xref: /freebsd/contrib/wpa/src/pasn/pasn_initiator.c (revision a90b9d0159070121c221b966469c3e36d912bf82)
1*a90b9d01SCy Schubert /*
2*a90b9d01SCy Schubert  * PASN initiator processing
3*a90b9d01SCy Schubert  *
4*a90b9d01SCy Schubert  * Copyright (C) 2019, Intel Corporation
5*a90b9d01SCy Schubert  * Copyright (C) 2022, Qualcomm Innovation Center, Inc.
6*a90b9d01SCy Schubert  *
7*a90b9d01SCy Schubert  * This software may be distributed under the terms of the BSD license.
8*a90b9d01SCy Schubert  * See README for more details.
9*a90b9d01SCy Schubert  */
10*a90b9d01SCy Schubert 
11*a90b9d01SCy Schubert #include "utils/includes.h"
12*a90b9d01SCy Schubert 
13*a90b9d01SCy Schubert #include "utils/common.h"
14*a90b9d01SCy Schubert #include "common/wpa_common.h"
15*a90b9d01SCy Schubert #include "common/sae.h"
16*a90b9d01SCy Schubert #include "common/ieee802_11_common.h"
17*a90b9d01SCy Schubert #include "common/ieee802_11_defs.h"
18*a90b9d01SCy Schubert #include "common/dragonfly.h"
19*a90b9d01SCy Schubert #include "crypto/sha384.h"
20*a90b9d01SCy Schubert #include "crypto/crypto.h"
21*a90b9d01SCy Schubert #include "crypto/random.h"
22*a90b9d01SCy Schubert #include "eap_common/eap_defs.h"
23*a90b9d01SCy Schubert #include "eapol_supp/eapol_supp_sm.h"
24*a90b9d01SCy Schubert #include "rsn_supp/wpa.h"
25*a90b9d01SCy Schubert #include "rsn_supp/pmksa_cache.h"
26*a90b9d01SCy Schubert #include "pasn_common.h"
27*a90b9d01SCy Schubert 
28*a90b9d01SCy Schubert 
pasn_set_initiator_pmksa(struct pasn_data * pasn,struct rsn_pmksa_cache * pmksa)29*a90b9d01SCy Schubert void pasn_set_initiator_pmksa(struct pasn_data *pasn,
30*a90b9d01SCy Schubert 			      struct rsn_pmksa_cache *pmksa)
31*a90b9d01SCy Schubert {
32*a90b9d01SCy Schubert 	if (pasn)
33*a90b9d01SCy Schubert 		pasn->pmksa = pmksa;
34*a90b9d01SCy Schubert }
35*a90b9d01SCy Schubert 
36*a90b9d01SCy Schubert 
37*a90b9d01SCy Schubert #ifdef CONFIG_SAE
38*a90b9d01SCy Schubert 
wpas_pasn_wd_sae_commit(struct pasn_data * pasn)39*a90b9d01SCy Schubert static struct wpabuf * wpas_pasn_wd_sae_commit(struct pasn_data *pasn)
40*a90b9d01SCy Schubert {
41*a90b9d01SCy Schubert 	struct wpabuf *buf = NULL;
42*a90b9d01SCy Schubert 	int ret;
43*a90b9d01SCy Schubert 
44*a90b9d01SCy Schubert 	ret = sae_set_group(&pasn->sae, pasn->group);
45*a90b9d01SCy Schubert 	if (ret) {
46*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: Failed to set SAE group");
47*a90b9d01SCy Schubert 		return NULL;
48*a90b9d01SCy Schubert 	}
49*a90b9d01SCy Schubert 
50*a90b9d01SCy Schubert 	ret = sae_prepare_commit_pt(&pasn->sae, pasn->pt,
51*a90b9d01SCy Schubert 				    pasn->own_addr, pasn->peer_addr,
52*a90b9d01SCy Schubert 				    NULL, NULL);
53*a90b9d01SCy Schubert 	if (ret) {
54*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: Failed to prepare SAE commit");
55*a90b9d01SCy Schubert 		return NULL;
56*a90b9d01SCy Schubert 	}
57*a90b9d01SCy Schubert 
58*a90b9d01SCy Schubert 	/* Need to add the entire Authentication frame body */
59*a90b9d01SCy Schubert 	buf = wpabuf_alloc(6 + SAE_COMMIT_MAX_LEN);
60*a90b9d01SCy Schubert 	if (!buf) {
61*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: Failed to allocate SAE buffer");
62*a90b9d01SCy Schubert 		return NULL;
63*a90b9d01SCy Schubert 	}
64*a90b9d01SCy Schubert 
65*a90b9d01SCy Schubert 	wpabuf_put_le16(buf, WLAN_AUTH_SAE);
66*a90b9d01SCy Schubert 	wpabuf_put_le16(buf, 1);
67*a90b9d01SCy Schubert 	wpabuf_put_le16(buf, WLAN_STATUS_SAE_HASH_TO_ELEMENT);
68*a90b9d01SCy Schubert 
69*a90b9d01SCy Schubert 	sae_write_commit(&pasn->sae, buf, NULL, 0);
70*a90b9d01SCy Schubert 	pasn->sae.state = SAE_COMMITTED;
71*a90b9d01SCy Schubert 
72*a90b9d01SCy Schubert 	return buf;
73*a90b9d01SCy Schubert }
74*a90b9d01SCy Schubert 
75*a90b9d01SCy Schubert 
wpas_pasn_wd_sae_rx(struct pasn_data * pasn,struct wpabuf * wd)76*a90b9d01SCy Schubert static int wpas_pasn_wd_sae_rx(struct pasn_data *pasn, struct wpabuf *wd)
77*a90b9d01SCy Schubert {
78*a90b9d01SCy Schubert 	const u8 *data;
79*a90b9d01SCy Schubert 	size_t buf_len;
80*a90b9d01SCy Schubert 	u16 len, res, alg, seq, status;
81*a90b9d01SCy Schubert 	int groups[] = { pasn->group, 0 };
82*a90b9d01SCy Schubert 	int ret;
83*a90b9d01SCy Schubert 
84*a90b9d01SCy Schubert 	if (!wd)
85*a90b9d01SCy Schubert 		return -1;
86*a90b9d01SCy Schubert 
87*a90b9d01SCy Schubert 	data = wpabuf_head_u8(wd);
88*a90b9d01SCy Schubert 	buf_len = wpabuf_len(wd);
89*a90b9d01SCy Schubert 
90*a90b9d01SCy Schubert 	/* first handle the commit message */
91*a90b9d01SCy Schubert 	if (buf_len < 2) {
92*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: SAE buffer too short (commit)");
93*a90b9d01SCy Schubert 		return -1;
94*a90b9d01SCy Schubert 	}
95*a90b9d01SCy Schubert 
96*a90b9d01SCy Schubert 	len = WPA_GET_LE16(data);
97*a90b9d01SCy Schubert 	if (len < 6 || buf_len - 2 < len) {
98*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: SAE buffer too short for commit");
99*a90b9d01SCy Schubert 		return -1;
100*a90b9d01SCy Schubert 	}
101*a90b9d01SCy Schubert 
102*a90b9d01SCy Schubert 	buf_len -= 2;
103*a90b9d01SCy Schubert 	data += 2;
104*a90b9d01SCy Schubert 
105*a90b9d01SCy Schubert 	alg = WPA_GET_LE16(data);
106*a90b9d01SCy Schubert 	seq = WPA_GET_LE16(data + 2);
107*a90b9d01SCy Schubert 	status = WPA_GET_LE16(data + 4);
108*a90b9d01SCy Schubert 
109*a90b9d01SCy Schubert 	wpa_printf(MSG_DEBUG, "PASN: SAE: commit: alg=%u, seq=%u, status=%u",
110*a90b9d01SCy Schubert 		   alg, seq, status);
111*a90b9d01SCy Schubert 
112*a90b9d01SCy Schubert 	if (alg != WLAN_AUTH_SAE || seq != 1 ||
113*a90b9d01SCy Schubert 	    status != WLAN_STATUS_SAE_HASH_TO_ELEMENT) {
114*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: SAE: dropping peer commit");
115*a90b9d01SCy Schubert 		return -1;
116*a90b9d01SCy Schubert 	}
117*a90b9d01SCy Schubert 
118*a90b9d01SCy Schubert 	res = sae_parse_commit(&pasn->sae, data + 6, len - 6, NULL, 0, groups,
119*a90b9d01SCy Schubert 			       1, NULL);
120*a90b9d01SCy Schubert 	if (res != WLAN_STATUS_SUCCESS) {
121*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: SAE failed parsing commit");
122*a90b9d01SCy Schubert 		return -1;
123*a90b9d01SCy Schubert 	}
124*a90b9d01SCy Schubert 
125*a90b9d01SCy Schubert 	/* Process the commit message and derive the PMK */
126*a90b9d01SCy Schubert 	ret = sae_process_commit(&pasn->sae);
127*a90b9d01SCy Schubert 	if (ret) {
128*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "SAE: Failed to process peer commit");
129*a90b9d01SCy Schubert 		return -1;
130*a90b9d01SCy Schubert 	}
131*a90b9d01SCy Schubert 
132*a90b9d01SCy Schubert 	buf_len -= len;
133*a90b9d01SCy Schubert 	data += len;
134*a90b9d01SCy Schubert 
135*a90b9d01SCy Schubert 	/* Handle the confirm message */
136*a90b9d01SCy Schubert 	if (buf_len < 2) {
137*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: SAE buffer too short (confirm)");
138*a90b9d01SCy Schubert 		return -1;
139*a90b9d01SCy Schubert 	}
140*a90b9d01SCy Schubert 
141*a90b9d01SCy Schubert 	len = WPA_GET_LE16(data);
142*a90b9d01SCy Schubert 	if (len < 6 || buf_len - 2 < len) {
143*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: SAE buffer too short for confirm");
144*a90b9d01SCy Schubert 		return -1;
145*a90b9d01SCy Schubert 	}
146*a90b9d01SCy Schubert 
147*a90b9d01SCy Schubert 	buf_len -= 2;
148*a90b9d01SCy Schubert 	data += 2;
149*a90b9d01SCy Schubert 
150*a90b9d01SCy Schubert 	alg = WPA_GET_LE16(data);
151*a90b9d01SCy Schubert 	seq = WPA_GET_LE16(data + 2);
152*a90b9d01SCy Schubert 	status = WPA_GET_LE16(data + 4);
153*a90b9d01SCy Schubert 
154*a90b9d01SCy Schubert 	wpa_printf(MSG_DEBUG, "PASN: SAE confirm: alg=%u, seq=%u, status=%u",
155*a90b9d01SCy Schubert 		   alg, seq, status);
156*a90b9d01SCy Schubert 
157*a90b9d01SCy Schubert 	if (alg != WLAN_AUTH_SAE || seq != 2 || status != WLAN_STATUS_SUCCESS) {
158*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: Dropping peer SAE confirm");
159*a90b9d01SCy Schubert 		return -1;
160*a90b9d01SCy Schubert 	}
161*a90b9d01SCy Schubert 
162*a90b9d01SCy Schubert 	res = sae_check_confirm(&pasn->sae, data + 6, len - 6, NULL);
163*a90b9d01SCy Schubert 	if (res != WLAN_STATUS_SUCCESS) {
164*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: SAE failed checking confirm");
165*a90b9d01SCy Schubert 		return -1;
166*a90b9d01SCy Schubert 	}
167*a90b9d01SCy Schubert 
168*a90b9d01SCy Schubert 	wpa_printf(MSG_DEBUG, "PASN: SAE completed successfully");
169*a90b9d01SCy Schubert 	pasn->sae.state = SAE_ACCEPTED;
170*a90b9d01SCy Schubert 
171*a90b9d01SCy Schubert 	return 0;
172*a90b9d01SCy Schubert }
173*a90b9d01SCy Schubert 
174*a90b9d01SCy Schubert 
wpas_pasn_wd_sae_confirm(struct pasn_data * pasn)175*a90b9d01SCy Schubert static struct wpabuf * wpas_pasn_wd_sae_confirm(struct pasn_data *pasn)
176*a90b9d01SCy Schubert {
177*a90b9d01SCy Schubert 	struct wpabuf *buf = NULL;
178*a90b9d01SCy Schubert 
179*a90b9d01SCy Schubert 	/* Need to add the entire authentication frame body */
180*a90b9d01SCy Schubert 	buf = wpabuf_alloc(6 + SAE_CONFIRM_MAX_LEN);
181*a90b9d01SCy Schubert 	if (!buf) {
182*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: Failed to allocate SAE buffer");
183*a90b9d01SCy Schubert 		return NULL;
184*a90b9d01SCy Schubert 	}
185*a90b9d01SCy Schubert 
186*a90b9d01SCy Schubert 	wpabuf_put_le16(buf, WLAN_AUTH_SAE);
187*a90b9d01SCy Schubert 	wpabuf_put_le16(buf, 2);
188*a90b9d01SCy Schubert 	wpabuf_put_le16(buf, WLAN_STATUS_SUCCESS);
189*a90b9d01SCy Schubert 
190*a90b9d01SCy Schubert 	sae_write_confirm(&pasn->sae, buf);
191*a90b9d01SCy Schubert 	pasn->sae.state = SAE_CONFIRMED;
192*a90b9d01SCy Schubert 
193*a90b9d01SCy Schubert 	return buf;
