Home | History | Annotate | Line # | Download | only in wpa_supplicant
wpas_kay.c revision 1.1.1.2.14.2
      1  1.1.1.2.14.2  snj /*
      2  1.1.1.2.14.2  snj  * IEEE 802.1X-2010 KaY Interface
      3  1.1.1.2.14.2  snj  * Copyright (c) 2013-2014, Qualcomm Atheros, Inc.
      4  1.1.1.2.14.2  snj  *
      5  1.1.1.2.14.2  snj  * This software may be distributed under the terms of the BSD license.
      6  1.1.1.2.14.2  snj  * See README for more details.
      7  1.1.1.2.14.2  snj  */
      8  1.1.1.2.14.2  snj #include <openssl/ssl.h>
      9  1.1.1.2.14.2  snj #include "utils/includes.h"
     10  1.1.1.2.14.2  snj 
     11  1.1.1.2.14.2  snj #include "utils/common.h"
     12  1.1.1.2.14.2  snj #include "eap_peer/eap.h"
     13  1.1.1.2.14.2  snj #include "eap_peer/eap_i.h"
     14  1.1.1.2.14.2  snj #include "eapol_supp/eapol_supp_sm.h"
     15  1.1.1.2.14.2  snj #include "pae/ieee802_1x_key.h"
     16  1.1.1.2.14.2  snj #include "pae/ieee802_1x_kay.h"
     17  1.1.1.2.14.2  snj #include "wpa_supplicant_i.h"
     18  1.1.1.2.14.2  snj #include "config.h"
     19  1.1.1.2.14.2  snj #include "config_ssid.h"
     20  1.1.1.2.14.2  snj #include "driver_i.h"
     21  1.1.1.2.14.2  snj #include "wpas_kay.h"
     22  1.1.1.2.14.2  snj 
     23  1.1.1.2.14.2  snj 
     24  1.1.1.2.14.2  snj #define DEFAULT_KEY_LEN		16
     25  1.1.1.2.14.2  snj /* secure Connectivity Association Key Name (CKN) */
     26  1.1.1.2.14.2  snj #define DEFAULT_CKN_LEN		16
     27  1.1.1.2.14.2  snj 
     28  1.1.1.2.14.2  snj 
     29  1.1.1.2.14.2  snj static int wpas_macsec_init(void *priv, struct macsec_init_params *params)
     30  1.1.1.2.14.2  snj {
     31  1.1.1.2.14.2  snj 	return wpa_drv_macsec_init(priv, params);
     32  1.1.1.2.14.2  snj }
     33  1.1.1.2.14.2  snj 
     34  1.1.1.2.14.2  snj 
     35  1.1.1.2.14.2  snj static int wpas_macsec_deinit(void *priv)
     36  1.1.1.2.14.2  snj {
     37  1.1.1.2.14.2  snj 	return wpa_drv_macsec_deinit(priv);
     38  1.1.1.2.14.2  snj }
     39  1.1.1.2.14.2  snj 
     40  1.1.1.2.14.2  snj 
     41  1.1.1.2.14.2  snj static int wpas_enable_protect_frames(void *wpa_s, Boolean enabled)
     42  1.1.1.2.14.2  snj {
     43  1.1.1.2.14.2  snj 	return wpa_drv_enable_protect_frames(wpa_s, enabled);
     44  1.1.1.2.14.2  snj }
     45  1.1.1.2.14.2  snj 
     46  1.1.1.2.14.2  snj 
     47  1.1.1.2.14.2  snj static int wpas_set_replay_protect(void *wpa_s, Boolean enabled, u32 window)
     48  1.1.1.2.14.2  snj {
     49  1.1.1.2.14.2  snj 	return wpa_drv_set_replay_protect(wpa_s, enabled, window);
     50  1.1.1.2.14.2  snj }
     51  1.1.1.2.14.2  snj 
     52  1.1.1.2.14.2  snj 
     53  1.1.1.2.14.2  snj static int wpas_set_current_cipher_suite(void *wpa_s, u64 cs)
     54  1.1.1.2.14.2  snj {
