driver_associate_params {
         * WPA information element to be included in (Re)Association
         * Request (including information element id and length). Use
         * of this WPA IE is optional. If the driver generates the WPA
-        * IE, it can use pairwise_suite, group_suite, and
+        * IE, it can use pairwise_suite, group_suite, group_mgmt_suite, and
         * key_mgmt_suite to select proper algorithms. In this case,
         * the driver has to notify wpa_supplicant about the used WPA
         * IE by generating an event that the interface code will
@@ -777,6 +853,13 @@ struct wpa_driver_associate_params {
         */
        unsigned int group_suite;
 
+       /**
+        * mgmt_group_suite - Selected group management cipher suite (WPA_CIPHER_*)
+        *
+        * This is usually ignored if @wpa_ie is used.
+        */
+       unsigned int mgmt_group_suite;
+
        /**
         * key_mgmt_suite - Selected key management suite (WPA_KEY_MGMT_*)
         *
@@ -815,43 +898,6 @@ struct wpa_driver_associate_params {
         */
        enum mfp_options mgmt_frame_protection;
 
-       /**
-        * ft_ies - IEEE 802.11r / FT information elements
-        * If the supplicant is using IEEE 802.11r (FT) and has the needed keys
-        * for fast transition, this parameter is set to include the IEs that
-        * are to be sent in the next FT Authentication Request message.
-        * update_ft_ies() handler is called to update the IEs for further
-        * FT messages in the sequence.
-        *
-        * The driver should use these IEs only if the target AP is advertising
-        * the same mobility domain as the one included in the MDIE here.
-        *
-        * In ap_scan=2 mode, the driver can use these IEs when moving to a new
-        * AP after the initial association. These IEs can only be used if the
-        * target AP is advertising support for FT and is using the same MDIE
-        * and SSID as the current AP.
-        *
-        * The driver is responsible for reporting the FT IEs received from the
-        * AP's response using wpa_supplicant_event() with EVENT_FT_RESPONSE
-        * type. update_ft_ies() handler will then be called with the FT IEs to
-        * include in the next frame in the authentication sequence.
-        */
-       const u8 *ft_ies;
-
-       /**
-        * ft_ies_len - Length of ft_ies in bytes
-        */
-       size_t ft_ies_len;
-
-       /**
-        * ft_md - FT Mobility domain (6 octets) (also included inside ft_ies)
-        *
-        * This value is provided to allow the driver interface easier access
-        * to the current mobility domain. This value is set to %NULL if no
-        * mobility domain is currently active.
-        */
-       const u8 *ft_md;
-
        /**
         * passphrase - RSN passphrase for PSK
         *
@@ -1002,6 +1048,43 @@ struct wpa_driver_associate_params {
         * fils_nonces_len: Length of fils_nonce in bytes
         */
        size_t fils_nonces_len;
+
+       /**
+        * fils_erp_username - Username part of keyName-NAI
+        */
+       const u8 *fils_erp_username;
+
+       /**
+        * fils_erp_username_len - Length of fils_erp_username in bytes
+        */
+       size_t fils_erp_username_len;
+
+       /**
+        * fils_erp_realm - Realm/domain name to use in FILS ERP
+        */
+       const u8 *fils_erp_realm;
+
+       /**
+        * fils_erp_realm_len - Length of fils_erp_realm in bytes
+        */
+       size_t fils_erp_realm_len;
+
+       /**
+        * fils_erp_next_seq_num - The next sequence number to use in FILS ERP
+        * messages
+        */
+       u16 fils_erp_next_seq_num;
+
+       /**
+        * fils_erp_rrk - Re-authentication root key (rRK) for the keyName-NAI
+        * specified by fils_erp_username@fils_erp_realm.
+        */
+       const u8 *fils_erp_rrk;
+
+       /**
+        * fils_erp_rrk_len - Length of fils_erp_rrk in bytes
+        */
+       size_t fils_erp_rrk_len;
 };
 
