Import of WPA supplicant 0.4.9
authorSepherosa Ziehau <sephe@dragonflybsd.org>
Sat, 24 Jun 2006 06:59:49 +0000 (06:59 +0000)
committerSepherosa Ziehau <sephe@dragonflybsd.org>
Sat, 24 Jun 2006 06:59:49 +0000 (06:59 +0000)
96 files changed:
contrib/wpa_supplicant-0.4.9/COPYING [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/README [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/README.DELETE [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/README.DRAGONFLY [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/aes.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/aes_wrap.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/aes_wrap.h [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/base64.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/base64.h [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/common.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/config.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/config.h [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/config_file.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/config_ssid.h [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/config_types.h [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/crypto.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/crypto.h [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/crypto_gnutls.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/ctrl_iface.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/ctrl_iface.h [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/defs.h [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/driver.h [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/driver_hostap.h [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/driver_ndis.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/driver_ndis.h [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/driver_ndis_.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/driver_wired.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/drivers.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/eap.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/eap.h [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/eap_aka.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/eap_defs.h [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/eap_fast.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/eap_gtc.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/eap_i.h [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/eap_leap.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/eap_md5.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/eap_mschapv2.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/eap_otp.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/eap_pax.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/eap_pax_common.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/eap_pax_common.h [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/eap_peap.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/eap_psk.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/eap_psk_common.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/eap_psk_common.h [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/eap_sim.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/eap_sim_common.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/eap_sim_common.h [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/eap_tls.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/eap_tls_common.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/eap_tls_common.h [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/eap_tlv.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/eap_tlv.h [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/eap_ttls.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/eap_ttls.h [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/eapol_sm.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/eapol_sm.h [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/eloop.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/eloop.h [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/events.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/hostapd.h [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/l2_packet.h [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/main.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/md5.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/md5.h [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/ms_funcs.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/ms_funcs.h [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/pcsc_funcs.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/pcsc_funcs.h [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/preauth.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/preauth.h [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/radius.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/radius.h [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/radius_client.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/radius_client.h [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/rc4.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/rc4.h [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/sha1.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/sha1.h [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/tls.h [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/tls_gnutls.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/tls_none.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/tls_openssl.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/tls_schannel.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/version.h [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/wpa.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/wpa.h [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/wpa_cli.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/wpa_ctrl.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/wpa_ctrl.h [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/wpa_i.h [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/wpa_passphrase.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/wpa_supplicant.c [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/wpa_supplicant.h [new file with mode: 0644]
contrib/wpa_supplicant-0.4.9/wpa_supplicant_i.h [new file with mode: 0644]

diff --git a/contrib/wpa_supplicant-0.4.9/COPYING b/contrib/wpa_supplicant-0.4.9/COPYING
new file mode 100644 (file)
index 0000000..60549be
--- /dev/null
@@ -0,0 +1,340 @@
+                   GNU GENERAL PUBLIC LICENSE
+                      Version 2, June 1991
+
+ Copyright (C) 1989, 1991 Free Software Foundation, Inc.
+                       59 Temple Place, Suite 330, Boston, MA  02111-1307  USA
+ Everyone is permitted to copy and distribute verbatim copies
+ of this license document, but changing it is not allowed.
+
+                           Preamble
+
+  The licenses for most software are designed to take away your
+freedom to share and change it.  By contrast, the GNU General Public
+License is intended to guarantee your freedom to share and change free
+software--to make sure the software is free for all its users.  This
+General Public License applies to most of the Free Software
+Foundation's software and to any other program whose authors commit to
+using it.  (Some other Free Software Foundation software is covered by
+the GNU Library General Public License instead.)  You can apply it to
+your programs, too.
+
+  When we speak of free software, we are referring to freedom, not
+price.  Our General Public Licenses are designed to make sure that you
+have the freedom to distribute copies of free software (and charge for
+this service if you wish), that you receive source code or can get it
+if you want it, that you can change the software or use pieces of it
+in new free programs; and that you know you can do these things.
+
+  To protect your rights, we need to make restrictions that forbid
+anyone to deny you these rights or to ask you to surrender the rights.
+These restrictions translate to certain responsibilities for you if you
+distribute copies of the software, or if you modify it.
+
+  For example, if you distribute copies of such a program, whether
+gratis or for a fee, you must give the recipients all the rights that
+you have.  You must make sure that they, too, receive or can get the
+source code.  And you must show them these terms so they know their
+rights.
+
+  We protect your rights with two steps: (1) copyright the software, and
+(2) offer you this license which gives you legal permission to copy,
+distribute and/or modify the software.
+
+  Also, for each author's protection and ours, we want to make certain
+that everyone understands that there is no warranty for this free
+software.  If the software is modified by someone else and passed on, we
+want its recipients to know that what they have is not the original, so
+that any problems introduced by others will not reflect on the original
+authors' reputations.
+
+  Finally, any free program is threatened constantly by software
+patents.  We wish to avoid the danger that redistributors of a free
+program will individually obtain patent licenses, in effect making the
+program proprietary.  To prevent this, we have made it clear that any
+patent must be licensed for everyone's free use or not licensed at all.
+
+  The precise terms and conditions for copying, distribution and
+modification follow.