     55  1.1.1.2.14.2  snj 	return wpa_drv_set_current_cipher_suite(wpa_s, cs);
     56  1.1.1.2.14.2  snj }
     57  1.1.1.2.14.2  snj 
     58  1.1.1.2.14.2  snj 
     59  1.1.1.2.14.2  snj static int wpas_enable_controlled_port(void *wpa_s, Boolean enabled)
     60  1.1.1.2.14.2  snj {
     61  1.1.1.2.14.2  snj 	return wpa_drv_enable_controlled_port(wpa_s, enabled);
     62  1.1.1.2.14.2  snj }
     63  1.1.1.2.14.2  snj 
     64  1.1.1.2.14.2  snj 
     65  1.1.1.2.14.2  snj static int wpas_get_receive_lowest_pn(void *wpa_s, u32 channel,
     66  1.1.1.2.14.2  snj 				      u8 an, u32 *lowest_pn)
     67  1.1.1.2.14.2  snj {
     68  1.1.1.2.14.2  snj 	return wpa_drv_get_receive_lowest_pn(wpa_s, channel, an, lowest_pn);
     69  1.1.1.2.14.2  snj }
     70  1.1.1.2.14.2  snj 
     71  1.1.1.2.14.2  snj 
     72  1.1.1.2.14.2  snj static int wpas_get_transmit_next_pn(void *wpa_s, u32 channel,
     73  1.1.1.2.14.2  snj 				      u8 an, u32 *next_pn)
     74  1.1.1.2.14.2  snj {
     75  1.1.1.2.14.2  snj 	return wpa_drv_get_transmit_next_pn(wpa_s, channel, an, next_pn);
     76  1.1.1.2.14.2  snj }
     77  1.1.1.2.14.2  snj 
     78  1.1.1.2.14.2  snj 
     79  1.1.1.2.14.2  snj static int wpas_set_transmit_next_pn(void *wpa_s, u32 channel,
     80  1.1.1.2.14.2  snj 				      u8 an, u32 next_pn)
     81  1.1.1.2.14.2  snj {
     82  1.1.1.2.14.2  snj 	return wpa_drv_set_transmit_next_pn(wpa_s, channel, an, next_pn);
     83  1.1.1.2.14.2  snj }
     84  1.1.1.2.14.2  snj 
     85  1.1.1.2.14.2  snj 
     86  1.1.1.2.14.2  snj static int wpas_get_available_receive_sc(void *wpa_s, u32 *channel)
     87  1.1.1.2.14.2  snj {
     88  1.1.1.2.14.2  snj 	return wpa_drv_get_available_receive_sc(wpa_s, channel);
     89  1.1.1.2.14.2  snj }
     90  1.1.1.2.14.2  snj 
     91  1.1.1.2.14.2  snj 
     92  1.1.1.2.14.2  snj static unsigned int conf_offset_val(enum confidentiality_offset co)
     93  1.1.1.2.14.2  snj {
     94  1.1.1.2.14.2  snj 	switch (co) {
     95  1.1.1.2.14.2  snj 	case CONFIDENTIALITY_OFFSET_30:
     96  1.1.1.2.14.2  snj 		return 30;
     97  1.1.1.2.14.2  snj 		break;
     98  1.1.1.2.14.2  snj 	case CONFIDENTIALITY_OFFSET_50:
     99  1.1.1.2.14.2  snj 		return 50;
    100  1.1.1.2.14.2  snj 	default:
    101  1.1.1.2.14.2  snj 		return 0;
    102  1.1.1.2.14.2  snj 	}
    103  1.1.1.2.14.2  snj }
    104  1.1.1.2.14.2  snj 
    105  1.1.1.2.14.2  snj 
    106  1.1.1.2.14.2  snj static int wpas_create_receive_sc(void *wpa_s, u32 channel,
    107  1.1.1.2.14.2  snj 				  struct ieee802_1x_mka_sci *sci,
    108  1.1.1.2.14.2  snj 				  enum validate_frames vf,
    109  1.1.1.2.14.2  snj 				  enum confidentiality_offset co)
    110  1.1.1.2.14.2  snj {