 enum hide_ssid {
@@ -1279,6 +1362,7 @@ struct wpa_driver_mesh_bss_params {
 #define WPA_DRIVER_MESH_CONF_FLAG_PEER_LINK_TIMEOUT    0x00000002
 #define WPA_DRIVER_MESH_CONF_FLAG_MAX_PEER_LINKS       0x00000004
 #define WPA_DRIVER_MESH_CONF_FLAG_HT_OP_MODE           0x00000008
+#define WPA_DRIVER_MESH_CONF_FLAG_RSSI_THRESHOLD       0x00000010
        /*
         * TODO: Other mesh configuration parameters would go here.
         * See NL80211_MESHCONF_* for all the mesh config parameters.
@@ -1287,6 +1371,7 @@ struct wpa_driver_mesh_bss_params {
        int auto_plinks;
        int peer_link_timeout;
        int max_peer_links;
+       int rssi_threshold;
        u16 ht_opmode;
 };
 
@@ -1321,6 +1406,12 @@ struct wpa_driver_capa {
 #define WPA_DRIVER_CAPA_KEY_MGMT_WAPI_PSK      0x00000080
 #define WPA_DRIVER_CAPA_KEY_MGMT_SUITE_B       0x00000100
 #define WPA_DRIVER_CAPA_KEY_MGMT_SUITE_B_192   0x00000200
+#define WPA_DRIVER_CAPA_KEY_MGMT_OWE           0x00000400
+#define WPA_DRIVER_CAPA_KEY_MGMT_DPP           0x00000800
+#define WPA_DRIVER_CAPA_KEY_MGMT_FILS_SHA256    0x00001000
+#define WPA_DRIVER_CAPA_KEY_MGMT_FILS_SHA384    0x00002000
+#define WPA_DRIVER_CAPA_KEY_MGMT_FT_FILS_SHA256 0x00004000
+#define WPA_DRIVER_CAPA_KEY_MGMT_FT_FILS_SHA384 0x00008000
        /** Bitfield of supported key management suites */
        unsigned int key_mgmt;
 
@@ -1459,6 +1550,21 @@ struct wpa_driver_capa {
 #define WPA_DRIVER_FLAGS_SCHED_SCAN_RELATIVE_RSSI      0x0001000000000000ULL
 /** Driver supports HE capabilities */
 #define WPA_DRIVER_FLAGS_HE_CAPABILITIES       0x0002000000000000ULL
+/** Driver supports FILS shared key offload */
+#define WPA_DRIVER_FLAGS_FILS_SK_OFFLOAD       0x0004000000000000ULL
+/** Driver supports all OCE STA specific mandatory features */
+#define WPA_DRIVER_FLAGS_OCE_STA               0x0008000000000000ULL
+/** Driver supports all OCE AP specific mandatory features */
+#define WPA_DRIVER_FLAGS_OCE_AP                        0x0010000000000000ULL
+/**
+ * Driver supports all OCE STA-CFON specific mandatory features only.
+ * If a driver sets this bit but not the %WPA_DRIVER_FLAGS_OCE_AP, the
+ * userspace shall assume that this driver may not support all OCE AP
+ * functionality but can support only OCE STA-CFON functionality.
+ */
+#define WPA_DRIVER_FLAGS_OCE_STA_CFON          0x0020000000000000ULL
+/** Driver supports MFP-optional in the connect command */
+#define WPA_DRIVER_FLAGS_MFP_OPTIONAL          0x0040000000000000ULL
        u64 flags;
 
 #define FULL_AP_CLIENT_STATE_SUPP(drv_flags) \
@@ -1580,18 +1686,35 @@ struct wpa_driver_capa {
 
 struct hostapd_data;
 