194*a90b9d01SCy Schubert }
195*a90b9d01SCy Schubert 
196*a90b9d01SCy Schubert #endif /* CONFIG_SAE */
197*a90b9d01SCy Schubert 
198*a90b9d01SCy Schubert 
199*a90b9d01SCy Schubert #ifdef CONFIG_FILS
200*a90b9d01SCy Schubert 
wpas_pasn_fils_build_auth(struct pasn_data * pasn)201*a90b9d01SCy Schubert static struct wpabuf * wpas_pasn_fils_build_auth(struct pasn_data *pasn)
202*a90b9d01SCy Schubert {
203*a90b9d01SCy Schubert 	struct wpabuf *buf = NULL;
204*a90b9d01SCy Schubert 	struct wpabuf *erp_msg;
205*a90b9d01SCy Schubert 	int ret;
206*a90b9d01SCy Schubert 
207*a90b9d01SCy Schubert 	erp_msg = eapol_sm_build_erp_reauth_start(pasn->eapol);
208*a90b9d01SCy Schubert 	if (!erp_msg) {
209*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG,
210*a90b9d01SCy Schubert 			   "PASN: FILS: ERP EAP-Initiate/Re-auth unavailable");
211*a90b9d01SCy Schubert 		return NULL;
212*a90b9d01SCy Schubert 	}
213*a90b9d01SCy Schubert 
214*a90b9d01SCy Schubert 	if (random_get_bytes(pasn->fils.nonce, FILS_NONCE_LEN) < 0 ||
215*a90b9d01SCy Schubert 	    random_get_bytes(pasn->fils.session, FILS_SESSION_LEN) < 0)
216*a90b9d01SCy Schubert 		goto fail;
217*a90b9d01SCy Schubert 
218*a90b9d01SCy Schubert 	wpa_hexdump(MSG_DEBUG, "PASN: FILS: Nonce", pasn->fils.nonce,
219*a90b9d01SCy Schubert 		    FILS_NONCE_LEN);
220*a90b9d01SCy Schubert 
221*a90b9d01SCy Schubert 	wpa_hexdump(MSG_DEBUG, "PASN: FILS: Session", pasn->fils.session,
222*a90b9d01SCy Schubert 		    FILS_SESSION_LEN);
223*a90b9d01SCy Schubert 
224*a90b9d01SCy Schubert 	buf = wpabuf_alloc(1500);
225*a90b9d01SCy Schubert 	if (!buf)
226*a90b9d01SCy Schubert 		goto fail;
227*a90b9d01SCy Schubert 
228*a90b9d01SCy Schubert 	/* Add the authentication algorithm */
229*a90b9d01SCy Schubert 	wpabuf_put_le16(buf, WLAN_AUTH_FILS_SK);
230*a90b9d01SCy Schubert 
231*a90b9d01SCy Schubert 	/* Authentication Transaction seq# */
232*a90b9d01SCy Schubert 	wpabuf_put_le16(buf, 1);
233*a90b9d01SCy Schubert 
234*a90b9d01SCy Schubert 	/* Status Code */
235*a90b9d01SCy Schubert 	wpabuf_put_le16(buf, WLAN_STATUS_SUCCESS);
236*a90b9d01SCy Schubert 
237*a90b9d01SCy Schubert 	/* Own RSNE */
238*a90b9d01SCy Schubert 	wpa_pasn_add_rsne(buf, NULL, pasn->akmp, pasn->cipher);
239*a90b9d01SCy Schubert 
240*a90b9d01SCy Schubert 	/* FILS Nonce */
241*a90b9d01SCy Schubert 	wpabuf_put_u8(buf, WLAN_EID_EXTENSION);
242*a90b9d01SCy Schubert 	wpabuf_put_u8(buf, 1 + FILS_NONCE_LEN);
243*a90b9d01SCy Schubert 	wpabuf_put_u8(buf, WLAN_EID_EXT_FILS_NONCE);
244*a90b9d01SCy Schubert 	wpabuf_put_data(buf, pasn->fils.nonce, FILS_NONCE_LEN);
245*a90b9d01SCy Schubert 
246*a90b9d01SCy Schubert 	/* FILS Session */
247*a90b9d01SCy Schubert 	wpabuf_put_u8(buf, WLAN_EID_EXTENSION);
248*a90b9d01SCy Schubert 	wpabuf_put_u8(buf, 1 + FILS_SESSION_LEN);
249*a90b9d01SCy Schubert 	wpabuf_put_u8(buf, WLAN_EID_EXT_FILS_SESSION);
250*a90b9d01SCy Schubert 	wpabuf_put_data(buf, pasn->fils.session, FILS_SESSION_LEN);
251*a90b9d01SCy Schubert 
252*a90b9d01SCy Schubert 	/* Wrapped Data (ERP) */
253*a90b9d01SCy Schubert 	wpabuf_put_u8(buf, WLAN_EID_EXTENSION);
254*a90b9d01SCy Schubert 	wpabuf_put_u8(buf, 1 + wpabuf_len(erp_msg));
255*a90b9d01SCy Schubert 	wpabuf_put_u8(buf, WLAN_EID_EXT_WRAPPED_DATA);
256*a90b9d01SCy Schubert 	wpabuf_put_buf(buf, erp_msg);
257*a90b9d01SCy Schubert 
258*a90b9d01SCy Schubert 	/*
259*a90b9d01SCy Schubert 	 * Calculate pending PMKID here so that we do not need to maintain a
260*a90b9d01SCy Schubert 	 * copy of the EAP-Initiate/Reauth message.
261*a90b9d01SCy Schubert 	 */
262*a90b9d01SCy Schubert 	ret = fils_pmkid_erp(pasn->akmp, wpabuf_head(erp_msg),
263*a90b9d01SCy Schubert 			     wpabuf_len(erp_msg),
264*a90b9d01SCy Schubert 			     pasn->fils.erp_pmkid);
265*a90b9d01SCy Schubert 	if (ret) {
266*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: FILS: Failed to get ERP PMKID");
267*a90b9d01SCy Schubert 		goto fail;
268*a90b9d01SCy Schubert 	}
269*a90b9d01SCy Schubert 
270*a90b9d01SCy Schubert 	wpabuf_free(erp_msg);
271*a90b9d01SCy Schubert 	erp_msg = NULL;
272*a90b9d01SCy Schubert 
273*a90b9d01SCy Schubert 	wpa_hexdump_buf(MSG_DEBUG, "PASN: FILS: Authentication frame", buf);
274*a90b9d01SCy Schubert 	return buf;
275*a90b9d01SCy Schubert fail:
276*a90b9d01SCy Schubert 	wpabuf_free(erp_msg);
277*a90b9d01SCy Schubert 	wpabuf_free(buf);
278*a90b9d01SCy Schubert 	return NULL;
279*a90b9d01SCy Schubert }
280*a90b9d01SCy Schubert 
281*a90b9d01SCy Schubert 
wpas_pasn_wd_fils_auth(struct pasn_data * pasn)282*a90b9d01SCy Schubert static struct wpabuf * wpas_pasn_wd_fils_auth(struct pasn_data *pasn)
283*a90b9d01SCy Schubert {
284*a90b9d01SCy Schubert 	wpa_printf(MSG_DEBUG, "PASN: FILS: wrapped data - completed=%u",
285*a90b9d01SCy Schubert 		   pasn->fils.completed);
286*a90b9d01SCy Schubert 
287*a90b9d01SCy Schubert 	/* Nothing to add as we are done */
288*a90b9d01SCy Schubert 	if (pasn->fils.completed)
289*a90b9d01SCy Schubert 		return NULL;
290*a90b9d01SCy Schubert 
291*a90b9d01SCy Schubert 	if (!pasn->fils_eapol) {
292*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG,
293*a90b9d01SCy Schubert 			   "PASN: FILS: Missing Indication IE or PFS");
294*a90b9d01SCy Schubert 		return NULL;
295*a90b9d01SCy Schubert 	}
296*a90b9d01SCy Schubert 
297*a90b9d01SCy Schubert 	return wpas_pasn_fils_build_auth(pasn);
298*a90b9d01SCy Schubert }
299*a90b9d01SCy Schubert 
300*a90b9d01SCy Schubert 
wpas_pasn_wd_fils_rx(struct pasn_data * pasn,struct wpabuf * wd)301*a90b9d01SCy Schubert static int wpas_pasn_wd_fils_rx(struct pasn_data *pasn, struct wpabuf *wd)
302*a90b9d01SCy Schubert {
303*a90b9d01SCy Schubert 	struct ieee802_11_elems elems;
304*a90b9d01SCy Schubert 	struct wpa_ie_data rsne_data;
305*a90b9d01SCy Schubert 	u8 rmsk[ERP_MAX_KEY_LEN];
306*a90b9d01SCy Schubert 	size_t rmsk_len;
307*a90b9d01SCy Schubert 	u8 anonce[FILS_NONCE_LEN];
308*a90b9d01SCy Schubert 	const u8 *data;
309*a90b9d01SCy Schubert 	size_t buf_len;
310*a90b9d01SCy Schubert 	struct wpabuf *fils_wd = NULL;
311*a90b9d01SCy Schubert 	u16 alg, seq, status;
312*a90b9d01SCy Schubert 	int ret;
313*a90b9d01SCy Schubert 
314*a90b9d01SCy Schubert 	if (!wd)
315*a90b9d01SCy Schubert 		return -1;
316*a90b9d01SCy Schubert 
317*a90b9d01SCy Schubert 	data = wpabuf_head(wd);
318*a90b9d01SCy Schubert 	buf_len = wpabuf_len(wd);
319*a90b9d01SCy Schubert 
320*a90b9d01SCy Schubert 	wpa_hexdump(MSG_DEBUG, "PASN: FILS: Authentication frame len=%zu",
321*a90b9d01SCy Schubert 		    data, buf_len);
322*a90b9d01SCy Schubert 
323*a90b9d01SCy Schubert 	/* first handle the header */
324*a90b9d01SCy Schubert 	if (buf_len < 6) {
325*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: FILS: Buffer too short");
326*a90b9d01SCy Schubert 		return -1;
327*a90b9d01SCy Schubert 	}
328*a90b9d01SCy Schubert 
329*a90b9d01SCy Schubert 	alg = WPA_GET_LE16(data);
330*a90b9d01SCy Schubert 	seq = WPA_GET_LE16(data + 2);
331*a90b9d01SCy Schubert 	status = WPA_GET_LE16(data + 4);
332*a90b9d01SCy Schubert 
333*a90b9d01SCy Schubert 	wpa_printf(MSG_DEBUG, "PASN: FILS: commit: alg=%u, seq=%u, status=%u",
334*a90b9d01SCy Schubert 		   alg, seq, status);
335*a90b9d01SCy Schubert 
336*a90b9d01SCy Schubert 	if (alg != WLAN_AUTH_FILS_SK || seq != 2 ||
337*a90b9d01SCy Schubert 	    status != WLAN_STATUS_SUCCESS) {
338*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG,
339*a90b9d01SCy Schubert 			   "PASN: FILS: Dropping peer authentication");
340*a90b9d01SCy Schubert 		return -1;
341*a90b9d01SCy Schubert 	}
342*a90b9d01SCy Schubert 
343*a90b9d01SCy Schubert 	data += 6;
344*a90b9d01SCy Schubert 	buf_len -= 6;
345*a90b9d01SCy Schubert 
346*a90b9d01SCy Schubert 	if (ieee802_11_parse_elems(data, buf_len, &elems, 1) == ParseFailed) {
347*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: FILS: Could not parse elements");
348*a90b9d01SCy Schubert 		return -1;
349*a90b9d01SCy Schubert 	}
350*a90b9d01SCy Schubert 
351*a90b9d01SCy Schubert 	if (!elems.rsn_ie || !elems.fils_nonce || !elems.fils_nonce ||
352*a90b9d01SCy Schubert 	    !elems.wrapped_data) {
353*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: FILS: Missing IEs");
354*a90b9d01SCy Schubert 		return -1;
355*a90b9d01SCy Schubert 	}
356*a90b9d01SCy Schubert 
357*a90b9d01SCy Schubert 	ret = wpa_parse_wpa_ie(elems.rsn_ie - 2, elems.rsn_ie_len + 2,
358*a90b9d01SCy Schubert 			       &rsne_data);
359*a90b9d01SCy Schubert 	if (ret) {
360*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: FILS: Failed parsing RSNE");
361*a90b9d01SCy Schubert 		return -1;
362*a90b9d01SCy Schubert 	}
363*a90b9d01SCy Schubert 
364*a90b9d01SCy Schubert 	ret = wpa_pasn_validate_rsne(&rsne_data);
365*a90b9d01SCy Schubert 	if (ret) {
366*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: FILS: Failed validating RSNE");
367*a90b9d01SCy Schubert 		return -1;
368*a90b9d01SCy Schubert 	}
369*a90b9d01SCy Schubert 
370*a90b9d01SCy Schubert 	if (rsne_data.num_pmkid) {
371*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG,
372*a90b9d01SCy Schubert 			   "PASN: FILS: Not expecting PMKID in RSNE");
373*a90b9d01SCy Schubert 		return -1;
374*a90b9d01SCy Schubert 	}
375*a90b9d01SCy Schubert 
376*a90b9d01SCy Schubert 	wpa_hexdump(MSG_DEBUG, "PASN: FILS: ANonce", elems.fils_nonce,
377*a90b9d01SCy Schubert 		    FILS_NONCE_LEN);
378*a90b9d01SCy Schubert 	os_memcpy(anonce, elems.fils_nonce, FILS_NONCE_LEN);
379*a90b9d01SCy Schubert 
380*a90b9d01SCy Schubert 	wpa_hexdump(MSG_DEBUG, "PASN: FILS: FILS Session", elems.fils_session,
381*a90b9d01SCy Schubert 		    FILS_SESSION_LEN);
382*a90b9d01SCy Schubert 
383*a90b9d01SCy Schubert 	if (os_memcmp(pasn->fils.session, elems.fils_session,
384*a90b9d01SCy Schubert 		      FILS_SESSION_LEN)) {