    111  1.1.1.2.14.2  snj 	return wpa_drv_create_receive_sc(wpa_s, channel, sci->addr,
    112  1.1.1.2.14.2  snj 					 be_to_host16(sci->port),
    113  1.1.1.2.14.2  snj 					 conf_offset_val(co), vf);
    114  1.1.1.2.14.2  snj }
    115  1.1.1.2.14.2  snj 
    116  1.1.1.2.14.2  snj 
    117  1.1.1.2.14.2  snj static int wpas_delete_receive_sc(void *wpa_s, u32 channel)
    118  1.1.1.2.14.2  snj {
    119  1.1.1.2.14.2  snj 	return wpa_drv_delete_receive_sc(wpa_s, channel);
    120  1.1.1.2.14.2  snj }
    121  1.1.1.2.14.2  snj 
    122  1.1.1.2.14.2  snj 
    123  1.1.1.2.14.2  snj static int wpas_create_receive_sa(void *wpa_s, u32 channel, u8 an,
    124  1.1.1.2.14.2  snj 				  u32 lowest_pn, const u8 *sak)
    125  1.1.1.2.14.2  snj {
    126  1.1.1.2.14.2  snj 	return wpa_drv_create_receive_sa(wpa_s, channel, an, lowest_pn, sak);
    127  1.1.1.2.14.2  snj }
    128  1.1.1.2.14.2  snj 
    129  1.1.1.2.14.2  snj 
    130  1.1.1.2.14.2  snj static int wpas_enable_receive_sa(void *wpa_s, u32 channel, u8 an)
    131  1.1.1.2.14.2  snj {
    132  1.1.1.2.14.2  snj 	return wpa_drv_enable_receive_sa(wpa_s, channel, an);
    133  1.1.1.2.14.2  snj }
    134  1.1.1.2.14.2  snj 
    135  1.1.1.2.14.2  snj 
    136  1.1.1.2.14.2  snj static int wpas_disable_receive_sa(void *wpa_s, u32 channel, u8 an)
    137  1.1.1.2.14.2  snj {
    138  1.1.1.2.14.2  snj 	return wpa_drv_disable_receive_sa(wpa_s, channel, an);
    139  1.1.1.2.14.2  snj }
    140  1.1.1.2.14.2  snj 
    141  1.1.1.2.14.2  snj 
    142  1.1.1.2.14.2  snj static int wpas_get_available_transmit_sc(void *wpa_s, u32 *channel)
    143  1.1.1.2.14.2  snj {
    144  1.1.1.2.14.2  snj 	return wpa_drv_get_available_transmit_sc(wpa_s, channel);
    145  1.1.1.2.14.2  snj }
    146  1.1.1.2.14.2  snj 
    147  1.1.1.2.14.2  snj 
    148  1.1.1.2.14.2  snj static int
    149  1.1.1.2.14.2  snj wpas_create_transmit_sc(void *wpa_s, u32 channel,
    150  1.1.1.2.14.2  snj 			const struct ieee802_1x_mka_sci *sci,
    151  1.1.1.2.14.2  snj 			enum confidentiality_offset co)
    152  1.1.1.2.14.2  snj {
    153  1.1.1.2.14.2  snj 	return wpa_drv_create_transmit_sc(wpa_s, channel, sci->addr,
    154  1.1.1.2.14.2  snj 					  be_to_host16(sci->port),
    155  1.1.1.2.14.2  snj 					  conf_offset_val(co));
    156  1.1.1.2.14.2  snj }
    157  1.1.1.2.14.2  snj 
    158  1.1.1.2.14.2  snj 
    159  1.1.1.2.14.2  snj static int wpas_delete_transmit_sc(void *wpa_s, u32 channel)
    160  1.1.1.2.14.2  snj {
    161  1.1.1.2.14.2  snj 	return wpa_drv_delete_transmit_sc(wpa_s, channel);
    162  1.1.1.2.14.2  snj }
    163  1.1.1.2.14.2  snj 
    164  1.1.1.2.14.2  snj 
    165  1.1.1.2.14.2  snj static int wpas_create_transmit_sa(void *wpa_s, u32 channel, u8 an,
    166  1.1.1.2.14.2  snj 				   u32 next_pn, Boolean confidentiality,
