]> git.ipfire.org Git - thirdparty/hostap.git/commit - hostapd/hostapd.conf
AP-side workaround for WNM-Sleep Mode GTK/IGTK reinstallation issues
authorJouni Malinen <j@w1.fi>
Sun, 29 Oct 2017 15:13:54 +0000 (17:13 +0200)
committerJouni Malinen <j@w1.fi>
Sun, 29 Oct 2017 15:13:54 +0000 (17:13 +0200)
commit348c93847a31ac99aa27f0dd0c47286e7014e962
tree614c2e5e19d6f3c9be275dc8c886dddddf81fbd2
parent3f5a1860a85bea2d335643fec57d35dcec1ef3ba
AP-side workaround for WNM-Sleep Mode GTK/IGTK reinstallation issues

Normally, WNM-Sleep Mode exit with management frame protection
negotiated would result in the current GTK/IGTK getting added into the
WNM-Sleep Mode Response frame. Some station implementations may have a
vulnerability that results in GTK/IGTK reinstallation based on this
frame being replayed. Add a new hostapd configuration parameter that can
be used to disable that behavior and use EAPOL-Key frames for GTK/IGTK
update instead. This would likely be only used with
wpa_disable_eapol_key_retries=1 that enables a workaround for similar
issues with EAPOL-Key. This is related to station side vulnerabilities
CVE-2017-13087 and CVE-2017-13088. To enable this AP-side workaround,
set wnm_sleep_mode_no_keys=1.

Signed-off-by: Jouni Malinen <j@w1.fi>
hostapd/config_file.c
hostapd/hostapd.conf
src/ap/ap_config.h
src/ap/wnm_ap.c