+\f
+                   GNU GENERAL PUBLIC LICENSE
+   TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION
+
+  0. This License applies to any program or other work which contains
+a notice placed by the copyright holder saying it may be distributed
+under the terms of this General Public License.  The "Program", below,
+refers to any such program or work, and a "work based on the Program"
+means either the Program or any derivative work under copyright law:
+that is to say, a work containing the Program or a portion of it,
+either verbatim or with modifications and/or translated into another
+language.  (Hereinafter, translation is included without limitation in
+the term "modification".)  Each licensee is addressed as "you".
+
+Activities other than copying, distribution and modification are not
+covered by this License; they are outside its scope.  The act of
+running the Program is not restricted, and the output from the Program
+is covered only if its contents constitute a work based on the
+Program (independent of having been made by running the Program).
+Whether that is true depends on what the Program does.
+
+  1. You may copy and distribute verbatim copies of the Program's
+source code as you receive it, in any medium, provided that you
+conspicuously and appropriately publish on each copy an appropriate
+copyright notice and disclaimer of warranty; keep intact all the
+notices that refer to this License and to the absence of any warranty;
+and give any other recipients of the Program a copy of this License
+along with the Program.
+
+You may charge a fee for the physical act of transferring a copy, and
+you may at your option offer warranty protection in exchange for a fee.
+
+  2. You may modify your copy or copies of the Program or any portion
+of it, thus forming a work based on the Program, and copy and
+distribute such modifications or work under the terms of Section 1
+above, provided that you also meet all of these conditions:
+
+    a) You must cause the modified files to carry prominent notices
+    stating that you changed the files and the date of any change.
+
+    b) You must cause any work that you distribute or publish, that in
+    whole or in part contains or is derived from the Program or any
+    part thereof, to be licensed as a whole at no charge to all third
+    parties under the terms of this License.
+
+    c) If the modified program normally reads commands interactively
+    when run, you must cause it, when started running for such
+    interactive use in the most ordinary way, to print or display an
+    announcement including an appropriate copyright notice and a
+    notice that there is no warranty (or else, saying that you provide
+    a warranty) and that users may redistribute the program under
+    these conditions, and telling the user how to view a copy of this
+    License.  (Exception: if the Program itself is interactive but
+    does not normally print such an announcement, your work based on
+    the Program is not required to print an announcement.)
+\f
+These requirements apply to the modified work as a whole.  If
+identifiable sections of that work are not derived from the Program,
+and can be reasonably considered independent and separate works in
+themselves, then this License, and its terms, do not apply to those
+sections when you distribute them as separate works.  But when you
+distribute the same sections as part of a whole which is a work based
+on the Program, the distribution of the whole must be on the terms of
+this License, whose permissions for other licensees extend to the
+entire whole, and thus to each and every part regardless of who wrote it.
+
+Thus, it is not the intent of this section to claim rights or contest
+your rights to work written entirely by you; rather, the intent is to
+exercise the right to control the distribution of derivative or
+collective works based on the Program.
+
+In addition, mere aggregation of another work not based on the Program
+with the Program (or with a work based on the Program) on a volume of
+a storage or distribution medium does not bring the other work under
+the scope of this License.
+
+  3. You may copy and distribute the Program (or a work based on it,
+under Section 2) in object code or executable form under the terms of
+Sections 1 and 2 above provided that you also do one of the following:
+
+    a) Accompany it with the complete corresponding machine-readable
+    source code, which must be distributed under the terms of Sections
+    1 and 2 above on a medium customarily used for software interchange; or,
+
+    b) Accompany it with a written offer, valid for at least three
+    years, to give any third party, for a charge no more than your
+    cost of physically performing source distribution, a complete
+    machine-readable copy of the corresponding source code, to be
+    distributed under the terms of Sections 1 and 2 above on a medium
+    customarily used for software interchange; or,
+
+    c) Accompany it with the information you received as to the offer
+    to distribute corresponding source code.  (This alternative is
+    allowed only for noncommercial distribution and only if you
+    received the program in object code or executable form with such
+    an offer, in accord with Subsection b above.)
+
+The source code for a work means the preferred form of the work for
+making modifications to it.  For an executable work, complete source
+code means all the source code for all modules it contains, plus any
+associated interface definition files, plus the scripts used to
+control compilation and installation of the executable.  However, as a
+special exception, the source code distributed need not include
+anything that is normally distributed (in either source or binary
+form) with the major components (compiler, kernel, and so on) of the
+operating system on which the executable runs, unless that component
+itself accompanies the executable.
+
+If distribution of executable or object code is made by offering
+access to copy from a designated place, then offering equivalent
+access to copy the source code from the same place counts as
+distribution of the source code, even though third parties are not
+compelled to copy the source along with the object code.
+\f
+  4. You may not copy, modify, sublicense, or distribute the Program
+except as expressly provided under this License.  Any attempt
+otherwise to copy, modify, sublicense or distribute the Program is
+void, and will automatically terminate your rights under this License.
+However, parties who have received copies, or rights, from you under
+this License will not have their licenses terminated so long as such
+parties remain in full compliance.
+
+  5. You are not required to accept this License, since you have not
+signed it.  However, nothing else grants you permission to modify or
+distribute the Program or its derivative works.  These actions are
+prohibited by law if you do not accept this License.  Therefore, by
+modifying or distributing the Program (or any work based on the
+Program), you indicate your acceptance of this License to do so, and
+all its terms and conditions for copying, distributing or modifying
+the Program or works based on it.