    167  1.1.1.2.14.2  snj 				   const u8 *sak)
    168  1.1.1.2.14.2  snj {
    169  1.1.1.2.14.2  snj 	return wpa_drv_create_transmit_sa(wpa_s, channel, an, next_pn,
    170  1.1.1.2.14.2  snj 					  confidentiality, sak);
    171  1.1.1.2.14.2  snj }
    172  1.1.1.2.14.2  snj 
    173  1.1.1.2.14.2  snj 
    174  1.1.1.2.14.2  snj static int wpas_enable_transmit_sa(void *wpa_s, u32 channel, u8 an)
    175  1.1.1.2.14.2  snj {
    176  1.1.1.2.14.2  snj 	return wpa_drv_enable_transmit_sa(wpa_s, channel, an);
    177  1.1.1.2.14.2  snj }
    178  1.1.1.2.14.2  snj 
    179  1.1.1.2.14.2  snj 
    180  1.1.1.2.14.2  snj static int wpas_disable_transmit_sa(void *wpa_s, u32 channel, u8 an)
    181  1.1.1.2.14.2  snj {
    182  1.1.1.2.14.2  snj 	return wpa_drv_disable_transmit_sa(wpa_s, channel, an);
    183  1.1.1.2.14.2  snj }
    184  1.1.1.2.14.2  snj 
    185  1.1.1.2.14.2  snj 
    186  1.1.1.2.14.2  snj int ieee802_1x_alloc_kay_sm(struct wpa_supplicant *wpa_s, struct wpa_ssid *ssid)
    187  1.1.1.2.14.2  snj {
    188  1.1.1.2.14.2  snj 	struct ieee802_1x_kay_ctx *kay_ctx;
    189  1.1.1.2.14.2  snj 	struct ieee802_1x_kay *res = NULL;
    190  1.1.1.2.14.2  snj 	enum macsec_policy policy;
    191  1.1.1.2.14.2  snj 
    192  1.1.1.2.14.2  snj 	ieee802_1x_dealloc_kay_sm(wpa_s);
    193  1.1.1.2.14.2  snj 
    194  1.1.1.2.14.2  snj 	if (!ssid || ssid->macsec_policy == 0)
    195  1.1.1.2.14.2  snj 		return 0;
    196  1.1.1.2.14.2  snj 
    197  1.1.1.2.14.2  snj 	policy = ssid->macsec_policy == 1 ? SHOULD_SECURE : DO_NOT_SECURE;
    198  1.1.1.2.14.2  snj 
    199  1.1.1.2.14.2  snj 	kay_ctx = os_zalloc(sizeof(*kay_ctx));
    200  1.1.1.2.14.2  snj 	if (!kay_ctx)
    201  1.1.1.2.14.2  snj 		return -1;
    202  1.1.1.2.14.2  snj 
    203  1.1.1.2.14.2  snj 	kay_ctx->ctx = wpa_s;
    204  1.1.1.2.14.2  snj 
    205  1.1.1.2.14.2  snj 	kay_ctx->macsec_init = wpas_macsec_init;
    206  1.1.1.2.14.2  snj 	kay_ctx->macsec_deinit = wpas_macsec_deinit;
    207  1.1.1.2.14.2  snj 	kay_ctx->enable_protect_frames = wpas_enable_protect_frames;
    208  1.1.1.2.14.2  snj 	kay_ctx->set_replay_protect = wpas_set_replay_protect;
    209  1.1.1.2.14.2  snj 	kay_ctx->set_current_cipher_suite = wpas_set_current_cipher_suite;
    210  1.1.1.2.14.2  snj 	kay_ctx->enable_controlled_port = wpas_enable_controlled_port;
    211  1.1.1.2.14.2  snj 	kay_ctx->get_receive_lowest_pn = wpas_get_receive_lowest_pn;
    212  1.1.1.2.14.2  snj 	kay_ctx->get_transmit_next_pn = wpas_get_transmit_next_pn;
    213  1.1.1.2.14.2  snj 	kay_ctx->set_transmit_next_pn = wpas_set_transmit_next_pn;
    214  1.1.1.2.14.2  snj 	kay_ctx->get_available_receive_sc = wpas_get_available_receive_sc;