385*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: FILS: Session mismatch");
386*a90b9d01SCy Schubert 		return -1;
387*a90b9d01SCy Schubert 	}
388*a90b9d01SCy Schubert 
389*a90b9d01SCy Schubert 	fils_wd = ieee802_11_defrag(elems.wrapped_data, elems.wrapped_data_len,
390*a90b9d01SCy Schubert 				    true);
391*a90b9d01SCy Schubert 
392*a90b9d01SCy Schubert 	if (!fils_wd) {
393*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG,
394*a90b9d01SCy Schubert 			   "PASN: FILS: Failed getting wrapped data");
395*a90b9d01SCy Schubert 		return -1;
396*a90b9d01SCy Schubert 	}
397*a90b9d01SCy Schubert 
398*a90b9d01SCy Schubert 	eapol_sm_process_erp_finish(pasn->eapol, wpabuf_head(fils_wd),
399*a90b9d01SCy Schubert 				    wpabuf_len(fils_wd));
400*a90b9d01SCy Schubert 
401*a90b9d01SCy Schubert 	wpabuf_free(fils_wd);
402*a90b9d01SCy Schubert 	fils_wd = NULL;
403*a90b9d01SCy Schubert 
404*a90b9d01SCy Schubert 	if (eapol_sm_failed(pasn->eapol)) {
405*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: FILS: ERP finish failed");
406*a90b9d01SCy Schubert 		return -1;
407*a90b9d01SCy Schubert 	}
408*a90b9d01SCy Schubert 
409*a90b9d01SCy Schubert 	rmsk_len = ERP_MAX_KEY_LEN;
410*a90b9d01SCy Schubert 	ret = eapol_sm_get_key(pasn->eapol, rmsk, rmsk_len);
411*a90b9d01SCy Schubert 
412*a90b9d01SCy Schubert 	if (ret == PMK_LEN) {
413*a90b9d01SCy Schubert 		rmsk_len = PMK_LEN;
414*a90b9d01SCy Schubert 		ret = eapol_sm_get_key(pasn->eapol, rmsk, rmsk_len);
415*a90b9d01SCy Schubert 	}
416*a90b9d01SCy Schubert 
417*a90b9d01SCy Schubert 	if (ret) {
418*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: FILS: Failed getting RMSK");
419*a90b9d01SCy Schubert 		return -1;
420*a90b9d01SCy Schubert 	}
421*a90b9d01SCy Schubert 
422*a90b9d01SCy Schubert 	ret = fils_rmsk_to_pmk(pasn->akmp, rmsk, rmsk_len,
423*a90b9d01SCy Schubert 			       pasn->fils.nonce, anonce, NULL, 0,
424*a90b9d01SCy Schubert 			       pasn->pmk, &pasn->pmk_len);
425*a90b9d01SCy Schubert 
426*a90b9d01SCy Schubert 	forced_memzero(rmsk, sizeof(rmsk));
427*a90b9d01SCy Schubert 
428*a90b9d01SCy Schubert 	if (ret) {
429*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: FILS: Failed to derive PMK");
430*a90b9d01SCy Schubert 		return -1;
431*a90b9d01SCy Schubert 	}
432*a90b9d01SCy Schubert 
433*a90b9d01SCy Schubert 	wpa_hexdump(MSG_DEBUG, "PASN: FILS: PMKID", pasn->fils.erp_pmkid,
434*a90b9d01SCy Schubert 		    PMKID_LEN);
435*a90b9d01SCy Schubert 
436*a90b9d01SCy Schubert 	wpa_printf(MSG_DEBUG, "PASN: FILS: ERP processing succeeded");
437*a90b9d01SCy Schubert 
438*a90b9d01SCy Schubert 	pasn->pmksa_entry = pmksa_cache_add(pasn->pmksa, pasn->pmk,
439*a90b9d01SCy Schubert 					    pasn->pmk_len, pasn->fils.erp_pmkid,
440*a90b9d01SCy Schubert 					    NULL, 0, pasn->peer_addr,
441*a90b9d01SCy Schubert 					    pasn->own_addr, NULL,
442*a90b9d01SCy Schubert 					    pasn->akmp, 0);
443*a90b9d01SCy Schubert 
444*a90b9d01SCy Schubert 	pasn->fils.completed = true;
445*a90b9d01SCy Schubert 	return 0;
446*a90b9d01SCy Schubert }
447*a90b9d01SCy Schubert 
448*a90b9d01SCy Schubert #endif /* CONFIG_FILS */
449*a90b9d01SCy Schubert 
450*a90b9d01SCy Schubert 
wpas_pasn_get_wrapped_data(struct pasn_data * pasn)451*a90b9d01SCy Schubert static struct wpabuf * wpas_pasn_get_wrapped_data(struct pasn_data *pasn)
452*a90b9d01SCy Schubert {
453*a90b9d01SCy Schubert 	if (pasn->using_pmksa)
454*a90b9d01SCy Schubert 		return NULL;
455*a90b9d01SCy Schubert 
456*a90b9d01SCy Schubert 	switch (pasn->akmp) {
457*a90b9d01SCy Schubert 	case WPA_KEY_MGMT_PASN:
458*a90b9d01SCy Schubert 		/* no wrapped data */
459*a90b9d01SCy Schubert 		return NULL;
460*a90b9d01SCy Schubert 	case WPA_KEY_MGMT_SAE:
461*a90b9d01SCy Schubert #ifdef CONFIG_SAE
462*a90b9d01SCy Schubert 		if (pasn->trans_seq == 0)
463*a90b9d01SCy Schubert 			return wpas_pasn_wd_sae_commit(pasn);
464*a90b9d01SCy Schubert 		if (pasn->trans_seq == 2)
465*a90b9d01SCy Schubert 			return wpas_pasn_wd_sae_confirm(pasn);
466*a90b9d01SCy Schubert #endif /* CONFIG_SAE */
467*a90b9d01SCy Schubert 		wpa_printf(MSG_ERROR,
468*a90b9d01SCy Schubert 			   "PASN: SAE: Cannot derive wrapped data");
469*a90b9d01SCy Schubert 		return NULL;
470*a90b9d01SCy Schubert 	case WPA_KEY_MGMT_FILS_SHA256:
471*a90b9d01SCy Schubert 	case WPA_KEY_MGMT_FILS_SHA384:
472*a90b9d01SCy Schubert #ifdef CONFIG_FILS
473*a90b9d01SCy Schubert 		return wpas_pasn_wd_fils_auth(pasn);
474*a90b9d01SCy Schubert #endif /* CONFIG_FILS */
475*a90b9d01SCy Schubert 	case WPA_KEY_MGMT_FT_PSK:
476*a90b9d01SCy Schubert 	case WPA_KEY_MGMT_FT_IEEE8021X:
477*a90b9d01SCy Schubert 	case WPA_KEY_MGMT_FT_IEEE8021X_SHA384:
478*a90b9d01SCy Schubert 		/*
479*a90b9d01SCy Schubert 		 * Wrapped data with these AKMs is optional and is only needed
480*a90b9d01SCy Schubert 		 * for further validation of FT security parameters. For now do
481*a90b9d01SCy Schubert 		 * not use them.
482*a90b9d01SCy Schubert 		 */
483*a90b9d01SCy Schubert 		return NULL;
484*a90b9d01SCy Schubert 	default:
485*a90b9d01SCy Schubert 		wpa_printf(MSG_ERROR,
486*a90b9d01SCy Schubert 			   "PASN: TODO: Wrapped data for akmp=0x%x",
487*a90b9d01SCy Schubert 			   pasn->akmp);
488*a90b9d01SCy Schubert 		return NULL;
489*a90b9d01SCy Schubert 	}
490*a90b9d01SCy Schubert }
491*a90b9d01SCy Schubert 
492*a90b9d01SCy Schubert 
wpas_pasn_get_wrapped_data_format(struct pasn_data * pasn)493*a90b9d01SCy Schubert static u8 wpas_pasn_get_wrapped_data_format(struct pasn_data *pasn)
494*a90b9d01SCy Schubert {
495*a90b9d01SCy Schubert 	if (pasn->using_pmksa)
496*a90b9d01SCy Schubert 		return WPA_PASN_WRAPPED_DATA_NO;
497*a90b9d01SCy Schubert 
498*a90b9d01SCy Schubert 	/* Note: Valid AKMP is expected to already be validated */
499*a90b9d01SCy Schubert 	switch (pasn->akmp) {
500*a90b9d01SCy Schubert 	case WPA_KEY_MGMT_SAE:
501*a90b9d01SCy Schubert 		return WPA_PASN_WRAPPED_DATA_SAE;
502*a90b9d01SCy Schubert 	case WPA_KEY_MGMT_FILS_SHA256:
503*a90b9d01SCy Schubert 	case WPA_KEY_MGMT_FILS_SHA384:
504*a90b9d01SCy Schubert 		return WPA_PASN_WRAPPED_DATA_FILS_SK;
505*a90b9d01SCy Schubert 	case WPA_KEY_MGMT_FT_PSK:
506*a90b9d01SCy Schubert 	case WPA_KEY_MGMT_FT_IEEE8021X:
507*a90b9d01SCy Schubert 	case WPA_KEY_MGMT_FT_IEEE8021X_SHA384:
508*a90b9d01SCy Schubert 		/*
509*a90b9d01SCy Schubert 		 * Wrapped data with these AKMs is optional and is only needed
510*a90b9d01SCy Schubert 		 * for further validation of FT security parameters. For now do
511*a90b9d01SCy Schubert 		 * not use them.
512*a90b9d01SCy Schubert 		 */
513*a90b9d01SCy Schubert 		return WPA_PASN_WRAPPED_DATA_NO;
514*a90b9d01SCy Schubert 	case WPA_KEY_MGMT_PASN:
515*a90b9d01SCy Schubert 	default:
516*a90b9d01SCy Schubert 		return WPA_PASN_WRAPPED_DATA_NO;
517*a90b9d01SCy Schubert 	}
518*a90b9d01SCy Schubert }
519*a90b9d01SCy Schubert 
520*a90b9d01SCy Schubert 
wpas_pasn_build_auth_1(struct pasn_data * pasn,const struct wpabuf * comeback,bool verify)521*a90b9d01SCy Schubert static struct wpabuf * wpas_pasn_build_auth_1(struct pasn_data *pasn,
522*a90b9d01SCy Schubert 					      const struct wpabuf *comeback,
523*a90b9d01SCy Schubert 					      bool verify)
524*a90b9d01SCy Schubert {
525*a90b9d01SCy Schubert 	struct wpabuf *buf, *pubkey = NULL, *wrapped_data_buf = NULL;
526*a90b9d01SCy Schubert 	const u8 *pmkid;
527*a90b9d01SCy Schubert 	u8 wrapped_data;
528*a90b9d01SCy Schubert 	int ret;
529*a90b9d01SCy Schubert 
530*a90b9d01SCy Schubert 	wpa_printf(MSG_DEBUG, "PASN: Building frame 1");
531*a90b9d01SCy Schubert 
532*a90b9d01SCy Schubert 	if (pasn->trans_seq)
533*a90b9d01SCy Schubert 		return NULL;
534*a90b9d01SCy Schubert 
535*a90b9d01SCy Schubert 	buf = wpabuf_alloc(1500);
536*a90b9d01SCy Schubert 	if (!buf)
537*a90b9d01SCy Schubert 		goto fail;
538*a90b9d01SCy Schubert 
539*a90b9d01SCy Schubert 	/* Get public key */
540*a90b9d01SCy Schubert 	pubkey = crypto_ecdh_get_pubkey(pasn->ecdh, 0);
541*a90b9d01SCy Schubert 	pubkey = wpabuf_zeropad(pubkey, crypto_ecdh_prime_len(pasn->ecdh));
542*a90b9d01SCy Schubert 	if (!pubkey) {
543*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: Failed to get pubkey");
544*a90b9d01SCy Schubert 		goto fail;
545*a90b9d01SCy Schubert 	}
546*a90b9d01SCy Schubert 
547*a90b9d01SCy Schubert 	wrapped_data = wpas_pasn_get_wrapped_data_format(pasn);
548*a90b9d01SCy Schubert 
549*a90b9d01SCy Schubert 	wpa_pasn_build_auth_header(buf, pasn->bssid,
550*a90b9d01SCy Schubert 				   pasn->own_addr, pasn->peer_addr,
551*a90b9d01SCy Schubert 				   pasn->trans_seq + 1, WLAN_STATUS_SUCCESS);
552*a90b9d01SCy Schubert 
553*a90b9d01SCy Schubert 	pmkid = NULL;
554*a90b9d01SCy Schubert 	if (wpa_key_mgmt_ft(pasn->akmp)) {
555*a90b9d01SCy Schubert #ifdef CONFIG_IEEE80211R
556*a90b9d01SCy Schubert 		pmkid = pasn->pmk_r1_name;
557*a90b9d01SCy Schubert #else /* CONFIG_IEEE80211R */
558*a90b9d01SCy Schubert 		goto fail;
559*a90b9d01SCy Schubert #endif /* CONFIG_IEEE80211R */
560*a90b9d01SCy Schubert 	} else if (wrapped_data != WPA_PASN_WRAPPED_DATA_NO) {
561*a90b9d01SCy Schubert 		struct rsn_pmksa_cache_entry *pmksa;
562*a90b9d01SCy Schubert 
563*a90b9d01SCy Schubert 		pmksa = pmksa_cache_get(pasn->pmksa, pasn->peer_addr,
564*a90b9d01SCy Schubert 					pasn->own_addr, NULL, NULL, pasn->akmp);
565*a90b9d01SCy Schubert 		if (pmksa && pasn->custom_pmkid_valid)
566*a90b9d01SCy Schubert 			pmkid = pasn->custom_pmkid;
567*a90b9d01SCy Schubert 		else if (pmksa)
568*a90b9d01SCy Schubert 			pmkid = pmksa->pmkid;
569*a90b9d01SCy Schubert 
570*a90b9d01SCy Schubert 		/*
571*a90b9d01SCy Schubert 		 * Note: Even when PMKSA is available, also add wrapped data as
572*a90b9d01SCy Schubert 		 * it is possible that the PMKID is no longer valid at the AP.
