hostapd: add wpa_disable_eapol_key_retries option
authorStijn Tintel <stijn@linux-ipv6.be>
Tue, 17 Oct 2017 13:35:03 +0000 (16:35 +0300)
committerRISCi_ATOM <bob@bobcall.me>
Wed, 18 Oct 2017 00:23:27 +0000 (20:23 -0400)
commit637a8496850949d4fedf9095b764bba9aa202745
treeb9bddaacb70064fab8078e8ef2167b82753b1a7c
parent797e96b8e1b6da8bef28d1e165c05b79190d2238
hostapd: add wpa_disable_eapol_key_retries option

Commit b6c3931ad6554357a108127797c8d7097a93f18f introduced an AP-side
workaround for key reinstallation attacks. This option can be used to
mitigate KRACK on the station side, in case those stations cannot be
updated. Since many devices are out there will not receive an update
anytime soon (if at all), it makes sense to include this workaround.

Unfortunately this can cause interoperability issues and reduced
robustness of key negotiation, so disable the workaround by default, and
add an option to allow the user to enable it if he deems necessary.

Signed-off-by: Stijn Tintel <stijn@linux-ipv6.be>
(cherry picked from commit c5f97c9372da3229350184fb263c97d9ea8944c5)
package/network/services/hostapd/Makefile
package/network/services/hostapd/files/hostapd.sh