    215  1.1.1.2.14.2  snj 	kay_ctx->create_receive_sc = wpas_create_receive_sc;
    216  1.1.1.2.14.2  snj 	kay_ctx->delete_receive_sc = wpas_delete_receive_sc;
    217  1.1.1.2.14.2  snj 	kay_ctx->create_receive_sa = wpas_create_receive_sa;
    218  1.1.1.2.14.2  snj 	kay_ctx->enable_receive_sa = wpas_enable_receive_sa;
    219  1.1.1.2.14.2  snj 	kay_ctx->disable_receive_sa = wpas_disable_receive_sa;
    220  1.1.1.2.14.2  snj 	kay_ctx->get_available_transmit_sc = wpas_get_available_transmit_sc;
    221  1.1.1.2.14.2  snj 	kay_ctx->create_transmit_sc = wpas_create_transmit_sc;
    222  1.1.1.2.14.2  snj 	kay_ctx->delete_transmit_sc = wpas_delete_transmit_sc;
    223  1.1.1.2.14.2  snj 	kay_ctx->create_transmit_sa = wpas_create_transmit_sa;
    224  1.1.1.2.14.2  snj 	kay_ctx->enable_transmit_sa = wpas_enable_transmit_sa;
    225  1.1.1.2.14.2  snj 	kay_ctx->disable_transmit_sa = wpas_disable_transmit_sa;
    226  1.1.1.2.14.2  snj 
    227  1.1.1.2.14.2  snj 	res = ieee802_1x_kay_init(kay_ctx, policy, wpa_s->ifname,
    228  1.1.1.2.14.2  snj 				  wpa_s->own_addr);
    229  1.1.1.2.14.2  snj 	if (res == NULL) {
    230  1.1.1.2.14.2  snj 		os_free(kay_ctx);
    231  1.1.1.2.14.2  snj 		return -1;
    232  1.1.1.2.14.2  snj 	}
    233  1.1.1.2.14.2  snj 
    234  1.1.1.2.14.2  snj 	wpa_s->kay = res;
    235  1.1.1.2.14.2  snj 
    236  1.1.1.2.14.2  snj 	return 0;
    237  1.1.1.2.14.2  snj }
    238  1.1.1.2.14.2  snj 
    239  1.1.1.2.14.2  snj 
    240  1.1.1.2.14.2  snj void ieee802_1x_dealloc_kay_sm(struct wpa_supplicant *wpa_s)
    241  1.1.1.2.14.2  snj {
    242  1.1.1.2.14.2  snj 	if (!wpa_s->kay)
    243  1.1.1.2.14.2  snj 		return;
    244  1.1.1.2.14.2  snj 
    245  1.1.1.2.14.2  snj 	ieee802_1x_kay_deinit(wpa_s->kay);
    246  1.1.1.2.14.2  snj 	wpa_s->kay = NULL;
    247  1.1.1.2.14.2  snj }
    248  1.1.1.2.14.2  snj 
    249  1.1.1.2.14.2  snj 
    250  1.1.1.2.14.2  snj static int ieee802_1x_auth_get_session_id(struct wpa_supplicant *wpa_s,
    251  1.1.1.2.14.2  snj 					  const u8 *addr, u8 *sid, size_t *len)
    252  1.1.1.2.14.2  snj {
    253  1.1.1.2.14.2  snj 	const u8 *session_id;
    254  1.1.1.2.14.2  snj 	size_t id_len, need_len;
    255  1.1.1.2.14.2  snj 
    256  1.1.1.2.14.2  snj 	session_id = eapol_sm_get_session_id(wpa_s->eapol, &id_len);
    257  1.1.1.2.14.2  snj 	if (session_id == NULL) {
    258  1.1.1.2.14.2  snj 		wpa_printf(MSG_DEBUG,
    259  1.1.1.2.14.2  snj 			   "Failed to get SessionID from EAPOL state machines");
    260  1.1.1.2.14.2  snj 		return -1;
    261  1.1.1.2.14.2  snj 	}
    262  1.1.1.2.14.2  snj 
    263  1.1.1.2.14.2  snj 	need_len = 1 + 2 * SSL3_RANDOM_SIZE;
    264  1.1.1.2.14.2  snj 	if (need_len > id_len) {
    265  1.1.1.2.14.2  snj 		wpa_printf(MSG_DEBUG, "EAP Session-Id not long enough");