573*a90b9d01SCy Schubert 		 */
574*a90b9d01SCy Schubert 		if (!verify)
575*a90b9d01SCy Schubert 			wrapped_data_buf = wpas_pasn_get_wrapped_data(pasn);
576*a90b9d01SCy Schubert 	}
577*a90b9d01SCy Schubert 
578*a90b9d01SCy Schubert 	if (wpa_pasn_add_rsne(buf, pmkid, pasn->akmp, pasn->cipher) < 0)
579*a90b9d01SCy Schubert 		goto fail;
580*a90b9d01SCy Schubert 
581*a90b9d01SCy Schubert 	if (!wrapped_data_buf)
582*a90b9d01SCy Schubert 		wrapped_data = WPA_PASN_WRAPPED_DATA_NO;
583*a90b9d01SCy Schubert 
584*a90b9d01SCy Schubert 	wpa_pasn_add_parameter_ie(buf, pasn->group, wrapped_data,
585*a90b9d01SCy Schubert 				  pubkey, true, comeback, -1);
586*a90b9d01SCy Schubert 
587*a90b9d01SCy Schubert 	if (wpa_pasn_add_wrapped_data(buf, wrapped_data_buf) < 0)
588*a90b9d01SCy Schubert 		goto fail;
589*a90b9d01SCy Schubert 
590*a90b9d01SCy Schubert 	wpa_pasn_add_rsnxe(buf, pasn->rsnxe_capab);
591*a90b9d01SCy Schubert 
592*a90b9d01SCy Schubert 	wpa_pasn_add_extra_ies(buf, pasn->extra_ies, pasn->extra_ies_len);
593*a90b9d01SCy Schubert 
594*a90b9d01SCy Schubert 	ret = pasn_auth_frame_hash(pasn->akmp, pasn->cipher,
595*a90b9d01SCy Schubert 				   wpabuf_head_u8(buf) + IEEE80211_HDRLEN,
596*a90b9d01SCy Schubert 				   wpabuf_len(buf) - IEEE80211_HDRLEN,
597*a90b9d01SCy Schubert 				   pasn->hash);
598*a90b9d01SCy Schubert 	if (ret) {
599*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: Failed to compute hash");
600*a90b9d01SCy Schubert 		goto fail;
601*a90b9d01SCy Schubert 	}
602*a90b9d01SCy Schubert 
603*a90b9d01SCy Schubert 	pasn->trans_seq++;
604*a90b9d01SCy Schubert 
605*a90b9d01SCy Schubert 	wpabuf_free(wrapped_data_buf);
606*a90b9d01SCy Schubert 	wpabuf_free(pubkey);
607*a90b9d01SCy Schubert 
608*a90b9d01SCy Schubert 	wpa_printf(MSG_DEBUG, "PASN: Frame 1: Success");
609*a90b9d01SCy Schubert 	return buf;
610*a90b9d01SCy Schubert fail:
611*a90b9d01SCy Schubert 	pasn->status = WLAN_STATUS_UNSPECIFIED_FAILURE;
612*a90b9d01SCy Schubert 	wpabuf_free(wrapped_data_buf);
613*a90b9d01SCy Schubert 	wpabuf_free(pubkey);
614*a90b9d01SCy Schubert 	wpabuf_free(buf);
615*a90b9d01SCy Schubert 	return NULL;
616*a90b9d01SCy Schubert }
617*a90b9d01SCy Schubert 
618*a90b9d01SCy Schubert 
wpas_pasn_build_auth_3(struct pasn_data * pasn)619*a90b9d01SCy Schubert static struct wpabuf * wpas_pasn_build_auth_3(struct pasn_data *pasn)
620*a90b9d01SCy Schubert {
621*a90b9d01SCy Schubert 	struct wpabuf *buf, *wrapped_data_buf = NULL;
622*a90b9d01SCy Schubert 	u8 mic[WPA_PASN_MAX_MIC_LEN];
623*a90b9d01SCy Schubert 	u8 mic_len, data_len;
624*a90b9d01SCy Schubert 	const u8 *data;
625*a90b9d01SCy Schubert 	u8 *ptr;
626*a90b9d01SCy Schubert 	u8 wrapped_data;
627*a90b9d01SCy Schubert 	int ret;
628*a90b9d01SCy Schubert 
629*a90b9d01SCy Schubert 	wpa_printf(MSG_DEBUG, "PASN: Building frame 3");
630*a90b9d01SCy Schubert 
631*a90b9d01SCy Schubert 	if (pasn->trans_seq != 2)
632*a90b9d01SCy Schubert 		return NULL;
633*a90b9d01SCy Schubert 
634*a90b9d01SCy Schubert 	buf = wpabuf_alloc(1500);
635*a90b9d01SCy Schubert 	if (!buf)
636*a90b9d01SCy Schubert 		goto fail;
637*a90b9d01SCy Schubert 
638*a90b9d01SCy Schubert 	wrapped_data = wpas_pasn_get_wrapped_data_format(pasn);
639*a90b9d01SCy Schubert 
640*a90b9d01SCy Schubert 	wpa_pasn_build_auth_header(buf, pasn->bssid,
641*a90b9d01SCy Schubert 				   pasn->own_addr, pasn->peer_addr,
642*a90b9d01SCy Schubert 				   pasn->trans_seq + 1, WLAN_STATUS_SUCCESS);
643*a90b9d01SCy Schubert 
644*a90b9d01SCy Schubert 	wrapped_data_buf = wpas_pasn_get_wrapped_data(pasn);
645*a90b9d01SCy Schubert 
646*a90b9d01SCy Schubert 	if (!wrapped_data_buf)
647*a90b9d01SCy Schubert 		wrapped_data = WPA_PASN_WRAPPED_DATA_NO;
648*a90b9d01SCy Schubert 
649*a90b9d01SCy Schubert 	wpa_pasn_add_parameter_ie(buf, pasn->group, wrapped_data,
650*a90b9d01SCy Schubert 				  NULL, false, NULL, -1);
651*a90b9d01SCy Schubert 
652*a90b9d01SCy Schubert 	if (wpa_pasn_add_wrapped_data(buf, wrapped_data_buf) < 0)
653*a90b9d01SCy Schubert 		goto fail;
654*a90b9d01SCy Schubert 	wpabuf_free(wrapped_data_buf);
655*a90b9d01SCy Schubert 	wrapped_data_buf = NULL;
656*a90b9d01SCy Schubert 
657*a90b9d01SCy Schubert 	/* Add the MIC */
658*a90b9d01SCy Schubert 	mic_len = pasn_mic_len(pasn->akmp, pasn->cipher);
659*a90b9d01SCy Schubert 	wpabuf_put_u8(buf, WLAN_EID_MIC);
660*a90b9d01SCy Schubert 	wpabuf_put_u8(buf, mic_len);
661*a90b9d01SCy Schubert 	ptr = wpabuf_put(buf, mic_len);
662*a90b9d01SCy Schubert 
663*a90b9d01SCy Schubert 	os_memset(ptr, 0, mic_len);
664*a90b9d01SCy Schubert 
665*a90b9d01SCy Schubert 	data = wpabuf_head_u8(buf) + IEEE80211_HDRLEN;
666*a90b9d01SCy Schubert 	data_len = wpabuf_len(buf) - IEEE80211_HDRLEN;
667*a90b9d01SCy Schubert 
668*a90b9d01SCy Schubert 	ret = pasn_mic(pasn->ptk.kck, pasn->akmp, pasn->cipher,
669*a90b9d01SCy Schubert 		       pasn->own_addr, pasn->peer_addr,
670*a90b9d01SCy Schubert 		       pasn->hash, mic_len * 2, data, data_len, mic);
671*a90b9d01SCy Schubert 	if (ret) {
672*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: frame 3: Failed MIC calculation");
673*a90b9d01SCy Schubert 		goto fail;
674*a90b9d01SCy Schubert 	}
675*a90b9d01SCy Schubert 
676*a90b9d01SCy Schubert #ifdef CONFIG_TESTING_OPTIONS
677*a90b9d01SCy Schubert 	if (pasn->corrupt_mic) {
678*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: frame 3: Corrupt MIC");
679*a90b9d01SCy Schubert 		mic[0] = ~mic[0];
680*a90b9d01SCy Schubert 	}
681*a90b9d01SCy Schubert #endif /* CONFIG_TESTING_OPTIONS */
682*a90b9d01SCy Schubert 
683*a90b9d01SCy Schubert 	os_memcpy(ptr, mic, mic_len);
684*a90b9d01SCy Schubert 
685*a90b9d01SCy Schubert 	pasn->trans_seq++;
686*a90b9d01SCy Schubert 
687*a90b9d01SCy Schubert 	wpa_printf(MSG_DEBUG, "PASN: frame 3: Success");
688*a90b9d01SCy Schubert 	return buf;
689*a90b9d01SCy Schubert fail:
690*a90b9d01SCy Schubert 	pasn->status = WLAN_STATUS_UNSPECIFIED_FAILURE;
691*a90b9d01SCy Schubert 	wpabuf_free(wrapped_data_buf);
692*a90b9d01SCy Schubert 	wpabuf_free(buf);
693*a90b9d01SCy Schubert 	return NULL;
694*a90b9d01SCy Schubert }
695*a90b9d01SCy Schubert 
696*a90b9d01SCy Schubert 
wpa_pasn_reset(struct pasn_data * pasn)697*a90b9d01SCy Schubert void wpa_pasn_reset(struct pasn_data *pasn)
698*a90b9d01SCy Schubert {
699*a90b9d01SCy Schubert 	wpa_printf(MSG_DEBUG, "PASN: Reset");
700*a90b9d01SCy Schubert 
701*a90b9d01SCy Schubert 	crypto_ecdh_deinit(pasn->ecdh);
702*a90b9d01SCy Schubert 	pasn->ecdh = NULL;
703*a90b9d01SCy Schubert 
704*a90b9d01SCy Schubert 
705*a90b9d01SCy Schubert 	pasn->akmp = 0;
706*a90b9d01SCy Schubert 	pasn->cipher = 0;
707*a90b9d01SCy Schubert 	pasn->group = 0;
708*a90b9d01SCy Schubert 	pasn->trans_seq = 0;
709*a90b9d01SCy Schubert 	pasn->pmk_len = 0;
710*a90b9d01SCy Schubert 	pasn->using_pmksa = false;
711*a90b9d01SCy Schubert 
712*a90b9d01SCy Schubert 	forced_memzero(pasn->pmk, sizeof(pasn->pmk));
713*a90b9d01SCy Schubert 	forced_memzero(&pasn->ptk, sizeof(pasn->ptk));
714*a90b9d01SCy Schubert 	forced_memzero(&pasn->hash, sizeof(pasn->hash));
715*a90b9d01SCy Schubert 
716*a90b9d01SCy Schubert 	wpabuf_free(pasn->beacon_rsne_rsnxe);
717*a90b9d01SCy Schubert 	pasn->beacon_rsne_rsnxe = NULL;
718*a90b9d01SCy Schubert 
719*a90b9d01SCy Schubert 	wpabuf_free(pasn->comeback);
720*a90b9d01SCy Schubert 	pasn->comeback = NULL;
721*a90b9d01SCy Schubert 	pasn->comeback_after = 0;
722*a90b9d01SCy Schubert 
723*a90b9d01SCy Schubert #ifdef CONFIG_SAE
724*a90b9d01SCy Schubert 	sae_clear_data(&pasn->sae);
725*a90b9d01SCy Schubert 	if (pasn->pt) {
726*a90b9d01SCy Schubert 		sae_deinit_pt(pasn->pt);
727*a90b9d01SCy Schubert 		pasn->pt = NULL;
728*a90b9d01SCy Schubert 	}
729*a90b9d01SCy Schubert #endif /* CONFIG_SAE */
730*a90b9d01SCy Schubert 
731*a90b9d01SCy Schubert #ifdef CONFIG_FILS
732*a90b9d01SCy Schubert 	pasn->fils_eapol = false;
733*a90b9d01SCy Schubert 	os_memset(&pasn->fils, 0, sizeof(pasn->fils));
734*a90b9d01SCy Schubert #endif /* CONFIG_FILS*/
735*a90b9d01SCy Schubert 
736*a90b9d01SCy Schubert #ifdef CONFIG_IEEE80211R
737*a90b9d01SCy Schubert 	forced_memzero(pasn->pmk_r1, sizeof(pasn->pmk_r1));
738*a90b9d01SCy Schubert 	pasn->pmk_r1_len = 0;
739*a90b9d01SCy Schubert 	os_memset(pasn->pmk_r1_name, 0, sizeof(pasn->pmk_r1_name));
740*a90b9d01SCy Schubert #endif /* CONFIG_IEEE80211R */
741*a90b9d01SCy Schubert 	pasn->status = WLAN_STATUS_UNSPECIFIED_FAILURE;
742*a90b9d01SCy Schubert 	pasn->pmksa_entry = NULL;
743*a90b9d01SCy Schubert #ifdef CONFIG_TESTING_OPTIONS
744*a90b9d01SCy Schubert 	pasn->corrupt_mic = 0;
745*a90b9d01SCy Schubert #endif /* CONFIG_TESTING_OPTIONS */
746*a90b9d01SCy Schubert 	pasn->network_id = 0;
747*a90b9d01SCy Schubert 	pasn->derive_kdk = false;
748*a90b9d01SCy Schubert 	pasn->rsn_ie = NULL;
749*a90b9d01SCy Schubert 	pasn->rsn_ie_len = 0;
750*a90b9d01SCy Schubert 	pasn->rsnxe_ie = NULL;
751*a90b9d01SCy Schubert 	pasn->custom_pmkid_valid = false;
752*a90b9d01SCy Schubert 
