]> git.ipfire.org Git - thirdparty/hostap.git/commitdiff
More detailed documentation on ieee80211w configuration parameter
authorJouni Malinen <j@w1.fi>
Mon, 23 Dec 2019 08:48:09 +0000 (10:48 +0200)
committerJouni Malinen <j@w1.fi>
Mon, 23 Dec 2019 08:48:09 +0000 (10:48 +0200)
Signed-off-by: Jouni Malinen <j@w1.fi>
hostapd/hostapd.conf
wpa_supplicant/wpa_supplicant.conf

index f71e83e5167127d215478fbabb83519ed0947d40..263a04e8f01ad23634491ee5adf6f3f9209b72b5 100644 (file)
@@ -1659,6 +1659,12 @@ own_ip_addr=127.0.0.1
 # 1 = optional
 # 2 = required
 #ieee80211w=0
+# The most common configuration options for this based on the PMF (protected
+# management frames) certification program are:
+# PMF enabled: ieee80211w=1 and wpa_key_mgmt=WPA-EAP WPA-EAP-SHA256
+# PMF required: ieee80211w=2 and wpa_key_mgmt=WPA-EAP-SHA256
+# (and similarly for WPA-PSK and WPA-PSK-SHA256 if WPA2-Personal is used)
+# WPA3-Personal-only mode: ieee80211w=2 and wpa_key_mgmt=SAE
 
 # Group management cipher suite
 # Default: AES-128-CMAC (BIP)
index ba511b9cb60d3941c786de8c78e5f6870d6226f7..328f91a97aa91c1352e2bf16cf0322a60445cce6 100644 (file)
@@ -955,7 +955,8 @@ fast_reauth=1
 # management frames) certification program are:
 # PMF enabled: ieee80211w=1 and key_mgmt=WPA-EAP WPA-EAP-SHA256
 # PMF required: ieee80211w=2 and key_mgmt=WPA-EAP-SHA256
-# (and similarly for WPA-PSK and WPA-WPSK-SHA256 if WPA2-Personal is used)
+# (and similarly for WPA-PSK and WPA-PSK-SHA256 if WPA2-Personal is used)
+# WPA3-Personal-only mode: ieee80211w=2 and key_mgmt=SAE
 #
 # ocv: whether operating channel validation is enabled
 # This is a countermeasure against multi-channel man-in-the-middle attacks.