    266  1.1.1.2.14.2  snj 		return -1;
    267  1.1.1.2.14.2  snj 	}
    268  1.1.1.2.14.2  snj 
    269  1.1.1.2.14.2  snj 	os_memcpy(sid, session_id, need_len);
    270  1.1.1.2.14.2  snj 	*len = need_len;
    271  1.1.1.2.14.2  snj 
    272  1.1.1.2.14.2  snj 	return 0;
    273  1.1.1.2.14.2  snj }
    274  1.1.1.2.14.2  snj 
    275  1.1.1.2.14.2  snj 
    276  1.1.1.2.14.2  snj static int ieee802_1x_auth_get_msk(struct wpa_supplicant *wpa_s, const u8 *addr,
    277  1.1.1.2.14.2  snj 				   u8 *msk, size_t *len)
    278  1.1.1.2.14.2  snj {
    279  1.1.1.2.14.2  snj 	u8 key[EAP_MSK_LEN];
    280  1.1.1.2.14.2  snj 	size_t keylen;
    281  1.1.1.2.14.2  snj 	struct eapol_sm *sm;
    282  1.1.1.2.14.2  snj 	int res;
    283  1.1.1.2.14.2  snj 
    284  1.1.1.2.14.2  snj 	sm = wpa_s->eapol;
    285  1.1.1.2.14.2  snj 	if (sm == NULL)
    286  1.1.1.2.14.2  snj 		return -1;
    287  1.1.1.2.14.2  snj 
    288  1.1.1.2.14.2  snj 	keylen = EAP_MSK_LEN;
    289  1.1.1.2.14.2  snj 	res = eapol_sm_get_key(sm, key, keylen);
    290  1.1.1.2.14.2  snj 	if (res) {
    291  1.1.1.2.14.2  snj 		wpa_printf(MSG_DEBUG,
    292  1.1.1.2.14.2  snj 			   "Failed to get MSK from EAPOL state machines");
    293  1.1.1.2.14.2  snj 		return -1;
    294  1.1.1.2.14.2  snj 	}
    295  1.1.1.2.14.2  snj 
    296  1.1.1.2.14.2  snj 	if (keylen > *len)
    297  1.1.1.2.14.2  snj 		keylen = *len;
    298  1.1.1.2.14.2  snj 	os_memcpy(msk, key, keylen);
    299  1.1.1.2.14.2  snj 	*len = keylen;
    300  1.1.1.2.14.2  snj 
    301  1.1.1.2.14.2  snj 	return 0;
    302  1.1.1.2.14.2  snj }
    303  1.1.1.2.14.2  snj 
    304  1.1.1.2.14.2  snj 
    305  1.1.1.2.14.2  snj void * ieee802_1x_notify_create_actor(struct wpa_supplicant *wpa_s,
    306  1.1.1.2.14.2  snj 				      const u8 *peer_addr)
    307  1.1.1.2.14.2  snj {
    308  1.1.1.2.14.2  snj 	u8 *sid;
    309  1.1.1.2.14.2  snj 	size_t sid_len = 128;
    310  1.1.1.2.14.2  snj 	struct mka_key_name *ckn;
    311  1.1.1.2.14.2  snj 	struct mka_key *cak;
    312  1.1.1.2.14.2  snj 	struct mka_key *msk;
    313  1.1.1.2.14.2  snj 	void *res = NULL;
    314  1.1.1.2.14.2  snj 
    315  1.1.1.2.14.2  snj 	if (!wpa_s->kay || wpa_s->kay->policy == DO_NOT_SECURE)
    316  1.1.1.2.14.2  snj 		return NULL;
    317  1.1.1.2.14.2  snj 
    318  1.1.1.2.14.2  snj 	wpa_printf(MSG_DEBUG,
    319  1.1.1.2.14.2  snj 		   "IEEE 802.1X: External notification - Create MKA for "
    320  1.1.1.2.14.2  snj 		   MACSTR, MAC2STR(peer_addr));
    321  1.1.1.2.14.2  snj 
    322  1.1.1.2.14.2  snj 	msk = os_zalloc(sizeof(*msk));
    323  1.1.1.2.14.2  snj 	sid = os_zalloc(sid_len);
    324  1.1.1.2.14.2  snj 	ckn = os_zalloc(sizeof(*ckn));
    325  1.1.1.2.14.2  snj 	cak = os_zalloc(sizeof(*cak));