+#define STA_DRV_DATA_TX_MCS BIT(0)
+#define STA_DRV_DATA_RX_MCS BIT(1)
+#define STA_DRV_DATA_TX_VHT_MCS BIT(2)
+#define STA_DRV_DATA_RX_VHT_MCS BIT(3)
+#define STA_DRV_DATA_TX_VHT_NSS BIT(4)
+#define STA_DRV_DATA_RX_VHT_NSS BIT(5)
+#define STA_DRV_DATA_TX_SHORT_GI BIT(6)
+#define STA_DRV_DATA_RX_SHORT_GI BIT(7)
+#define STA_DRV_DATA_LAST_ACK_RSSI BIT(8)
+
 struct hostap_sta_driver_data {
        unsigned long rx_packets, tx_packets;
        unsigned long long rx_bytes, tx_bytes;
        int bytes_64bit; /* whether 64-bit byte counters are supported */
        unsigned long current_tx_rate;
+       unsigned long current_rx_rate;
        unsigned long inactive_msec;
-       unsigned long flags;
+       unsigned long flags; /* bitfield of STA_DRV_DATA_* */
        unsigned long num_ps_buf_frames;
        unsigned long tx_retry_failed;
        unsigned long tx_retry_count;
-       int last_rssi;
-       int last_ack_rssi;
+       s8 last_ack_rssi;
+       s8 signal;
+       u8 rx_vhtmcs;
+       u8 tx_vhtmcs;
+       u8 rx_mcs;
+       u8 tx_mcs;
+       u8 rx_vht_nss;
+       u8 tx_vht_nss;
 };
 
 struct hostapd_sta_add_params {
@@ -1754,6 +1877,17 @@ enum wnm_oper {
        WNM_SLEEP_TFS_IE_DEL        /* AP delete the TFS IE */
 };
 
+/* enum smps_mode - SMPS mode definitions */
+enum smps_mode {
+       SMPS_AUTOMATIC,
+       SMPS_OFF,
+       SMPS_DYNAMIC,
+       SMPS_STATIC,
+
+       /* Keep last */
+       SMPS_INVALID,
+};
+
 /* enum chan_width - Channel width definitions */
 enum chan_width {
        CHAN_WIDTH_20_NOHT,
@@ -1913,6 +2047,53 @@ struct wpa_bss_candidate_info {
        } *candidates;
 };
 
+struct wpa_pmkid_params {
+       const u8 *bssid;
+       const u8 *ssid;
+       size_t ssid_len;
+       const u8 *fils_cache_id;
+       const u8 *pmkid;
+       const u8 *pmk;
+       size_t pmk_len;
+};
+
+/* Mask used to specify which connection parameters have to be updated */
+enum wpa_drv_update_connect_params_mask {
+       WPA_DRV_UPDATE_ASSOC_IES        = BIT(0),
+       WPA_DRV_UPDATE_FILS_ERP_INFO    = BIT(1),
+       WPA_DRV_UPDATE_AUTH_TYPE        = BIT(2),
+};
+
+/**
+ * struct external_auth - External authentication trigger parameters
+ *
+ * These are used across the external authentication request and event
+ * interfaces.
+ * @action: Action type / trigger for external authentication. Only significant
+ *     for the event interface.
+ * @bssid: BSSID of the peer with which the authentication has to happen. Used
+ *     by both the request and event interface.
+ * @ssid: SSID of the AP. Used by both the request and event interface.
+ * @ssid_len: SSID length in octets.
+ * @key_mgmt_suite: AKM suite of the respective authentication. Optional for
+ *     the request interface.
+ * @status: Status code, %WLAN_STATUS_SUCCESS for successful authentication,
+ *     use %WLAN_STATUS_UNSPECIFIED_FAILURE if wpa_supplicant cannot give
+ *     the real status code for failures. Used only for the request interface
+ *     from user space to the driver.
+ */
+struct external_auth {
+       enum {
+               EXT_AUTH_START,
+               EXT_AUTH_ABORT,
+       } action;
+       u8 bssid[ETH_ALEN];
+       u8 ssid[SSID_MAX_LEN];
+       size_t ssid_len;
+       unsigned int key_mgmt_suite;
+       u16 status;
+};
+
 /**
  * struct wpa_driver_ops - Driver interface API definition
  *
@@ -2094,13 +2275,14 @@ struct wpa_driver_ops {
        /**
         * add_pmkid - Add PMKSA cache entry to the driver
         * @priv: private driver interface data
-        * @bssid: BSSID for the PMKSA cache entry
-        * @pmkid: PMKID for the PMKSA cache entry
+        * @params: PMKSA parameters
         *
         * Returns: 0 on success, -1 on failure
         *
         * This function is called when a new PMK is received, as a result of
-        * either normal authentication or RSN pre-authentication.
+        * either normal authentication or RSN pre-authentication. The PMKSA
+        * parameters are either a set of bssid, pmkid, and pmk; or a set of
+        * ssid, fils_cache_id, pmkid, and pmk.
         *
         * If the driver generates RSN IE, i.e., it does not use wpa_ie in
         * associate(), add_pmkid() can be used to add new PMKSA cache entries
@@ -2108,18 +2290,18 @@ struct wpa_driver_ops {
         * driver_ops function does not need to be implemented. Likewise, if
         * the driver does not support WPA, this function is not needed.
         */
-       int (*add_pmkid)(void *priv, const u8 *bssid, const u8 *pmkid);
+       int (*add_pmkid)(void *priv, struct wpa_pmkid_params *params);
 