+
+  6. Each time you redistribute the Program (or any work based on the
+Program), the recipient automatically receives a license from the
+original licensor to copy, distribute or modify the Program subject to
+these terms and conditions.  You may not impose any further
+restrictions on the recipients' exercise of the rights granted herein.
+You are not responsible for enforcing compliance by third parties to
+this License.
+
+  7. If, as a consequence of a court judgment or allegation of patent
+infringement or for any other reason (not limited to patent issues),
+conditions are imposed on you (whether by court order, agreement or
+otherwise) that contradict the conditions of this License, they do not
+excuse you from the conditions of this License.  If you cannot
+distribute so as to satisfy simultaneously your obligations under this
+License and any other pertinent obligations, then as a consequence you
+may not distribute the Program at all.  For example, if a patent
+license would not permit royalty-free redistribution of the Program by
+all those who receive copies directly or indirectly through you, then
+the only way you could satisfy both it and this License would be to
+refrain entirely from distribution of the Program.
+
+If any portion of this section is held invalid or unenforceable under
+any particular circumstance, the balance of the section is intended to
+apply and the section as a whole is intended to apply in other
+circumstances.
+
+It is not the purpose of this section to induce you to infringe any
+patents or other property right claims or to contest validity of any
+such claims; this section has the sole purpose of protecting the
+integrity of the free software distribution system, which is
+implemented by public license practices.  Many people have made
+generous contributions to the wide range of software distributed
+through that system in reliance on consistent application of that
+system; it is up to the author/donor to decide if he or she is willing
+to distribute software through any other system and a licensee cannot
+impose that choice.
+
+This section is intended to make thoroughly clear what is believed to
+be a consequence of the rest of this License.
+\f
+  8. If the distribution and/or use of the Program is restricted in
+certain countries either by patents or by copyrighted interfaces, the
+original copyright holder who places the Program under this License
+may add an explicit geographical distribution limitation excluding
+those countries, so that distribution is permitted only in or among
+countries not thus excluded.  In such case, this License incorporates
+the limitation as if written in the body of this License.
+
+  9. The Free Software Foundation may publish revised and/or new versions
+of the General Public License from time to time.  Such new versions will
+be similar in spirit to the present version, but may differ in detail to
+address new problems or concerns.
+
+Each version is given a distinguishing version number.  If the Program
+specifies a version number of this License which applies to it and "any
+later version", you have the option of following the terms and conditions
+either of that version or of any later version published by the Free
+Software Foundation.  If the Program does not specify a version number of
+this License, you may choose any version ever published by the Free Software
+Foundation.
+
+  10. If you wish to incorporate parts of the Program into other free
+programs whose distribution conditions are different, write to the author
+to ask for permission.  For software which is copyrighted by the Free
+Software Foundation, write to the Free Software Foundation; we sometimes
+make exceptions for this.  Our decision will be guided by the two goals
+of preserving the free status of all derivatives of our free software and
+of promoting the sharing and reuse of software generally.
+
+                           NO WARRANTY
+
+  11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY
+FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW.  EXCEPT WHEN
+OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES
+PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED
+OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
+MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE.  THE ENTIRE RISK AS
+TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU.  SHOULD THE
+PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING,
+REPAIR OR CORRECTION.
+
+  12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING
+WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR
+REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES,
+INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING
+OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED
+TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY
+YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER
+PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE
+POSSIBILITY OF SUCH DAMAGES.
+
+                    END OF TERMS AND CONDITIONS
+\f
+           How to Apply These Terms to Your New Programs
+
+  If you develop a new program, and you want it to be of the greatest
+possible use to the public, the best way to achieve this is to make it
+free software which everyone can redistribute and change under these terms.
+
+  To do so, attach the following notices to the program.  It is safest
+to attach them to the start of each source file to most effectively
+convey the exclusion of warranty; and each file should have at least
+the "copyright" line and a pointer to where the full notice is found.
+
+    <one line to give the program's name and a brief idea of what it does.>
+    Copyright (C) 19yy  <name of author>
+
+    This program is free software; you can redistribute it and/or modify
+    it under the terms of the GNU General Public License as published by
+    the Free Software Foundation; either version 2 of the License, or
+    (at your option) any later version.
+
+    This program is distributed in the hope that it will be useful,
+    but WITHOUT ANY WARRANTY; without even the implied warranty of
+    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
+    GNU General Public License for more details.
+
+    You should have received a copy of the GNU General Public License
+    along with this program; if not, write to the Free Software
+    Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA  02111-1307  USA
+
+
+Also add information on how to contact you by electronic and paper mail.
+
+If the program is interactive, make it output a short notice like this
+when it starts in an interactive mode:
+
+    Gnomovision version 69, Copyright (C) 19yy name of author
+    Gnomovision comes with ABSOLUTELY NO WARRANTY; for details type `show w'.
+    This is free software, and you are welcome to redistribute it
+    under certain conditions; type `show c' for details.
+
+The hypothetical commands `show w' and `show c' should show the appropriate
+parts of the General Public License.  Of course, the commands you use may
+be called something other than `show w' and `show c'; they could even be
+mouse-clicks or menu items--whatever suits your program.