753*a90b9d01SCy Schubert 	if (pasn->extra_ies) {
754*a90b9d01SCy Schubert 		os_free((u8 *) pasn->extra_ies);
755*a90b9d01SCy Schubert 		pasn->extra_ies = NULL;
756*a90b9d01SCy Schubert 	}
757*a90b9d01SCy Schubert }
758*a90b9d01SCy Schubert 
759*a90b9d01SCy Schubert 
wpas_pasn_set_pmk(struct pasn_data * pasn,struct wpa_ie_data * rsn_data,struct wpa_pasn_params_data * pasn_data,struct wpabuf * wrapped_data)760*a90b9d01SCy Schubert static int wpas_pasn_set_pmk(struct pasn_data *pasn,
761*a90b9d01SCy Schubert 			     struct wpa_ie_data *rsn_data,
762*a90b9d01SCy Schubert 			     struct wpa_pasn_params_data *pasn_data,
763*a90b9d01SCy Schubert 			     struct wpabuf *wrapped_data)
764*a90b9d01SCy Schubert {
765*a90b9d01SCy Schubert 	static const u8 pasn_default_pmk[] = {'P', 'M', 'K', 'z'};
766*a90b9d01SCy Schubert 
767*a90b9d01SCy Schubert 	os_memset(pasn->pmk, 0, sizeof(pasn->pmk));
768*a90b9d01SCy Schubert 	pasn->pmk_len = 0;
769*a90b9d01SCy Schubert 
770*a90b9d01SCy Schubert 	if (pasn->akmp == WPA_KEY_MGMT_PASN) {
771*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: Using default PMK");
772*a90b9d01SCy Schubert 
773*a90b9d01SCy Schubert 		pasn->pmk_len = WPA_PASN_PMK_LEN;
774*a90b9d01SCy Schubert 		os_memcpy(pasn->pmk, pasn_default_pmk,
775*a90b9d01SCy Schubert 			  sizeof(pasn_default_pmk));
776*a90b9d01SCy Schubert 		return 0;
777*a90b9d01SCy Schubert 	}
778*a90b9d01SCy Schubert 
779*a90b9d01SCy Schubert 	if (wpa_key_mgmt_ft(pasn->akmp)) {
780*a90b9d01SCy Schubert #ifdef CONFIG_IEEE80211R
781*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: FT: Using PMK-R1");
782*a90b9d01SCy Schubert 		pasn->pmk_len = pasn->pmk_r1_len;
783*a90b9d01SCy Schubert 		os_memcpy(pasn->pmk, pasn->pmk_r1, pasn->pmk_r1_len);
784*a90b9d01SCy Schubert 		pasn->using_pmksa = true;
785*a90b9d01SCy Schubert 		return 0;
786*a90b9d01SCy Schubert #else /* CONFIG_IEEE80211R */
787*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: FT: Not supported");
788*a90b9d01SCy Schubert 		return -1;
789*a90b9d01SCy Schubert #endif /* CONFIG_IEEE80211R */
790*a90b9d01SCy Schubert 	}
791*a90b9d01SCy Schubert 
792*a90b9d01SCy Schubert 	if (rsn_data->num_pmkid) {
793*a90b9d01SCy Schubert 		int ret;
794*a90b9d01SCy Schubert 		struct rsn_pmksa_cache_entry *pmksa;
795*a90b9d01SCy Schubert 		const u8 *pmkid = NULL;
796*a90b9d01SCy Schubert 
797*a90b9d01SCy Schubert 		if (pasn->custom_pmkid_valid) {
798*a90b9d01SCy Schubert 			ret = pasn->validate_custom_pmkid(pasn->cb_ctx,
799*a90b9d01SCy Schubert 							  pasn->peer_addr,
800*a90b9d01SCy Schubert 							  rsn_data->pmkid);
801*a90b9d01SCy Schubert 			if (ret) {
802*a90b9d01SCy Schubert 				wpa_printf(MSG_DEBUG,
803*a90b9d01SCy Schubert 					   "PASN: Failed custom PMKID validation");
804*a90b9d01SCy Schubert 				return -1;
805*a90b9d01SCy Schubert 			}
806*a90b9d01SCy Schubert 		} else {
807*a90b9d01SCy Schubert 			pmkid = rsn_data->pmkid;
808*a90b9d01SCy Schubert 		}
809*a90b9d01SCy Schubert 
810*a90b9d01SCy Schubert 		pmksa = pmksa_cache_get(pasn->pmksa, pasn->peer_addr,
811*a90b9d01SCy Schubert 					pasn->own_addr,
812*a90b9d01SCy Schubert 					pmkid, NULL, pasn->akmp);
813*a90b9d01SCy Schubert 		if (pmksa) {
814*a90b9d01SCy Schubert 			wpa_printf(MSG_DEBUG, "PASN: Using PMKSA");
815*a90b9d01SCy Schubert 
816*a90b9d01SCy Schubert 			pasn->pmk_len = pmksa->pmk_len;
817*a90b9d01SCy Schubert 			os_memcpy(pasn->pmk, pmksa->pmk, pmksa->pmk_len);
818*a90b9d01SCy Schubert 			pasn->using_pmksa = true;
819*a90b9d01SCy Schubert 
820*a90b9d01SCy Schubert 			return 0;
821*a90b9d01SCy Schubert 		}
822*a90b9d01SCy Schubert 	}
823*a90b9d01SCy Schubert 
824*a90b9d01SCy Schubert #ifdef CONFIG_SAE
825*a90b9d01SCy Schubert 	if (pasn->akmp == WPA_KEY_MGMT_SAE) {
826*a90b9d01SCy Schubert 		int ret;
827*a90b9d01SCy Schubert 
828*a90b9d01SCy Schubert 		ret = wpas_pasn_wd_sae_rx(pasn, wrapped_data);
829*a90b9d01SCy Schubert 		if (ret) {
830*a90b9d01SCy Schubert 			wpa_printf(MSG_DEBUG,
831*a90b9d01SCy Schubert 				   "PASN: Failed processing SAE wrapped data");
832*a90b9d01SCy Schubert 			pasn->status = WLAN_STATUS_UNSPECIFIED_FAILURE;
833*a90b9d01SCy Schubert 			return -1;
834*a90b9d01SCy Schubert 		}
835*a90b9d01SCy Schubert 
836*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: Success deriving PMK with SAE");
837*a90b9d01SCy Schubert 		pasn->pmk_len = PMK_LEN;
838*a90b9d01SCy Schubert 		os_memcpy(pasn->pmk, pasn->sae.pmk, PMK_LEN);
839*a90b9d01SCy Schubert 
840*a90b9d01SCy Schubert 		pasn->pmksa_entry = pmksa_cache_add(pasn->pmksa, pasn->pmk,
841*a90b9d01SCy Schubert 						    pasn->pmk_len,
842*a90b9d01SCy Schubert 						    pasn->sae.pmkid,
843*a90b9d01SCy Schubert 						    NULL, 0, pasn->peer_addr,
844*a90b9d01SCy Schubert 						    pasn->own_addr, NULL,
845*a90b9d01SCy Schubert 						    pasn->akmp, 0);
846*a90b9d01SCy Schubert 		return 0;
847*a90b9d01SCy Schubert 	}
848*a90b9d01SCy Schubert #endif /* CONFIG_SAE */
849*a90b9d01SCy Schubert 
850*a90b9d01SCy Schubert #ifdef CONFIG_FILS
851*a90b9d01SCy Schubert 	if (pasn->akmp == WPA_KEY_MGMT_FILS_SHA256 ||
852*a90b9d01SCy Schubert 	    pasn->akmp == WPA_KEY_MGMT_FILS_SHA384) {
853*a90b9d01SCy Schubert 		int ret;
854*a90b9d01SCy Schubert 
855*a90b9d01SCy Schubert 		ret = wpas_pasn_wd_fils_rx(pasn, wrapped_data);
856*a90b9d01SCy Schubert 		if (ret) {
857*a90b9d01SCy Schubert 			wpa_printf(MSG_DEBUG,
858*a90b9d01SCy Schubert 				   "PASN: Failed processing FILS wrapped data");
859*a90b9d01SCy Schubert 			pasn->status = WLAN_STATUS_UNSPECIFIED_FAILURE;
860*a90b9d01SCy Schubert 			return -1;
861*a90b9d01SCy Schubert 		}
862*a90b9d01SCy Schubert 
863*a90b9d01SCy Schubert 		return 0;
864*a90b9d01SCy Schubert 	}
865*a90b9d01SCy Schubert #endif	/* CONFIG_FILS */
866*a90b9d01SCy Schubert 
867*a90b9d01SCy Schubert 	/* TODO: Derive PMK based on wrapped data */
868*a90b9d01SCy Schubert 	wpa_printf(MSG_DEBUG, "PASN: Missing implementation to derive PMK");
869*a90b9d01SCy Schubert 	pasn->status = WLAN_STATUS_UNSPECIFIED_FAILURE;
870*a90b9d01SCy Schubert 	return -1;
871*a90b9d01SCy Schubert }
872*a90b9d01SCy Schubert 
873*a90b9d01SCy Schubert 
wpas_pasn_send_auth_1(struct pasn_data * pasn,const u8 * own_addr,const u8 * peer_addr,const u8 * bssid,int akmp,int cipher,u16 group,int freq,const u8 * beacon_rsne,u8 beacon_rsne_len,const u8 * beacon_rsnxe,u8 beacon_rsnxe_len,const struct wpabuf * comeback,bool verify)874*a90b9d01SCy Schubert static int wpas_pasn_send_auth_1(struct pasn_data *pasn, const u8 *own_addr,
875*a90b9d01SCy Schubert 				 const u8 *peer_addr, const u8 *bssid, int akmp,
876*a90b9d01SCy Schubert 				 int cipher, u16 group, int freq,
877*a90b9d01SCy Schubert 				 const u8 *beacon_rsne, u8 beacon_rsne_len,
878*a90b9d01SCy Schubert 				 const u8 *beacon_rsnxe, u8 beacon_rsnxe_len,
879*a90b9d01SCy Schubert 				 const struct wpabuf *comeback, bool verify)
880*a90b9d01SCy Schubert {
881*a90b9d01SCy Schubert 	struct wpabuf *frame;
882*a90b9d01SCy Schubert 	int ret;
883*a90b9d01SCy Schubert 
884*a90b9d01SCy Schubert 	pasn->ecdh = crypto_ecdh_init(group);
885*a90b9d01SCy Schubert 	if (!pasn->ecdh) {
886*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: Failed to init ECDH");
887*a90b9d01SCy Schubert 		goto fail;
888*a90b9d01SCy Schubert 	}
889*a90b9d01SCy Schubert 
890*a90b9d01SCy Schubert 	if (beacon_rsne && beacon_rsne_len) {
891*a90b9d01SCy Schubert 		pasn->beacon_rsne_rsnxe = wpabuf_alloc(beacon_rsne_len +
892*a90b9d01SCy Schubert 						       beacon_rsnxe_len);
893*a90b9d01SCy Schubert 		if (!pasn->beacon_rsne_rsnxe) {
894*a90b9d01SCy Schubert 			wpa_printf(MSG_DEBUG,
895*a90b9d01SCy Schubert 				   "PASN: Failed storing beacon RSNE/RSNXE");
896*a90b9d01SCy Schubert 			goto fail;
897*a90b9d01SCy Schubert 		}
898*a90b9d01SCy Schubert 
899*a90b9d01SCy Schubert 		wpabuf_put_data(pasn->beacon_rsne_rsnxe, beacon_rsne,
900*a90b9d01SCy Schubert 				beacon_rsne_len);
901*a90b9d01SCy Schubert 		if (beacon_rsnxe && beacon_rsnxe_len)
902*a90b9d01SCy Schubert 			wpabuf_put_data(pasn->beacon_rsne_rsnxe, beacon_rsnxe,
903*a90b9d01SCy Schubert 					beacon_rsnxe_len);
904*a90b9d01SCy Schubert 	}
905*a90b9d01SCy Schubert 
906*a90b9d01SCy Schubert 	pasn->akmp = akmp;
907*a90b9d01SCy Schubert 	pasn->cipher = cipher;
908*a90b9d01SCy Schubert 	pasn->group = group;
909*a90b9d01SCy Schubert 	pasn->freq = freq;
910*a90b9d01SCy Schubert 
911*a90b9d01SCy Schubert 	os_memcpy(pasn->own_addr, own_addr, ETH_ALEN);
912*a90b9d01SCy Schubert 	os_memcpy(pasn->peer_addr, peer_addr, ETH_ALEN);
913*a90b9d01SCy Schubert 	os_memcpy(pasn->bssid, bssid, ETH_ALEN);
914*a90b9d01SCy Schubert 
915*a90b9d01SCy Schubert 	wpa_printf(MSG_DEBUG,
916*a90b9d01SCy Schubert 		   "PASN: Init%s: " MACSTR " akmp=0x%x, cipher=0x%x, group=%u",
917*a90b9d01SCy Schubert 		   verify ? " (verify)" : "",
918*a90b9d01SCy Schubert 		   MAC2STR(pasn->peer_addr), pasn->akmp, pasn->cipher,