        /**
         * remove_pmkid - Remove PMKSA cache entry to the driver
         * @priv: private driver interface data
-        * @bssid: BSSID for the PMKSA cache entry
-        * @pmkid: PMKID for the PMKSA cache entry
+        * @params: PMKSA parameters
         *
         * Returns: 0 on success, -1 on failure
         *
         * This function is called when the supplicant drops a PMKSA cache
-        * entry for any reason.
+        * entry for any reason. The PMKSA parameters are either a set of
+        * bssid and pmkid; or a set of ssid, fils_cache_id, and pmkid.
         *
         * If the driver generates RSN IE, i.e., it does not use wpa_ie in
         * associate(), remove_pmkid() can be used to synchronize PMKSA caches
@@ -2128,7 +2310,7 @@ struct wpa_driver_ops {
         * implemented. Likewise, if the driver does not support WPA, this
         * function is not needed.
         */
-       int (*remove_pmkid)(void *priv, const u8 *bssid, const u8 *pmkid);
+       int (*remove_pmkid)(void *priv, struct wpa_pmkid_params *params);
 
        /**
         * flush_pmkid - Flush PMKSA cache
@@ -2243,12 +2425,13 @@ struct wpa_driver_ops {
         * @priv: Private driver interface data
         * @num_modes: Variable for returning the number of returned modes
         * flags: Variable for returning hardware feature flags
+        * @dfs: Variable for returning DFS region (HOSTAPD_DFS_REGION_*)
         * Returns: Pointer to allocated hardware data on success or %NULL on
         * failure. Caller is responsible for freeing this.
         */
        struct hostapd_hw_modes * (*get_hw_feature_data)(void *priv,
                                                         u16 *num_modes,
-                                                        u16 *flags);
+                                                        u16 *flags, u8 *dfs);
 
        /**
         * send_mlme - Send management frame from MLME
@@ -3253,19 +3436,13 @@ struct wpa_driver_ops {
 
        /**
         * sta_auth - Station authentication indication
-        * @priv: Private driver interface data
-        * @own_addr: Source address and BSSID for authentication frame
-        * @addr: MAC address of the station to associate
-        * @seq: authentication sequence number
-        * @status: authentication response status code
-        * @ie: authentication frame ie buffer
-        * @len: ie buffer length
+        * @priv: private driver interface data
+        * @params: Station authentication parameters
         *
-        * This function indicates the driver to send Authentication frame
-        * to the station.
+        * Returns: 0 on success, -1 on failure
         */
-        int (*sta_auth)(void *priv, const u8 *own_addr, const u8 *addr,
-                        u16 seq, u16 status, const u8 *ie, size_t len);
+        int (*sta_auth)(void *priv,
+                        struct wpa_driver_sta_auth_params *params);
 
        /**
         * add_tspec - Add traffic stream
@@ -3476,6 +3653,17 @@ struct wpa_driver_ops {
         */
        int (*roaming)(void *priv, int allowed, const u8 *bssid);
 