+
+You should also get your employer (if you work as a programmer) or your
+school, if any, to sign a "copyright disclaimer" for the program, if
+necessary.  Here is a sample; alter the names:
+
+  Yoyodyne, Inc., hereby disclaims all copyright interest in the program
+  `Gnomovision' (which makes passes at compilers) written by James Hacker.
+
+  <signature of Ty Coon>, 1 April 1989
+  Ty Coon, President of Vice
+
+This General Public License does not permit incorporating your program into
+proprietary programs.  If your program is a subroutine library, you may
+consider it more useful to permit linking proprietary applications with the
+library.  If this is what you want to do, use the GNU Library General
+Public License instead of this License.
diff --git a/contrib/wpa_supplicant-0.4.9/README b/contrib/wpa_supplicant-0.4.9/README
new file mode 100644 (file)
index 0000000..831756b
--- /dev/null
@@ -0,0 +1,919 @@
+WPA Supplicant
+==============
+
+Copyright (c) 2003-2006, Jouni Malinen <jkmaline@cc.hut.fi> and
+contributors
+All Rights Reserved.
+
+This program is dual-licensed under both the GPL version 2 and BSD
+license. Either license may be used at your option.
+
+
+
+License
+-------
+
+GPL v2:
+
+This program is free software; you can redistribute it and/or modify
+it under the terms of the GNU General Public License version 2 as
+published by the Free Software Foundation.
+
+This program is distributed in the hope that it will be useful,
+but WITHOUT ANY WARRANTY; without even the implied warranty of
+MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
+GNU General Public License for more details.
+
+You should have received a copy of the GNU General Public License
+along with this program; if not, write to the Free Software
+Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA  02111-1307  USA
+
+(this copy of the license is in COPYING file)
+
+
+Alternatively, this software may be distributed under the terms of BSD
+license:
+
+Redistribution and use in source and binary forms, with or without
+modification, are permitted provided that the following conditions are
+met:
+
+1. Redistributions of source code must retain the above copyright
+   notice, this list of conditions and the following disclaimer.
+
+2. Redistributions in binary form must reproduce the above copyright
+   notice, this list of conditions and the following disclaimer in the
+   documentation and/or other materials provided with the distribution.
+
+3. Neither the name(s) of the above-listed copyright holder(s) nor the
+   names of its contributors may be used to endorse or promote products
+   derived from this software without specific prior written permission.
+
+THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS
+"AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT
+LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR
+A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT
+OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
+SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
+LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
+DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
+THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
+(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE
+OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
+
+
+
+Features
+--------
+
+Supported WPA/IEEE 802.11i features:
+- WPA-PSK ("WPA-Personal")
+- WPA with EAP (e.g., with RADIUS authentication server) ("WPA-Enterprise")
+  Following authentication methods are supported with an integrate IEEE 802.1X
+  Supplicant:
+  * EAP-TLS
+  * EAP-PEAP/MSCHAPv2 (both PEAPv0 and PEAPv1)
+  * EAP-PEAP/TLS (both PEAPv0 and PEAPv1)
+  * EAP-PEAP/GTC (both PEAPv0 and PEAPv1)
+  * EAP-PEAP/OTP (both PEAPv0 and PEAPv1)
+  * EAP-PEAP/MD5-Challenge (both PEAPv0 and PEAPv1)
+  * EAP-TTLS/EAP-MD5-Challenge
+  * EAP-TTLS/EAP-GTC
+  * EAP-TTLS/EAP-OTP
+  * EAP-TTLS/EAP-MSCHAPv2
+  * EAP-TTLS/EAP-TLS
+  * EAP-TTLS/MSCHAPv2
+  * EAP-TTLS/MSCHAP
+  * EAP-TTLS/PAP
+  * EAP-TTLS/CHAP
+  * EAP-SIM
+  * EAP-AKA
+  * EAP-PSK
+  * EAP-PAX
+  * LEAP (note: requires special support from the driver for IEEE 802.11
+         authentication)
+  (following methods are supported, but since they do not generate keying
+   material, they cannot be used with WPA or IEEE 802.1X WEP keying)
+  * EAP-MD5-Challenge 
+  * EAP-MSCHAPv2
+  * EAP-GTC
+  * EAP-OTP
+- key management for CCMP, TKIP, WEP104, WEP40
+- RSN/WPA2 (IEEE 802.11i)
+  * pre-authentication
+  * PMKSA caching
+
+
+
+Requirements
+------------
+
+Current hardware/software requirements:
+- Linux kernel 2.4.x or 2.6.x with Linux Wireless Extensions v15 or newer
+- FreeBSD 6-CURRENT
+- NetBSD-current
+- Microsoft Windows with WinPcap (at least WinXP, may work with other versions)
+- drivers:
+       Host AP driver for Prism2/2.5/3 (development snapshot/v0.2.x)
+       (http://hostap.epitest.fi/)
+       Driver need to be set in Managed mode ('iwconfig wlan0 mode managed').
+       Please note that station firmware version needs to be 1.7.0 or newer
+       to work in WPA mode.
+
+       Linuxant DriverLoader (http://www.linuxant.com/driverloader/)
+       with Windows NDIS driver for your wlan card supporting WPA.