919*a90b9d01SCy Schubert 		   pasn->group);
920*a90b9d01SCy Schubert 
921*a90b9d01SCy Schubert 	frame = wpas_pasn_build_auth_1(pasn, comeback, verify);
922*a90b9d01SCy Schubert 	if (!frame) {
923*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: Failed building 1st auth frame");
924*a90b9d01SCy Schubert 		goto fail;
925*a90b9d01SCy Schubert 	}
926*a90b9d01SCy Schubert 
927*a90b9d01SCy Schubert 	ret = pasn->send_mgmt(pasn->cb_ctx,
928*a90b9d01SCy Schubert 			      wpabuf_head(frame), wpabuf_len(frame), 0,
929*a90b9d01SCy Schubert 			      pasn->freq, 1000);
930*a90b9d01SCy Schubert 
931*a90b9d01SCy Schubert 	wpabuf_free(frame);
932*a90b9d01SCy Schubert 	if (ret) {
933*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: Failed sending 1st auth frame");
934*a90b9d01SCy Schubert 		goto fail;
935*a90b9d01SCy Schubert 	}
936*a90b9d01SCy Schubert 
937*a90b9d01SCy Schubert 	return 0;
938*a90b9d01SCy Schubert 
939*a90b9d01SCy Schubert fail:
940*a90b9d01SCy Schubert 	return -1;
941*a90b9d01SCy Schubert }
942*a90b9d01SCy Schubert 
943*a90b9d01SCy Schubert 
wpas_pasn_start(struct pasn_data * pasn,const u8 * own_addr,const u8 * peer_addr,const u8 * bssid,int akmp,int cipher,u16 group,int freq,const u8 * beacon_rsne,u8 beacon_rsne_len,const u8 * beacon_rsnxe,u8 beacon_rsnxe_len,const struct wpabuf * comeback)944*a90b9d01SCy Schubert int wpas_pasn_start(struct pasn_data *pasn, const u8 *own_addr,
945*a90b9d01SCy Schubert 		    const u8 *peer_addr, const u8 *bssid,
946*a90b9d01SCy Schubert 		    int akmp, int cipher, u16 group,
947*a90b9d01SCy Schubert 		    int freq, const u8 *beacon_rsne, u8 beacon_rsne_len,
948*a90b9d01SCy Schubert 		    const u8 *beacon_rsnxe, u8 beacon_rsnxe_len,
949*a90b9d01SCy Schubert 		    const struct wpabuf *comeback)
950*a90b9d01SCy Schubert {
951*a90b9d01SCy Schubert 	/* TODO: Currently support only ECC groups */
952*a90b9d01SCy Schubert 	if (!dragonfly_suitable_group(group, 1)) {
953*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG,
954*a90b9d01SCy Schubert 			   "PASN: Reject unsuitable group %u", group);
955*a90b9d01SCy Schubert 		return -1;
956*a90b9d01SCy Schubert 	}
957*a90b9d01SCy Schubert 
958*a90b9d01SCy Schubert 	switch (akmp) {
959*a90b9d01SCy Schubert 	case WPA_KEY_MGMT_PASN:
960*a90b9d01SCy Schubert 		break;
961*a90b9d01SCy Schubert #ifdef CONFIG_SAE
962*a90b9d01SCy Schubert 	case WPA_KEY_MGMT_SAE:
963*a90b9d01SCy Schubert 
964*a90b9d01SCy Schubert 		if (beacon_rsnxe &&
965*a90b9d01SCy Schubert 		    !ieee802_11_rsnx_capab(beacon_rsnxe,
966*a90b9d01SCy Schubert 					   WLAN_RSNX_CAPAB_SAE_H2E)) {
967*a90b9d01SCy Schubert 			wpa_printf(MSG_DEBUG,
968*a90b9d01SCy Schubert 				   "PASN: AP does not support SAE H2E");
969*a90b9d01SCy Schubert 			return -1;
970*a90b9d01SCy Schubert 		}
971*a90b9d01SCy Schubert 
972*a90b9d01SCy Schubert 		pasn->sae.state = SAE_NOTHING;
973*a90b9d01SCy Schubert 		pasn->sae.send_confirm = 0;
974*a90b9d01SCy Schubert 		break;
975*a90b9d01SCy Schubert #endif /* CONFIG_SAE */
976*a90b9d01SCy Schubert #ifdef CONFIG_FILS
977*a90b9d01SCy Schubert 	case WPA_KEY_MGMT_FILS_SHA256:
978*a90b9d01SCy Schubert 	case WPA_KEY_MGMT_FILS_SHA384:
979*a90b9d01SCy Schubert 		break;
980*a90b9d01SCy Schubert #endif /* CONFIG_FILS */
981*a90b9d01SCy Schubert #ifdef CONFIG_IEEE80211R
982*a90b9d01SCy Schubert 	case WPA_KEY_MGMT_FT_PSK:
983*a90b9d01SCy Schubert 	case WPA_KEY_MGMT_FT_IEEE8021X:
984*a90b9d01SCy Schubert 	case WPA_KEY_MGMT_FT_IEEE8021X_SHA384:
985*a90b9d01SCy Schubert 		break;
986*a90b9d01SCy Schubert #endif /* CONFIG_IEEE80211R */
987*a90b9d01SCy Schubert 	default:
988*a90b9d01SCy Schubert 		wpa_printf(MSG_ERROR, "PASN: Unsupported AKMP=0x%x", akmp);
989*a90b9d01SCy Schubert 		return -1;
990*a90b9d01SCy Schubert 	}
991*a90b9d01SCy Schubert 
992*a90b9d01SCy Schubert 	return wpas_pasn_send_auth_1(pasn, own_addr, peer_addr, bssid, akmp,
993*a90b9d01SCy Schubert 				     cipher, group,
994*a90b9d01SCy Schubert 				     freq, beacon_rsne, beacon_rsne_len,
995*a90b9d01SCy Schubert 				     beacon_rsnxe, beacon_rsnxe_len, comeback,
996*a90b9d01SCy Schubert 				     false);
997*a90b9d01SCy Schubert }
998*a90b9d01SCy Schubert 
999*a90b9d01SCy Schubert /*
1000*a90b9d01SCy Schubert  * Wi-Fi Aware uses PASN handshake to authenticate peer devices.
1001*a90b9d01SCy Schubert  * Devices can simply verify each other for subsequent sessions using
1002*a90b9d01SCy Schubert  * pairing verification procedure.
1003*a90b9d01SCy Schubert  *
1004*a90b9d01SCy Schubert  * In pairing verification, Wi-Fi aware devices use PASN authentication
1005*a90b9d01SCy Schubert  * frames with a custom PMKID and Wi-Fi Aware R4 specific verification IEs.
1006*a90b9d01SCy Schubert  * It does not use wrapped data in the Authentication frames. This function
1007*a90b9d01SCy Schubert  * provides support to construct PASN Authentication frames for pairing
1008*a90b9d01SCy Schubert  * verification.
1009*a90b9d01SCy Schubert  */
wpa_pasn_verify(struct pasn_data * pasn,const u8 * own_addr,const u8 * peer_addr,const u8 * bssid,int akmp,int cipher,u16 group,int freq,const u8 * beacon_rsne,u8 beacon_rsne_len,const u8 * beacon_rsnxe,u8 beacon_rsnxe_len,const struct wpabuf * comeback)1010*a90b9d01SCy Schubert int wpa_pasn_verify(struct pasn_data *pasn, const u8 *own_addr,
1011*a90b9d01SCy Schubert 		    const u8 *peer_addr, const u8 *bssid,
1012*a90b9d01SCy Schubert 		    int akmp, int cipher, u16 group,
1013*a90b9d01SCy Schubert 		    int freq, const u8 *beacon_rsne, u8 beacon_rsne_len,
1014*a90b9d01SCy Schubert 		    const u8 *beacon_rsnxe, u8 beacon_rsnxe_len,
1015*a90b9d01SCy Schubert 		    const struct wpabuf *comeback)
1016*a90b9d01SCy Schubert {
1017*a90b9d01SCy Schubert 	return wpas_pasn_send_auth_1(pasn, own_addr, peer_addr, bssid, akmp,
1018*a90b9d01SCy Schubert 				     cipher, group, freq, beacon_rsne,
1019*a90b9d01SCy Schubert 				     beacon_rsne_len, beacon_rsnxe,
1020*a90b9d01SCy Schubert 				     beacon_rsnxe_len, comeback, true);
1021*a90b9d01SCy Schubert }
1022*a90b9d01SCy Schubert 
1023*a90b9d01SCy Schubert 
is_pasn_auth_frame(struct pasn_data * pasn,const struct ieee80211_mgmt * mgmt,size_t len,bool rx)1024*a90b9d01SCy Schubert static bool is_pasn_auth_frame(struct pasn_data *pasn,
1025*a90b9d01SCy Schubert 			       const struct ieee80211_mgmt *mgmt,
1026*a90b9d01SCy Schubert 			       size_t len, bool rx)
1027*a90b9d01SCy Schubert {
1028*a90b9d01SCy Schubert 	u16 fc;
1029*a90b9d01SCy Schubert 
1030*a90b9d01SCy Schubert 	if (!mgmt || len < offsetof(struct ieee80211_mgmt, u.auth.variable))
1031*a90b9d01SCy Schubert 		return false;
1032*a90b9d01SCy Schubert 
1033*a90b9d01SCy Schubert 	/* Not an Authentication frame; do nothing */
1034*a90b9d01SCy Schubert 	fc = le_to_host16(mgmt->frame_control);
1035*a90b9d01SCy Schubert 	if (WLAN_FC_GET_TYPE(fc) != WLAN_FC_TYPE_MGMT ||
1036*a90b9d01SCy Schubert 	    WLAN_FC_GET_STYPE(fc) != WLAN_FC_STYPE_AUTH)
1037*a90b9d01SCy Schubert 		return false;
1038*a90b9d01SCy Schubert 
1039*a90b9d01SCy Schubert 	/* Not our frame; do nothing */
1040*a90b9d01SCy Schubert 	if (!ether_addr_equal(mgmt->bssid, pasn->bssid))
1041*a90b9d01SCy Schubert 		return false;
1042*a90b9d01SCy Schubert 
1043*a90b9d01SCy Schubert 	if (rx && (!ether_addr_equal(mgmt->da, pasn->own_addr) ||
1044*a90b9d01SCy Schubert 		   !ether_addr_equal(mgmt->sa, pasn->peer_addr)))
1045*a90b9d01SCy Schubert 		return false;
1046*a90b9d01SCy Schubert 
1047*a90b9d01SCy Schubert 	if (!rx && (!ether_addr_equal(mgmt->sa, pasn->own_addr) ||
1048*a90b9d01SCy Schubert 		    !ether_addr_equal(mgmt->da, pasn->peer_addr)))
1049*a90b9d01SCy Schubert 		return false;
1050*a90b9d01SCy Schubert 
1051*a90b9d01SCy Schubert 	/* Not PASN; do nothing */
1052*a90b9d01SCy Schubert 	if (mgmt->u.auth.auth_alg != host_to_le16(WLAN_AUTH_PASN))
1053*a90b9d01SCy Schubert 		return false;
1054*a90b9d01SCy Schubert 
1055*a90b9d01SCy Schubert 	return true;
1056*a90b9d01SCy Schubert }
1057*a90b9d01SCy Schubert 
1058*a90b9d01SCy Schubert 
wpa_pasn_auth_rx(struct pasn_data * pasn,const u8 * data,size_t len,struct wpa_pasn_params_data * pasn_params)1059*a90b9d01SCy Schubert int wpa_pasn_auth_rx(struct pasn_data *pasn, const u8 *data, size_t len,
1060*a90b9d01SCy Schubert 		     struct wpa_pasn_params_data *pasn_params)
1061*a90b9d01SCy Schubert 
1062*a90b9d01SCy Schubert {
1063*a90b9d01SCy Schubert 	struct ieee802_11_elems elems;
1064*a90b9d01SCy Schubert 	struct wpa_ie_data rsn_data;
1065*a90b9d01SCy Schubert 	const struct ieee80211_mgmt *mgmt =
1066*a90b9d01SCy Schubert 		(const struct ieee80211_mgmt *) data;
1067*a90b9d01SCy Schubert 	struct wpabuf *wrapped_data = NULL, *secret = NULL, *frame = NULL;
1068*a90b9d01SCy Schubert 	u8 mic[WPA_PASN_MAX_MIC_LEN], out_mic[WPA_PASN_MAX_MIC_LEN];
1069*a90b9d01SCy Schubert 	u8 mic_len;
1070*a90b9d01SCy Schubert 	u16 status;