+       /**
+        * disable_fils - Enable/disable FILS feature
+        * @priv: Private driver interface data
+        * @disable: 0-enable and 1-disable FILS feature
+        * Returns: 0 on success, -1 on failure
+        *
+        * This callback can be used to configure driver and below layers to
+        * enable/disable all FILS features.
+        */
+       int (*disable_fils)(void *priv, int disable);
+
        /**
         * set_mac_addr - Set MAC address
         * @priv: Private driver interface data
@@ -3834,6 +4022,49 @@ struct wpa_driver_ops {
        struct wpa_bss_candidate_info *
        (*get_bss_transition_status)(void *priv,
                                     struct wpa_bss_trans_info *params);
+       /**
+        * ignore_assoc_disallow - Configure driver to ignore assoc_disallow
+        * @priv: Private driver interface data
+        * @ignore_disallow: 0 to not ignore, 1 to ignore
+        * Returns: 0 on success, -1 on failure
+        */
+       int (*ignore_assoc_disallow)(void *priv, int ignore_disallow);
+
+       /**
+        * set_bssid_blacklist - Set blacklist of BSSIDs to the driver
+        * @priv: Private driver interface data
+        * @num_bssid: Number of blacklist BSSIDs
+        * @bssids: List of blacklisted BSSIDs
+        */
+       int (*set_bssid_blacklist)(void *priv, unsigned int num_bssid,
+                                  const u8 *bssid);
+
+       /**
+        * update_connect_params - Update the connection parameters
+        * @priv: Private driver interface data
+        * @params: Association parameters
+        * @mask: Bit mask indicating which parameters in @params have to be
+        *      updated
+        * Returns: 0 on success, -1 on failure
+        *
+        * Update the connection parameters when in connected state so that the
+        * driver uses the updated parameters for subsequent roaming. This is
+        * used only with drivers that implement internal BSS selection and
+        * roaming.
+        */
+       int (*update_connect_params)(
+               void *priv, struct wpa_driver_associate_params *params,
+               enum wpa_drv_update_connect_params_mask mask);
+
+       /**
+        * send_external_auth_status - Indicate the status of external
+        * authentication processing to the host driver.
+        * @priv: Private driver interface data
+        * @params: Status of authentication processing.
+        * Returns: 0 on success, -1 on failure
+        */
+       int (*send_external_auth_status)(void *priv,
+                                        struct external_auth *params);
 };
 
 /**
@@ -3943,17 +4174,6 @@ enum wpa_event_type {
         */
        EVENT_PMKID_CANDIDATE,
 
-       /**
-        * EVENT_STKSTART - Request STK handshake (MLME-STKSTART.request)
-        *
-        * This event can be used to inform wpa_supplicant about desire to set
-        * up secure direct link connection between two stations as defined in
-        * IEEE 802.11e with a new PeerKey mechanism that replaced the original
-        * STAKey negotiation. The caller will need to set peer address for the
-        * event.
-        */
-       EVENT_STKSTART,
-
        /**
         * EVENT_TDLS - Request TDLS operation
         *
@@ -4331,6 +4551,56 @@ enum wpa_event_type {
         * range.
         */
        EVENT_BEACON_LOSS,
+
+       /**
+        * EVENT_DFS_PRE_CAC_EXPIRED - Notify that channel availability check
+        * done previously (Pre-CAC) on the channel has expired. This would
+        * normally be on a non-ETSI DFS regulatory domain. DFS state of the
+        * channel will be moved from available to usable. A new CAC has to be
+        * performed before start operating on this channel.
+        */
+       EVENT_DFS_PRE_CAC_EXPIRED,
+
+       /**
+        * EVENT_EXTERNAL_AUTH - This event interface is used by host drivers
+        * that do not define separate commands for authentication and
+        * association (~WPA_DRIVER_FLAGS_SME) but offload the 802.11
+        * authentication to wpa_supplicant. This event carries all the
+        * necessary information from the host driver for the authentication to
+        * happen.
+        */
+       EVENT_EXTERNAL_AUTH,
+
+       /**
+        * EVENT_PORT_AUTHORIZED - Notification that a connection is authorized
+        *
+        * This event should be indicated when the driver completes the 4-way
+        * handshake. This event should be preceded by an EVENT_ASSOC that
+        * indicates the completion of IEEE 802.11 association.
+        */
+       EVENT_PORT_AUTHORIZED,
+
+       /**
+        * EVENT_STATION_OPMODE_CHANGED - Notify STA's HT/VHT operation mode
+        * change event.
+        */
+       EVENT_STATION_OPMODE_CHANGED,
+
+       /**
+        * EVENT_INTERFACE_MAC_CHANGED - Notify that interface MAC changed
+        *
+        * This event is emitted when the MAC changes while the interface is
+        * enabled. When an interface was disabled and becomes enabled, it
+        * must be always assumed that the MAC possibly changed.
+        */
+       EVENT_INTERFACE_MAC_CHANGED,
+
+       /**
+        * EVENT_WDS_STA_INTERFACE_STATUS - Notify WDS STA interface status
+        *
+        * This event is emitted when an interface is added/removed for WDS STA.
+        */
+       EVENT_WDS_STA_INTERFACE_STATUS,
 };
 