+
+       Agere Systems Inc. Linux Driver
+       (http://www.agere.com/support/drivers/)
+       Please note that the driver interface file (driver_hermes.c) and
+       hardware specific include files are not included in the
+       wpa_supplicant distribution. You will need to copy these from the
+       source package of the Agere driver.
+
+       madwifi driver for cards based on Atheros chip set (ar521x)
+       (http://sourceforge.net/projects/madwifi/)
+       Please note that you will need to modify the wpa_supplicant .config
+       file to use the correct path for the madwifi driver root directory
+       (CFLAGS += -I../madwifi/wpa line in example defconfig).
+
+       ATMEL AT76C5XXx driver for USB and PCMCIA cards
+       (http://atmelwlandriver.sourceforge.net/).
+
+       Linux ndiswrapper (http://ndiswrapper.sourceforge.net/) with
+       Windows NDIS driver.
+
+       Broadcom wl.o driver
+       This is a generic Linux driver for Broadcom IEEE 802.11a/g cards.
+       However, it is proprietary driver that is not publicly available
+       except for couple of exceptions, mainly Broadcom-based APs/wireless
+       routers that use Linux. The driver binary can be downloaded, e.g.,
+       from Linksys support site (http://www.linksys.com/support/gpl.asp)
+       for Linksys WRT54G. The GPL tarball includes cross-compiler and
+       the needed header file, wlioctl.h, for compiling wpa_supplicant.
+       This driver support in wpa_supplicant is expected to work also with
+       other devices based on Broadcom driver (assuming the driver includes
+       client mode support).
+
+       Intel ipw2100 driver
+       (http://sourceforge.net/projects/ipw2100/)
+
+       Intel ipw2200 driver
+       (http://sourceforge.net/projects/ipw2200/)
+
+       In theory, any driver that supports Linux wireless extensions can be
+       used with IEEE 802.1X (i.e., not WPA) when using ap_scan=0 option in
+       configuration file.
+
+       Wired Ethernet drivers (with ap_scan=0)
+
+       BSD net80211 layer (e.g., Atheros driver)
+       At the moment, this is for FreeBSD 6-CURRENT branch and NetBSD-current.
+
+       Windows NDIS
+       The current Windows port requires WinPcap (http://winpcap.polito.it/).
+       See README-Windows.txt for more information.
+
+wpa_supplicant was designed to be portable for different drivers and
+operating systems. Hopefully, support for more wlan cards and OSes will be
+added in the future. See developer's documentation
+(http://hostap.epitest.fi/wpa_supplicant/devel/) for more information about the
+design of wpa_supplicant and porting to other drivers. One main goal
+is to add full WPA/WPA2 support to Linux wireless extensions to allow
+new drivers to be supported without having to implement new
+driver-specific interface code in wpa_supplicant.
+
+Optional libraries for layer2 packet processing:
+- libpcap (tested with 0.7.2, most relatively recent versions assumed to work,
+       this is likely to be available with most distributions,
+       http://tcpdump.org/)
+- libdnet (tested with v1.4, most versions assumed to work,
+       http://libdnet.sourceforge.net/)
+
+These libraries are _not_ used in the default Linux build. Instead,
+internal Linux specific implementation is used. libpcap/libdnet are
+more portable and they can be used by adding CONFIG_DNET_PCAP=y into
+.config. They may also be selected automatically for other operating
+systems.
+
+
+Optional libraries for EAP-TLS, EAP-PEAP, and EAP-TTLS:
+- openssl (tested with 0.9.7c and 0.9.7d, assumed to work with most
+  relatively recent versions; this is likely to be available with most
+  distributions, http://www.openssl.org/)
+
+This library is only needed when EAP-TLS, EAP-PEAP, or EAP-TTLS
+support is enabled. WPA-PSK mode does not require this or EAPOL/EAP
+implementation. A configuration file, .config, for compilation is
+needed to enable IEEE 802.1X/EAPOL and EAP methods. Note that EAP-MD5,
+EAP-GTC, EAP-OTP, and EAP-MSCHAPV2 cannot be used alone with WPA, so
+they should only be enabled if testing the EAPOL/EAP state
+machines. However, there can be used as inner authentication
+algorithms with EAP-PEAP and EAP-TTLS.
+
+See Building and installing section below for more detailed
+information about the wpa_supplicant build time configuration.
+
+
+
+WPA
+---
+
+The original security mechanism of IEEE 802.11 standard was not
+designed to be strong and has proven to be insufficient for most
+networks that require some kind of security. Task group I (Security)
+of IEEE 802.11 working group (http://www.ieee802.org/11/) has worked
+to address the flaws of the base standard and has in practice
+completed its work in May 2004. The IEEE 802.11i amendment to the IEEE
+802.11 standard was approved in June 2004 and published in July 2004.
+
+Wi-Fi Alliance (http://www.wi-fi.org/) used a draft version of the
+IEEE 802.11i work (draft 3.0) to define a subset of the security
+enhancements that can be implemented with existing wlan hardware. This
+is called Wi-Fi Protected Access<TM> (WPA). This has now become a
+mandatory component of interoperability testing and certification done
+by Wi-Fi Alliance. Wi-Fi provides information about WPA at its web
+site (http://www.wi-fi.org/OpenSection/protected_access.asp).
