]> git.ipfire.org Git - thirdparty/hostap.git/commit
HS 2.0: Add mechanism for disabling DGAF
authorJouni Malinen <jouni@qca.qualcomm.com>
Tue, 18 Oct 2011 09:38:32 +0000 (12:38 +0300)
committerJouni Malinen <j@w1.fi>
Mon, 30 Jul 2012 15:23:52 +0000 (18:23 +0300)
commit83421850125b3eb4e3544da4cd2814cd0a824623
tree7cd985922e173a2f30ce3d01d320b343dfdd415e
parent19a8ad99443decc37b1729f0b309b2becbf7e36d
HS 2.0: Add mechanism for disabling DGAF

disable_dgaf=1 in hostapd.conf can now be used to disable downstream
group-addressed forwarding (DGAF). In this configuration, a unique
GTK (and IGTK) is provided to each STA in the BSS to make sure the
keys do not match and no STA can forge group-addressed frames.

An additional mechanism in the AP needs to be provided to handle some
group-addressed frames, e.g., by converting DHCP packets to unicast
IEEE 802.11 frames regardless of their destination IP address and by
providing Proxy ARP functionality.

Signed-hostap: Jouni Malinen <jouni@qca.qualcomm.com>
hostapd/config_file.c
hostapd/hostapd.conf
src/ap/ap_config.h
src/ap/beacon.c
src/ap/hs20.c
src/ap/wpa_auth.c
src/ap/wpa_auth.h
src/ap/wpa_auth_glue.c
src/drivers/driver.h