1071*a90b9d01SCy Schubert 	int ret, inc_y;
1072*a90b9d01SCy Schubert 	u8 *copy = NULL;
1073*a90b9d01SCy Schubert 	size_t mic_offset, copy_len;
1074*a90b9d01SCy Schubert 
1075*a90b9d01SCy Schubert 	if (!is_pasn_auth_frame(pasn, mgmt, len, true))
1076*a90b9d01SCy Schubert 		return -2;
1077*a90b9d01SCy Schubert 
1078*a90b9d01SCy Schubert 	if (mgmt->u.auth.auth_transaction !=
1079*a90b9d01SCy Schubert 	    host_to_le16(pasn->trans_seq + 1)) {
1080*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG,
1081*a90b9d01SCy Schubert 			   "PASN: RX: Invalid transaction sequence: (%u != %u)",
1082*a90b9d01SCy Schubert 			   le_to_host16(mgmt->u.auth.auth_transaction),
1083*a90b9d01SCy Schubert 			   pasn->trans_seq + 1);
1084*a90b9d01SCy Schubert 		return -3;
1085*a90b9d01SCy Schubert 	}
1086*a90b9d01SCy Schubert 
1087*a90b9d01SCy Schubert 	status = le_to_host16(mgmt->u.auth.status_code);
1088*a90b9d01SCy Schubert 
1089*a90b9d01SCy Schubert 	if (status != WLAN_STATUS_SUCCESS &&
1090*a90b9d01SCy Schubert 	    status != WLAN_STATUS_ASSOC_REJECTED_TEMPORARILY) {
1091*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG,
1092*a90b9d01SCy Schubert 			   "PASN: Authentication rejected - status=%u", status);
1093*a90b9d01SCy Schubert 		goto fail;
1094*a90b9d01SCy Schubert 	}
1095*a90b9d01SCy Schubert 
1096*a90b9d01SCy Schubert 	if (ieee802_11_parse_elems(mgmt->u.auth.variable,
1097*a90b9d01SCy Schubert 				   len - offsetof(struct ieee80211_mgmt,
1098*a90b9d01SCy Schubert 						  u.auth.variable),
1099*a90b9d01SCy Schubert 				   &elems, 0) == ParseFailed) {
1100*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG,
1101*a90b9d01SCy Schubert 			   "PASN: Failed parsing Authentication frame");
1102*a90b9d01SCy Schubert 		goto fail;
1103*a90b9d01SCy Schubert 	}
1104*a90b9d01SCy Schubert 
1105*a90b9d01SCy Schubert 	/* Check that the MIC IE exists. Save it and zero out the memory */
1106*a90b9d01SCy Schubert 	mic_len = pasn_mic_len(pasn->akmp, pasn->cipher);
1107*a90b9d01SCy Schubert 	if (status == WLAN_STATUS_SUCCESS) {
1108*a90b9d01SCy Schubert 		if (!elems.mic || elems.mic_len != mic_len) {
1109*a90b9d01SCy Schubert 			wpa_printf(MSG_DEBUG,
1110*a90b9d01SCy Schubert 				   "PASN: Invalid MIC. Expecting len=%u",
1111*a90b9d01SCy Schubert 				   mic_len);
1112*a90b9d01SCy Schubert 			goto fail;
1113*a90b9d01SCy Schubert 		}
1114*a90b9d01SCy Schubert 		os_memcpy(mic, elems.mic, mic_len);
1115*a90b9d01SCy Schubert 	}
1116*a90b9d01SCy Schubert 
1117*a90b9d01SCy Schubert 	if (!elems.pasn_params || !elems.pasn_params_len) {
1118*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG,
1119*a90b9d01SCy Schubert 			   "PASN: Missing PASN Parameters IE");
1120*a90b9d01SCy Schubert 		goto fail;
1121*a90b9d01SCy Schubert 	}
1122*a90b9d01SCy Schubert 
1123*a90b9d01SCy Schubert 	if (!pasn_params) {
1124*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: pasn_params == NULL");
1125*a90b9d01SCy Schubert 		goto fail;
1126*a90b9d01SCy Schubert 	}
1127*a90b9d01SCy Schubert 
1128*a90b9d01SCy Schubert 	ret = wpa_pasn_parse_parameter_ie(elems.pasn_params - 3,
1129*a90b9d01SCy Schubert 					  elems.pasn_params_len + 3,
1130*a90b9d01SCy Schubert 					  true, pasn_params);
1131*a90b9d01SCy Schubert 	if (ret) {
1132*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG,
1133*a90b9d01SCy Schubert 			   "PASN: Failed validation PASN of Parameters IE");
1134*a90b9d01SCy Schubert 		goto fail;
1135*a90b9d01SCy Schubert 	}
1136*a90b9d01SCy Schubert 
1137*a90b9d01SCy Schubert 	if (status == WLAN_STATUS_ASSOC_REJECTED_TEMPORARILY) {
1138*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG,
1139*a90b9d01SCy Schubert 			   "PASN: Authentication temporarily rejected");
1140*a90b9d01SCy Schubert 
1141*a90b9d01SCy Schubert 		if (pasn_params->comeback && pasn_params->comeback_len) {
1142*a90b9d01SCy Schubert 			wpa_printf(MSG_DEBUG,
1143*a90b9d01SCy Schubert 				   "PASN: Comeback token available. After=%u",
1144*a90b9d01SCy Schubert 				   pasn_params->after);
1145*a90b9d01SCy Schubert 
1146*a90b9d01SCy Schubert 			if (!pasn_params->after)
1147*a90b9d01SCy Schubert 				return 1;
1148*a90b9d01SCy Schubert 
1149*a90b9d01SCy Schubert 			pasn->comeback = wpabuf_alloc_copy(
1150*a90b9d01SCy Schubert 				pasn_params->comeback,
1151*a90b9d01SCy Schubert 				pasn_params->comeback_len);
1152*a90b9d01SCy Schubert 			if (pasn->comeback)
1153*a90b9d01SCy Schubert 				pasn->comeback_after = pasn_params->after;
1154*a90b9d01SCy Schubert 		}
1155*a90b9d01SCy Schubert 
1156*a90b9d01SCy Schubert 		pasn->status = status;
1157*a90b9d01SCy Schubert 		goto fail;
1158*a90b9d01SCy Schubert 	}
1159*a90b9d01SCy Schubert 
1160*a90b9d01SCy Schubert 	if (!elems.rsn_ie) {
1161*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: Missing RSNE");
1162*a90b9d01SCy Schubert 		goto fail;
1163*a90b9d01SCy Schubert 	}
1164*a90b9d01SCy Schubert 
1165*a90b9d01SCy Schubert 	ret = wpa_parse_wpa_ie(elems.rsn_ie - 2, elems.rsn_ie_len + 2,
1166*a90b9d01SCy Schubert 			       &rsn_data);
1167*a90b9d01SCy Schubert 	if (ret) {
1168*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: Failed parsing RSNE");
1169*a90b9d01SCy Schubert 		goto fail;
1170*a90b9d01SCy Schubert 	}
1171*a90b9d01SCy Schubert 
1172*a90b9d01SCy Schubert 	ret = wpa_pasn_validate_rsne(&rsn_data);
1173*a90b9d01SCy Schubert 	if (ret) {
1174*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: Failed validating RSNE");
1175*a90b9d01SCy Schubert 		goto fail;
1176*a90b9d01SCy Schubert 	}
1177*a90b9d01SCy Schubert 
1178*a90b9d01SCy Schubert 	if (pasn->akmp != rsn_data.key_mgmt ||
1179*a90b9d01SCy Schubert 	    pasn->cipher != rsn_data.pairwise_cipher) {
1180*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: Mismatch in AKMP/cipher");
1181*a90b9d01SCy Schubert 		goto fail;
1182*a90b9d01SCy Schubert 	}
1183*a90b9d01SCy Schubert 
1184*a90b9d01SCy Schubert 	if (pasn->group != pasn_params->group) {
1185*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: Mismatch in group");
1186*a90b9d01SCy Schubert 		goto fail;
1187*a90b9d01SCy Schubert 	}
1188*a90b9d01SCy Schubert 
1189*a90b9d01SCy Schubert 	if (!pasn_params->pubkey || !pasn_params->pubkey_len) {
1190*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: Invalid public key");
1191*a90b9d01SCy Schubert 		goto fail;
1192*a90b9d01SCy Schubert 	}
1193*a90b9d01SCy Schubert 
1194*a90b9d01SCy Schubert 	if (pasn_params->pubkey[0] == WPA_PASN_PUBKEY_UNCOMPRESSED) {
1195*a90b9d01SCy Schubert 		inc_y = 1;
1196*a90b9d01SCy Schubert 	} else if (pasn_params->pubkey[0] == WPA_PASN_PUBKEY_COMPRESSED_0 ||
1197*a90b9d01SCy Schubert 		   pasn_params->pubkey[0] == WPA_PASN_PUBKEY_COMPRESSED_1) {
1198*a90b9d01SCy Schubert 		inc_y = 0;
1199*a90b9d01SCy Schubert 	} else {
1200*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG,
1201*a90b9d01SCy Schubert 			   "PASN: Invalid first octet in pubkey=0x%x",
1202*a90b9d01SCy Schubert 			   pasn_params->pubkey[0]);
1203*a90b9d01SCy Schubert 		goto fail;
1204*a90b9d01SCy Schubert 	}
1205*a90b9d01SCy Schubert 
1206*a90b9d01SCy Schubert 	secret = crypto_ecdh_set_peerkey(pasn->ecdh, inc_y,
1207*a90b9d01SCy Schubert 					 pasn_params->pubkey + 1,
1208*a90b9d01SCy Schubert 					 pasn_params->pubkey_len - 1);
1209*a90b9d01SCy Schubert 
1210*a90b9d01SCy Schubert 	if (!secret) {
1211*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: Failed to derive shared secret");
1212*a90b9d01SCy Schubert 		goto fail;
1213*a90b9d01SCy Schubert 	}
1214*a90b9d01SCy Schubert 
1215*a90b9d01SCy Schubert 	if (pasn_params->wrapped_data_format != WPA_PASN_WRAPPED_DATA_NO) {
1216*a90b9d01SCy Schubert 		wrapped_data = ieee802_11_defrag(elems.wrapped_data,
1217*a90b9d01SCy Schubert 						 elems.wrapped_data_len,
1218*a90b9d01SCy Schubert 						 true);
1219*a90b9d01SCy Schubert 
1220*a90b9d01SCy Schubert 		if (!wrapped_data) {
1221*a90b9d01SCy Schubert 			wpa_printf(MSG_DEBUG, "PASN: Missing wrapped data");
1222*a90b9d01SCy Schubert 			goto fail;
1223*a90b9d01SCy Schubert 		}
1224*a90b9d01SCy Schubert 	}
1225*a90b9d01SCy Schubert 
1226*a90b9d01SCy Schubert 	ret = wpas_pasn_set_pmk(pasn, &rsn_data, pasn_params, wrapped_data);
1227*a90b9d01SCy Schubert 	if (ret) {
1228*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: Failed to set PMK");
1229*a90b9d01SCy Schubert 		goto fail;
1230*a90b9d01SCy Schubert 	}
1231*a90b9d01SCy Schubert 
1232*a90b9d01SCy Schubert 	ret = pasn_pmk_to_ptk(pasn->pmk, pasn->pmk_len,
1233*a90b9d01SCy Schubert 			      pasn->own_addr, pasn->peer_addr,
1234*a90b9d01SCy Schubert 			      wpabuf_head(secret), wpabuf_len(secret),
1235*a90b9d01SCy Schubert 			      &pasn->ptk, pasn->akmp, pasn->cipher,
1236*a90b9d01SCy Schubert 			      pasn->kdk_len);
1237*a90b9d01SCy Schubert 	if (ret) {
1238*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: Failed to derive PTK");
1239*a90b9d01SCy Schubert 		goto fail;
1240*a90b9d01SCy Schubert 	}