+
+IEEE 802.11 standard defined wired equivalent privacy (WEP) algorithm
+for protecting wireless networks. WEP uses RC4 with 40-bit keys,
+24-bit initialization vector (IV), and CRC32 to protect against packet
+forgery. All these choices have proven to be insufficient: key space is
+too small against current attacks, RC4 key scheduling is insufficient
+(beginning of the pseudorandom stream should be skipped), IV space is
+too small and IV reuse makes attacks easier, there is no replay
+protection, and non-keyed authentication does not protect against bit
+flipping packet data.
+
+WPA is an intermediate solution for the security issues. It uses
+Temporal Key Integrity Protocol (TKIP) to replace WEP. TKIP is a
+compromise on strong security and possibility to use existing
+hardware. It still uses RC4 for the encryption like WEP, but with
+per-packet RC4 keys. In addition, it implements replay protection,
+keyed packet authentication mechanism (Michael MIC).
+
+Keys can be managed using two different mechanisms. WPA can either use
+an external authentication server (e.g., RADIUS) and EAP just like
+IEEE 802.1X is using or pre-shared keys without need for additional
+servers. Wi-Fi calls these "WPA-Enterprise" and "WPA-Personal",
+respectively. Both mechanisms will generate a master session key for
+the Authenticator (AP) and Supplicant (client station).
+
+WPA implements a new key handshake (4-Way Handshake and Group Key
+Handshake) for generating and exchanging data encryption keys between
+the Authenticator and Supplicant. This handshake is also used to
+verify that both Authenticator and Supplicant know the master session
+key. These handshakes are identical regardless of the selected key
+management mechanism (only the method for generating master session
+key changes).
+
+
+
+IEEE 802.11i / WPA2
+-------------------
+
+The design for parts of IEEE 802.11i that were not included in WPA has
+finished (May 2004) and this amendment to IEEE 802.11 was approved in
+June 2004. Wi-Fi Alliance is using the final IEEE 802.11i as a new
+version of WPA called WPA2. This includes, e.g., support for more
+robust encryption algorithm (CCMP: AES in Counter mode with CBC-MAC)
+to replace TKIP and optimizations for handoff (reduced number of
+messages in initial key handshake, pre-authentication, and PMKSA caching).
+
+
+
+wpa_supplicant
+--------------
+
+wpa_supplicant is an implementation of the WPA Supplicant component,
+i.e., the part that runs in the client stations. It implements WPA key
+negotiation with a WPA Authenticator and EAP authentication with
+Authentication Server. In addition, it controls the roaming and IEEE
+802.11 authentication/association of the wlan driver.
+
+wpa_supplicant is designed to be a "daemon" program that runs in the
+background and acts as the backend component controlling the wireless
+connection. wpa_supplicant supports separate frontend programs and an
+example text-based frontend, wpa_cli, is included with wpa_supplicant.
+
+Following steps are used when associating with an AP using WPA:
+
+- wpa_supplicant requests the kernel driver to scan neighboring BSSes
+- wpa_supplicant selects a BSS based on its configuration
+- wpa_supplicant requests the kernel driver to associate with the chosen
+  BSS
+- If WPA-EAP: integrated IEEE 802.1X Supplicant completes EAP
+  authentication with the authentication server (proxied by the
+  Authenticator in the AP)
+- If WPA-EAP: master key is received from the IEEE 802.1X Supplicant
+- If WPA-PSK: wpa_supplicant uses PSK as the master session key
+- wpa_supplicant completes WPA 4-Way Handshake and Group Key Handshake
+  with the Authenticator (AP)
+- wpa_supplicant configures encryption keys for unicast and broadcast
+- normal data packets can be transmitted and received
+
+
+
+Building and installing
+-----------------------
+
+In order to be able to build wpa_supplicant, you will first need to
+select which parts of it will be included. This is done by creating a
+build time configuration file, .config, in the wpa_supplicant root
+directory. Configuration options are text lines using following
+format: CONFIG_<option>=y. Lines starting with # are considered
+comments and are ignored. See defconfig file for example configuration
+and list of available option.
+
+The build time configuration can be used to select only the needed
+features and limit the binary size and requirements for external
+libraries. The main configuration parts are the selection of which
+driver interfaces (e.g., hostap, madwifi, ..) and which authentication
+methods (e.g., EAP-TLS, EAP-PEAP, ..) are included.
+
+Following build time configuration options are used to control IEEE
+802.1X/EAPOL and EAP state machines and all EAP methods. Including
+TLS, PEAP, or TTLS will require linking wpa_supplicant with openssl
+library for TLS implementation.
+
+CONFIG_IEEE8021X_EAPOL=y
+CONFIG_EAP_MD5=y
+CONFIG_EAP_MSCHAPV2=y
+CONFIG_EAP_TLS=y
+CONFIG_EAP_PEAP=y
+CONFIG_EAP_TTLS=y
+CONFIG_EAP_GTC=y
+CONFIG_EAP_OTP=y
+CONFIG_EAP_SIM=y
+CONFIG_EAP_AKA=y
+CONFIG_EAP_PSK=y
+CONFIG_EAP_PAX=y
+CONFIG_EAP_LEAP=y
+
+Following option can be used to include GSM SIM/USIM interface for GSM/UMTS
+authentication algorithm (for EAP-SIM/EAP-AKA). This requires pcsc-lite
+(http://www.linuxnet.com/) for smart card access.