 
@@ -4509,6 +4779,8 @@ union wpa_event_data {
 
                /**
                 * ptk_kek - The derived PTK KEK
+                * This is used in key management offload and also in FILS SK
+                * offload.
                 */
                const u8 *ptk_kek;
 
@@ -4522,6 +4794,36 @@ union wpa_event_data {
                 * 0 = unknown, 1 = unchanged, 2 = changed
                 */
                u8 subnet_status;
+
+               /**
+                * The following information is used in FILS SK offload
+                * @fils_erp_next_seq_num
+                * @fils_pmk
+                * @fils_pmk_len
+                * @fils_pmkid
+                */
+
+               /**
+                * fils_erp_next_seq_num - The next sequence number to use in
+                * FILS ERP messages
+                */
+               u16 fils_erp_next_seq_num;
+
+               /**
+                * fils_pmk - A new PMK if generated in case of FILS
+                * authentication
+                */
+               const u8 *fils_pmk;
+
+               /**
+                * fils_pmk_len - Length of fils_pmk
+                */
+               size_t fils_pmk_len;
+
+               /**
+                * fils_pmkid - PMKID used or generated in FILS authentication
+                */
+               const u8 *fils_pmkid;
        } assoc_info;
 
        /**
@@ -4617,13 +4919,6 @@ union wpa_event_data {
                int preauth;
        } pmkid_candidate;
 
-       /**
-        * struct stkstart - Data for EVENT_STKSTART
-        */
-       struct stkstart {
-               u8 peer[ETH_ALEN];
-       } stkstart;
-
        /**
         * struct tdls - Data for EVENT_TDLS
         */
@@ -4737,6 +5032,12 @@ union wpa_event_data {
                 * timeout_reason - Reason for the timeout
                 */
                const char *timeout_reason;
+
+               /**
+                * fils_erp_next_seq_num - The next sequence number to use in
+                * FILS ERP messages
+                */
+               u16 fils_erp_next_seq_num;
        } assoc_reject;
 
        struct timeout_event {
@@ -5102,6 +5403,37 @@ union wpa_event_data {
                        P2P_LO_STOPPED_REASON_NOT_SUPPORTED,
                } reason_code;
        } p2p_lo_stop;
+
+       /* For EVENT_EXTERNAL_AUTH */
+       struct external_auth external_auth;
+
+       /**
+        * struct sta_opmode - Station's operation mode change event
+        * @addr: The station MAC address
+        * @smps_mode: SMPS mode of the station
+        * @chan_width: Channel width of the station
+        * @rx_nss: RX_NSS of the station
+        *
+        * This is used as data with EVENT_STATION_OPMODE_CHANGED.
+        */
+       struct sta_opmode {
+               const u8 *addr;
+               enum smps_mode smps_mode;
+               enum chan_width chan_width;
+               u8 rx_nss;
+       } sta_opmode;
+
+       /**
+        * struct wds_sta_interface - Data for EVENT_WDS_STA_INTERFACE_STATUS.
+        */
+       struct wds_sta_interface {
+               const u8 *sta_addr;
+               const char *ifname;
+               enum {
+                       INTERFACE_ADDED,
+                       INTERFACE_REMOVED
+               } istatus;
+       } wds_sta_interface;
 };
 
 /**