1241*a90b9d01SCy Schubert 
1242*a90b9d01SCy Schubert 	if (pasn->secure_ltf) {
1243*a90b9d01SCy Schubert 		ret = wpa_ltf_keyseed(&pasn->ptk, pasn->akmp, pasn->cipher);
1244*a90b9d01SCy Schubert 		if (ret) {
1245*a90b9d01SCy Schubert 			wpa_printf(MSG_DEBUG,
1246*a90b9d01SCy Schubert 				   "PASN: Failed to derive LTF keyseed");
1247*a90b9d01SCy Schubert 			goto fail;
1248*a90b9d01SCy Schubert 		}
1249*a90b9d01SCy Schubert 	}
1250*a90b9d01SCy Schubert 
1251*a90b9d01SCy Schubert 	wpabuf_free(wrapped_data);
1252*a90b9d01SCy Schubert 	wrapped_data = NULL;
1253*a90b9d01SCy Schubert 	wpabuf_free(secret);
1254*a90b9d01SCy Schubert 	secret = NULL;
1255*a90b9d01SCy Schubert 
1256*a90b9d01SCy Schubert 	/* Use a copy of the message since we need to clear the MIC field */
1257*a90b9d01SCy Schubert 	if (!elems.mic)
1258*a90b9d01SCy Schubert 		goto fail;
1259*a90b9d01SCy Schubert 	mic_offset = elems.mic - (const u8 *) &mgmt->u.auth;
1260*a90b9d01SCy Schubert 	copy_len = len - offsetof(struct ieee80211_mgmt, u.auth);
1261*a90b9d01SCy Schubert 	if (mic_offset + mic_len > copy_len)
1262*a90b9d01SCy Schubert 		goto fail;
1263*a90b9d01SCy Schubert 	copy = os_memdup(&mgmt->u.auth, copy_len);
1264*a90b9d01SCy Schubert 	if (!copy)
1265*a90b9d01SCy Schubert 		goto fail;
1266*a90b9d01SCy Schubert 	os_memset(copy + mic_offset, 0, mic_len);
1267*a90b9d01SCy Schubert 
1268*a90b9d01SCy Schubert 	if (pasn->beacon_rsne_rsnxe) {
1269*a90b9d01SCy Schubert 		/* Verify the MIC */
1270*a90b9d01SCy Schubert 		ret = pasn_mic(pasn->ptk.kck, pasn->akmp, pasn->cipher,
1271*a90b9d01SCy Schubert 			       pasn->peer_addr, pasn->own_addr,
1272*a90b9d01SCy Schubert 			       wpabuf_head(pasn->beacon_rsne_rsnxe),
1273*a90b9d01SCy Schubert 			       wpabuf_len(pasn->beacon_rsne_rsnxe),
1274*a90b9d01SCy Schubert 			       copy, copy_len, out_mic);
1275*a90b9d01SCy Schubert 	} else {
1276*a90b9d01SCy Schubert 		u8 *rsne_rsnxe;
1277*a90b9d01SCy Schubert 		size_t rsne_rsnxe_len = 0;
1278*a90b9d01SCy Schubert 
1279*a90b9d01SCy Schubert 		/*
1280*a90b9d01SCy Schubert 		 * Note: When Beacon rsne_rsnxe is not initialized, it is likely
1281*a90b9d01SCy Schubert 		 * that this is for Wi-Fi Aware using PASN handshake for which
1282*a90b9d01SCy Schubert 		 * Beacon RSNE/RSNXE are same as RSNE/RSNXE in the
1283*a90b9d01SCy Schubert 		 * Authentication frame
1284*a90b9d01SCy Schubert 		 */
1285*a90b9d01SCy Schubert 		if (elems.rsn_ie && elems.rsn_ie_len)
1286*a90b9d01SCy Schubert 			rsne_rsnxe_len += elems.rsn_ie_len + 2;
1287*a90b9d01SCy Schubert 		if (elems.rsnxe && elems.rsnxe_len)
1288*a90b9d01SCy Schubert 			rsne_rsnxe_len += elems.rsnxe_len + 2;
1289*a90b9d01SCy Schubert 
1290*a90b9d01SCy Schubert 		rsne_rsnxe = os_zalloc(rsne_rsnxe_len);
1291*a90b9d01SCy Schubert 		if (!rsne_rsnxe)
1292*a90b9d01SCy Schubert 			goto fail;
1293*a90b9d01SCy Schubert 
1294*a90b9d01SCy Schubert 		if (elems.rsn_ie && elems.rsn_ie_len)
1295*a90b9d01SCy Schubert 			os_memcpy(rsne_rsnxe, elems.rsn_ie - 2,
1296*a90b9d01SCy Schubert 				  elems.rsn_ie_len + 2);
1297*a90b9d01SCy Schubert 		if (elems.rsnxe && elems.rsnxe_len)
1298*a90b9d01SCy Schubert 			os_memcpy(rsne_rsnxe + elems.rsn_ie_len + 2,
1299*a90b9d01SCy Schubert 				  elems.rsnxe - 2, elems.rsnxe_len + 2);
1300*a90b9d01SCy Schubert 
1301*a90b9d01SCy Schubert 		wpa_hexdump_key(MSG_DEBUG, "PASN: RSN + RSNXE buf",
1302*a90b9d01SCy Schubert 				rsne_rsnxe, rsne_rsnxe_len);
1303*a90b9d01SCy Schubert 
1304*a90b9d01SCy Schubert 		/* Verify the MIC */
1305*a90b9d01SCy Schubert 		ret = pasn_mic(pasn->ptk.kck, pasn->akmp, pasn->cipher,
1306*a90b9d01SCy Schubert 			       pasn->peer_addr, pasn->own_addr,
1307*a90b9d01SCy Schubert 			       rsne_rsnxe,
1308*a90b9d01SCy Schubert 			       rsne_rsnxe_len,
1309*a90b9d01SCy Schubert 			       copy, copy_len, out_mic);
1310*a90b9d01SCy Schubert 
1311*a90b9d01SCy Schubert 		os_free(rsne_rsnxe);
1312*a90b9d01SCy Schubert 	}
1313*a90b9d01SCy Schubert 	os_free(copy);
1314*a90b9d01SCy Schubert 	copy = NULL;
1315*a90b9d01SCy Schubert 
1316*a90b9d01SCy Schubert 	wpa_hexdump_key(MSG_DEBUG, "PASN: Frame MIC", mic, mic_len);
1317*a90b9d01SCy Schubert 	if (ret || os_memcmp(mic, out_mic, mic_len) != 0) {
1318*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: Failed MIC verification");
1319*a90b9d01SCy Schubert 		goto fail;
1320*a90b9d01SCy Schubert 	}
1321*a90b9d01SCy Schubert 
1322*a90b9d01SCy Schubert 	pasn->trans_seq++;
1323*a90b9d01SCy Schubert 
1324*a90b9d01SCy Schubert 	wpa_printf(MSG_DEBUG, "PASN: Success verifying Authentication frame");
1325*a90b9d01SCy Schubert 
1326*a90b9d01SCy Schubert 	frame = wpas_pasn_build_auth_3(pasn);
1327*a90b9d01SCy Schubert 	if (!frame) {
1328*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: Failed building 3rd auth frame");
1329*a90b9d01SCy Schubert 		goto fail;
1330*a90b9d01SCy Schubert 	}
1331*a90b9d01SCy Schubert 
1332*a90b9d01SCy Schubert 	ret = pasn->send_mgmt(pasn->cb_ctx,
1333*a90b9d01SCy Schubert 			      wpabuf_head(frame), wpabuf_len(frame), 0,
1334*a90b9d01SCy Schubert 			      pasn->freq, 100);
1335*a90b9d01SCy Schubert 	wpabuf_free(frame);
1336*a90b9d01SCy Schubert 	if (ret) {
1337*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: Failed sending 3st auth frame");
1338*a90b9d01SCy Schubert 		goto fail;
1339*a90b9d01SCy Schubert 	}
1340*a90b9d01SCy Schubert 
1341*a90b9d01SCy Schubert 	wpa_printf(MSG_DEBUG, "PASN: Success sending last frame. Store PTK");
1342*a90b9d01SCy Schubert 
1343*a90b9d01SCy Schubert 	pasn->status = WLAN_STATUS_SUCCESS;
1344*a90b9d01SCy Schubert 
1345*a90b9d01SCy Schubert 	return 0;
1346*a90b9d01SCy Schubert fail:
1347*a90b9d01SCy Schubert 	wpa_printf(MSG_DEBUG, "PASN: Failed RX processing - terminating");
1348*a90b9d01SCy Schubert 	wpabuf_free(wrapped_data);
1349*a90b9d01SCy Schubert 	wpabuf_free(secret);
1350*a90b9d01SCy Schubert 	os_free(copy);
1351*a90b9d01SCy Schubert 
1352*a90b9d01SCy Schubert 	/*
1353*a90b9d01SCy Schubert 	 * TODO: In case of an error the standard allows to silently drop
1354*a90b9d01SCy Schubert 	 * the frame and terminate the authentication exchange. However, better
1355*a90b9d01SCy Schubert 	 * reply to the AP with an error status.
1356*a90b9d01SCy Schubert 	 */
1357*a90b9d01SCy Schubert 	if (status == WLAN_STATUS_SUCCESS)
1358*a90b9d01SCy Schubert 		pasn->status = WLAN_STATUS_UNSPECIFIED_FAILURE;
1359*a90b9d01SCy Schubert 	else
1360*a90b9d01SCy Schubert 		pasn->status = status;
1361*a90b9d01SCy Schubert 
1362*a90b9d01SCy Schubert 	return -1;
1363*a90b9d01SCy Schubert }
1364*a90b9d01SCy Schubert 
1365*a90b9d01SCy Schubert 
wpa_pasn_auth_tx_status(struct pasn_data * pasn,const u8 * data,size_t data_len,u8 acked)1366*a90b9d01SCy Schubert int wpa_pasn_auth_tx_status(struct pasn_data *pasn,
1367*a90b9d01SCy Schubert 			    const u8 *data, size_t data_len, u8 acked)
1368*a90b9d01SCy Schubert 
1369*a90b9d01SCy Schubert {
1370*a90b9d01SCy Schubert 	const struct ieee80211_mgmt *mgmt =
1371*a90b9d01SCy Schubert 		(const struct ieee80211_mgmt *) data;
1372*a90b9d01SCy Schubert 
1373*a90b9d01SCy Schubert 	wpa_printf(MSG_DEBUG, "PASN: auth_tx_status: acked=%u", acked);
1374*a90b9d01SCy Schubert 
1375*a90b9d01SCy Schubert 	if (!is_pasn_auth_frame(pasn, mgmt, data_len, false))
1376*a90b9d01SCy Schubert 		return -1;
1377*a90b9d01SCy Schubert 
1378*a90b9d01SCy Schubert 	if (mgmt->u.auth.auth_transaction != host_to_le16(pasn->trans_seq)) {
1379*a90b9d01SCy Schubert 		wpa_printf(MSG_ERROR,
1380*a90b9d01SCy Schubert 			   "PASN: Invalid transaction sequence: (%u != %u)",
1381*a90b9d01SCy Schubert 			   pasn->trans_seq,
1382*a90b9d01SCy Schubert 			   le_to_host16(mgmt->u.auth.auth_transaction));
1383*a90b9d01SCy Schubert 		return 0;
1384*a90b9d01SCy Schubert 	}
1385*a90b9d01SCy Schubert 
1386*a90b9d01SCy Schubert 	wpa_printf(MSG_ERROR,
1387*a90b9d01SCy Schubert 		   "PASN: auth with trans_seq=%u, acked=%u", pasn->trans_seq,
1388*a90b9d01SCy Schubert 		   acked);
1389*a90b9d01SCy Schubert 
1390*a90b9d01SCy Schubert 	/*
1391*a90b9d01SCy Schubert 	 * Even if the frame was not acked, do not treat this is an error, and
1392*a90b9d01SCy Schubert 	 * try to complete the flow, relying on the PASN timeout callback to
1393*a90b9d01SCy Schubert 	 * clean up.
1394*a90b9d01SCy Schubert 	 */
1395*a90b9d01SCy Schubert 	if (pasn->trans_seq == 3) {
1396*a90b9d01SCy Schubert 		wpa_printf(MSG_DEBUG, "PASN: auth complete with: " MACSTR,
1397*a90b9d01SCy Schubert 			   MAC2STR(pasn->peer_addr));
1398*a90b9d01SCy Schubert 		/*
1399*a90b9d01SCy Schubert 		 * Either frame was not ACKed or it was ACKed but the trans_seq
1400*a90b9d01SCy Schubert 		 * != 1, i.e., not expecting an RX frame, so we are done.
1401*a90b9d01SCy Schubert 		 */
1402*a90b9d01SCy Schubert 		return 1;
1403*a90b9d01SCy Schubert 	}
1404*a90b9d01SCy Schubert 
1405*a90b9d01SCy Schubert 	return 0;
1406*a90b9d01SCy Schubert }
1407