    326  1.1.1.2.14.2  snj 	if (!msk || !sid || !ckn || !cak)
    327  1.1.1.2.14.2  snj 		goto fail;
    328  1.1.1.2.14.2  snj 
    329  1.1.1.2.14.2  snj 	msk->len = DEFAULT_KEY_LEN;
    330  1.1.1.2.14.2  snj 	if (ieee802_1x_auth_get_msk(wpa_s, wpa_s->bssid, msk->key, &msk->len)) {
    331  1.1.1.2.14.2  snj 		wpa_printf(MSG_ERROR, "IEEE 802.1X: Could not get MSK");
    332  1.1.1.2.14.2  snj 		goto fail;
    333  1.1.1.2.14.2  snj 	}
    334  1.1.1.2.14.2  snj 
    335  1.1.1.2.14.2  snj 	if (ieee802_1x_auth_get_session_id(wpa_s, wpa_s->bssid, sid, &sid_len))
    336  1.1.1.2.14.2  snj 	{
    337  1.1.1.2.14.2  snj 		wpa_printf(MSG_ERROR,
    338  1.1.1.2.14.2  snj 			   "IEEE 802.1X: Could not get EAP Session Id");
    339  1.1.1.2.14.2  snj 		goto fail;
    340  1.1.1.2.14.2  snj 	}
    341  1.1.1.2.14.2  snj 
    342  1.1.1.2.14.2  snj 	/* Derive CAK from MSK */
    343  1.1.1.2.14.2  snj 	cak->len = DEFAULT_KEY_LEN;
    344  1.1.1.2.14.2  snj 	if (ieee802_1x_cak_128bits_aes_cmac(msk->key, wpa_s->own_addr,
    345  1.1.1.2.14.2  snj 					    peer_addr, cak->key)) {
    346  1.1.1.2.14.2  snj 		wpa_printf(MSG_ERROR,
    347  1.1.1.2.14.2  snj 			   "IEEE 802.1X: Deriving CAK failed");
    348  1.1.1.2.14.2  snj 		goto fail;
    349  1.1.1.2.14.2  snj 	}
    350  1.1.1.2.14.2  snj 	wpa_hexdump_key(MSG_DEBUG, "Derived CAK", cak->key, cak->len);
    351  1.1.1.2.14.2  snj 
    352  1.1.1.2.14.2  snj 	/* Derive CKN from MSK */
    353  1.1.1.2.14.2  snj 	ckn->len = DEFAULT_CKN_LEN;
    354  1.1.1.2.14.2  snj 	if (ieee802_1x_ckn_128bits_aes_cmac(msk->key, wpa_s->own_addr,
    355  1.1.1.2.14.2  snj 					    peer_addr, sid, sid_len,
    356  1.1.1.2.14.2  snj 					    ckn->name)) {
    357  1.1.1.2.14.2  snj 		wpa_printf(MSG_ERROR,
    358  1.1.1.2.14.2  snj 			   "IEEE 802.1X: Deriving CKN failed");
    359  1.1.1.2.14.2  snj 		goto fail;
    360  1.1.1.2.14.2  snj 	}
    361  1.1.1.2.14.2  snj 	wpa_hexdump(MSG_DEBUG, "Derived CKN", ckn->name, ckn->len);
    362  1.1.1.2.14.2  snj 
    363  1.1.1.2.14.2  snj 	res = ieee802_1x_kay_create_mka(wpa_s->kay, ckn, cak, 0,
    364  1.1.1.2.14.2  snj 					EAP_EXCHANGE, FALSE);
    365  1.1.1.2.14.2  snj 
    366  1.1.1.2.14.2  snj fail:
    367  1.1.1.2.14.2  snj 	if (msk) {
    368  1.1.1.2.14.2  snj 		os_memset(msk, 0, sizeof(*msk));
    369  1.1.1.2.14.2  snj 		os_free(msk);
    370  1.1.1.2.14.2  snj 	}
    371  1.1.1.2.14.2  snj 	os_free(sid);
    372  1.1.1.2.14.2  snj 	os_free(ckn);
    373  1.1.1.2.14.2  snj 	if (cak) {
    374  1.1.1.2.14.2  snj 		os_memset(cak, 0, sizeof(*cak));
    375  1.1.1.2.14.2  snj 		os_free(cak);
    376  1.1.1.2.14.2  snj 	}
    377  1.1.1.2.14.2  snj 
    378  1.1.1.2.14.2  snj 	return res;
    379  1.1.1.2.14.2  snj }
    380