+
+CONFIG_PCSC=y
+
+Following option can be used to replace the native Linux packet socket
+interface with libpcap/libdnet.
+
+CONFIG_DNET_PCAP=y
+
+Following options can be added to .config to select which driver
+interfaces are included. Hermes driver interface needs to be downloaded
+from Agere (see above). CONFIG_WIRELESS_EXTENSION will be used
+automatically if any of the selected drivers need it.
+
+CONFIG_WIRELESS_EXTENSION=y
+CONFIG_DRIVER_HOSTAP=y
+CONFIG_DRIVER_HERMES=y
+CONFIG_DRIVER_MADWIFI=y
+CONFIG_DRIVER_ATMEL=y
+CONFIG_DRIVER_WEXT=y
+CONFIG_DRIVER_NDISWRAPPER=y
+CONFIG_DRIVER_BROADCOM=y
+CONFIG_DRIVER_IPW=y
+CONFIG_DRIVER_BSD=y
+CONFIG_DRIVER_NDIS=y
+
+Following example includes all features and driver interfaces that are
+included in the wpa_supplicant package:
+
+CONFIG_DRIVER_HOSTAP=y
+CONFIG_DRIVER_HERMES=y
+CONFIG_DRIVER_MADWIFI=y
+CONFIG_DRIVER_ATMEL=y
+CONFIG_DRIVER_WEXT=y
+CONFIG_DRIVER_NDISWRAPPER=y
+CONFIG_DRIVER_BROADCOM=y
+CONFIG_DRIVER_IPW=y
+CONFIG_DRIVER_BSD=y
+CONFIG_DRIVER_NDIS=y
+CONFIG_WIRELESS_EXTENSION=y
+CONFIG_IEEE8021X_EAPOL=y
+CONFIG_EAP_MD5=y
+CONFIG_EAP_MSCHAPV2=y
+CONFIG_EAP_TLS=y
+CONFIG_EAP_PEAP=y
+CONFIG_EAP_TTLS=y
+CONFIG_EAP_GTC=y
+CONFIG_EAP_OTP=y
+CONFIG_EAP_SIM=y
+CONFIG_EAP_AKA=y
+CONFIG_EAP_PSK=y
+CONFIG_EAP_PAX=y
+CONFIG_EAP_LEAP=y
+CONFIG_PCSC=y
+
+EAP-PEAP and EAP-TTLS will automatically include configured EAP
+methods (MD5, OTP, GTC, MSCHAPV2) for inner authentication selection.
+
+
+After you have created a configuration file, you can build
+wpa_supplicant and wpa_cli with 'make' command. You may then install
+the binaries to a suitable system directory, e.g., /usr/local/bin.
+
+Example commands:
+
+# build wpa_supplicant and wpa_cli
+make
+# install binaries (this may need root privileges)
+cp wpa_cli wpa_supplicant /usr/local/bin
+
+
+You will need to make a configuration file, e.g.,
+/etc/wpa_supplicant.conf, with network configuration for the networks
+you are going to use. Configuration file section below includes
+explanation fo the configuration file format and includes various
+examples. Once the configuration is ready, you can test whether the
+configuration work by first running wpa_supplicant with following
+command to start it on foreground with debugging enabled:
+
+wpa_supplicant -iwlan0 -c/etc/wpa_supplicant.conf -d
+
+Assuming everything goes fine, you can start using following command
+to start wpa_supplicant on background without debugging:
+
+wpa_supplicant -iwlan0 -c/etc/wpa_supplicant.conf -B
+
+Please note that if you included more than one driver interface in the
+build time configuration (.config), you may need to specify which
+interface to use by including -D<driver name> option on the command
+line. See following section for more details on command line options
+for wpa_supplicant.
+
+
+
+Command line options
+--------------------
+
+usage:
+  wpa_supplicant [-BddehLqqvw] -i<ifname> -c<config file> [-D<driver>] \
+      [-N -i<ifname> -c<conf> [-D<driver>] ...]
+
+options:
+  -B = run daemon in the background
+  -d = increase debugging verbosity (-dd even more)
+  -K = include keys (passwords, etc.) in debug output
+  -t = include timestamp in debug messages
+  -h = show this help text
+  -L = show license (GPL and BSD)
+  -q = decrease debugging verbosity (-qq even less)
+  -v = show version
+  -w = wait for interface to be added, if needed
+  -N = start describing new interface
+
+drivers:
+  hostap = Host AP driver (Intersil Prism2/2.5/3) [default]
+       (this can also be used with Linuxant DriverLoader)
+  hermes = Agere Systems Inc. driver (Hermes-I/Hermes-II)
+  madwifi = MADWIFI 802.11 support (Atheros, etc.)
+  atmel = ATMEL AT76C5XXx (USB, PCMCIA)
+  wext = Linux wireless extensions (generic)
+  ndiswrapper = Linux ndiswrapper
+  broadcom = Broadcom wl.o driver
+  ipw = Intel ipw2100/2200 driver
+  wired = wpa_supplicant wired Ethernet driver
+  bsd = BSD 802.11 support (Atheros, etc.)
