Lines Matching defs:kde
1162 struct wpa_eapol_ie_parse *kde)
1172 if (wpa_parse_wpa_ie_rsn(kde->rsn_ie, kde->rsn_ie_len, &ie) < 0 ||
1229 if (!kde->mdie || !kde->ftie) {
1232 kde->mdie ? "FTIE" : "MDIE");
1236 mdie = (struct rsn_mdie *) (kde->mdie + 2);
1237 if (kde->mdie[1] < sizeof(struct rsn_mdie) ||
1245 (kde->ftie[1] != sm->assoc_resp_ftie[1] ||
1246 os_memcmp(kde->ftie, sm->assoc_resp_ftie,
1250 kde->ftie, kde->ftie_len);
1967 const u8 *kde, size_t kde_len,
2067 if (kde && !encr) {
2068 os_memcpy(key_data, kde, kde_len);
2071 } else if (!mic_len && kde) {
2077 kde, kde_len);
2085 if (aes_siv_encrypt(sm->PTK.kek, sm->PTK.kek_len, kde, kde_len,
2094 } else if (encr && kde) {
2101 os_memcpy(pos, kde, kde_len);
2195 const u8 *kde, size_t kde_len,
2218 __wpa_send_eapol(wpa_auth, sm, key_info, key_rsc, nonce, kde, kde_len,
3565 struct wpa_eapol_ie_parse *kde)
3575 if (!kde->mac_addr ||
3576 !ether_addr_equal(kde->mac_addr, sm->peer_mld_addr)) {
3582 for_each_link(kde->valid_mlo_links, i) {
3587 if (kde->mlo_link_len[i] != 1 + ETH_ALEN) {
3590 i, kde->mlo_link_len[i]);
3601 kde->mlo_link[i] + 1)) {
3605 MAC2STR(kde->mlo_link[i] + 1),
3639 struct wpa_eapol_ie_parse kde;
3820 if (wpa_parse_kde_ies(key_data, key_data_length, &kde) < 0) {
3825 if (kde.rsn_ie) {
3826 eapol_key_ie = kde.rsn_ie;
3827 eapol_key_ie_len = kde.rsn_ie_len;
3828 } else if (kde.osen) {
3829 eapol_key_ie = kde.osen;
3830 eapol_key_ie_len = kde.osen_len;
3832 eapol_key_ie = kde.wpa_ie;
3833 eapol_key_ie_len = kde.wpa_ie_len;
3852 if ((!sm->rsnxe && kde.rsnxe) ||
3853 (sm->rsnxe && !kde.rsnxe) ||
3854 (sm->rsnxe && kde.rsnxe &&
3855 (sm->rsnxe_len != kde.rsnxe_len ||
3856 os_memcmp(sm->rsnxe, kde.rsnxe, sm->rsnxe_len) != 0))) {
3862 kde.rsnxe, kde.rsnxe_len);
3888 res = ocv_verify_tx_params(kde.oci, kde.oci_len, &ci,
3911 if (ft && ft_check_msg_2_of_4(wpa_auth, sm, &kde) < 0) {
3918 if (kde.ip_addr_req && kde.ip_addr_req[0] &&
3941 if (DPP_VERSION > 1 && kde.dpp_kde) {
3944 kde.dpp_kde[0], kde.dpp_kde[1]);
3947 (kde.dpp_kde[1] & DPP_KDE_PFS_ALLOWED) &&
3958 if (wpa_auth_validate_ml_kdes_m2(sm, &kde) < 0) {
4550 u8 rsc[WPA_KEY_RSC_LEN], *_rsc, *gtk, *kde = NULL, *pos, stub_gtk[32];
4722 kde = os_malloc(kde_len);
4723 if (!kde)
4726 pos = kde;
4736 elen = pos - kde;
4737 res = wpa_insert_pmkid(kde, &elen, sm->pmk_r1_name, true);
4768 kde + kde_len - pos >= 2 + sm->assoc_resp_ftie[1]) {
4778 kde + kde_len - pos,
4860 _rsc, sm->ANonce, kde, pos - kde, 0, encr);
4862 bin_clear_free(kde, kde_len);
4873 struct wpa_eapol_ie_parse kde;
4896 if (wpa_parse_kde_ies(key_data, key_data_length, &kde) < 0) {
4904 if (!kde.mac_addr ||
4905 !ether_addr_equal(kde.mac_addr, sm->peer_mld_addr)) {
4912 MAC2STR(kde.mac_addr));
5166 const u8 *kde = NULL;
5218 kde = pos = kde_buf;
5229 kde_len = pos - kde;
5238 kde = pos = kde_buf;
5244 kde = gtk;
5254 rsc, NULL, kde, kde_len, gsm->GN, 1);
5267 struct wpa_eapol_ie_parse kde;
5291 if (wpa_parse_kde_ies(key_data, key_data_length, &kde) < 0) {
5315 if (ocv_verify_tx_params(kde.oci, kde.oci_len, &ci,
6870 u8 rsc[WPA_KEY_RSC_LEN], *_rsc, *gtk, *kde, *pos;
6944 kde = os_malloc(kde_len);
6945 if (!kde)
6948 pos = kde;
6956 elen = pos - kde;
6957 res = wpa_insert_pmkid(kde, &elen, sm->pmk_r1_name, true);
6961 os_free(kde);
6988 os_free(kde);
6997 kde + kde_len - pos >= 2 + sm->assoc_resp_ftie[1]) {
7007 kde + kde_len - pos,
7013 os_free(kde);
7040 _rsc, sm->ANonce, kde, pos - kde, 0, encr);
7041 bin_clear_free(kde, kde_len);
7053 const u8 *kde;
7073 kde = pos = kde_buf;
7091 kde_len = pos - kde;
7093 kde = gtk;
7107 rsc, NULL, kde, kde_len, gsm->GN, 1);