+  ndis = Windows NDIS driver
+
+In most common cases, wpa_supplicant is started with
+
+wpa_supplicant -Bw -c/etc/wpa_supplicant.conf -iwlan0
+
+This makes the process fork into background and wait for the wlan0
+interface if it is not available at startup time.
+
+The easiest way to debug problems, and to get debug log for bug
+reports, is to start wpa_supplicant on foreground with debugging
+enabled:
+
+wpa_supplicant -c/etc/wpa_supplicant.conf -iwlan0 -d
+
+
+wpa_supplicant can control multiple interfaces (radios) either by
+running one process for each interface separately or by running just
+one process and list of options at command line. Each interface is
+separated with -N argument. As an example, following command would
+start wpa_supplicant for two interfaces:
+
+wpa_supplicant \
+       -c wpa1.conf -i wlan0 -D hostap -N \
+       -c wpa2.conf -i ath0 -D madwifi
+
+
+Configuration file
+------------------
+
+wpa_supplicant is configured using a text file that lists all accepted
+networks and security policies, including pre-shared keys. See
+example configuration file, wpa_supplicant.conf, for detailed
+information about the configuration format and supported fields.
+
+Changes to configuration file can be reloaded be sending SIGHUP signal
+to wpa_supplicant ('killall -HUP wpa_supplicant'). Similarly,
+reloading can be triggered with 'wpa_cli reconfigure' command.
+
+Configuration file can include one or more network blocks, e.g., one
+for each used SSID. wpa_supplicant will automatically select the best
+betwork based on the order of network blocks in the configuration
+file, network security level (WPA/WPA2 is prefered), and signal
+strength.
+
+Example configuration files for some common configurations:
+
+1) WPA-Personal (PSK) as home network and WPA-Enterprise with EAP-TLS as work
+   network
+
+# allow frontend (e.g., wpa_cli) to be used by all users in 'wheel' group
+ctrl_interface=/var/run/wpa_supplicant
+ctrl_interface_group=wheel
+#
+# home network; allow all valid ciphers
+network={
+       ssid="home"
+       scan_ssid=1
+       key_mgmt=WPA-PSK
+       psk="very secret passphrase"
+}
+#
+# work network; use EAP-TLS with WPA; allow only CCMP and TKIP ciphers
+network={
+       ssid="work"
+       scan_ssid=1
+       key_mgmt=WPA-EAP
+       pairwise=CCMP TKIP
+       group=CCMP TKIP
+       eap=TLS
+       identity="user@example.com"
+       ca_cert="/etc/cert/ca.pem"
+       client_cert="/etc/cert/user.pem"
+       private_key="/etc/cert/user.prv"
+       private_key_passwd="password"
+}
+
+
+2) WPA-RADIUS/EAP-PEAP/MSCHAPv2 with RADIUS servers that use old peaplabel
+   (e.g., Funk Odyssey and SBR, Meetinghouse Aegis, Interlink RAD-Series)
+
+ctrl_interface=/var/run/wpa_supplicant
+ctrl_interface_group=wheel
+network={
+       ssid="example"
+       scan_ssid=1
+       key_mgmt=WPA-EAP
+       eap=PEAP
+       identity="user@example.com"
+       password="foobar"
+       ca_cert="/etc/cert/ca.pem"
+       phase1="peaplabel=0"
+       phase2="auth=MSCHAPV2"
+}
+
+
+3) EAP-TTLS/EAP-MD5-Challenge configuration with anonymous identity for the
+   unencrypted use. Real identity is sent only within an encrypted TLS tunnel.
+
+ctrl_interface=/var/run/wpa_supplicant
+ctrl_interface_group=wheel
+network={
+       ssid="example"
+       scan_ssid=1
+       key_mgmt=WPA-EAP
+       eap=TTLS
+       identity="user@example.com"
+       anonymous_identity="anonymous@example.com"
+       password="foobar"
+       ca_cert="/etc/cert/ca.pem"
+       phase2="auth=MD5"
+}
+
+
+4) IEEE 802.1X (i.e., no WPA) with dynamic WEP keys (require both unicast and
+   broadcast); use EAP-TLS for authentication
+
+ctrl_interface=/var/run/wpa_supplicant
+ctrl_interface_group=wheel
+network={
+       ssid="1x-test"
+       scan_ssid=1
+       key_mgmt=IEEE8021X
+       eap=TLS
+       identity="user@example.com"
+       ca_cert="/etc/cert/ca.pem"
+       client_cert="/etc/cert/user.pem"
+       private_key="/etc/cert/user.prv"
+       private_key_passwd="password"
+       eapol_flags=3
+}
+
+
+5) Catch all example that allows more or less all configuration modes. The
+   configuration options are used based on what security policy is used in the
+   selected SSID. This is mostly for testing and is not recommended for normal
+   use.
+
+ctrl_interface=/var/run/wpa_supplicant
+ctrl_interface_group=wheel
+network={
+       ssid="example"
+       scan_ssid=1
+       key_mgmt=WPA-EAP WPA-PSK IEEE8021X NONE
+       pairwise=CCMP TKIP
+       group=CCMP TKIP WEP104 WEP40
+       psk="very secret passphrase"
+       eap=TTLS PEAP TLS
+       identity="user@example.com"
+       password="foobar"
+       ca_cert="/etc/cert/ca.pem"
+       client_cert="/etc/cert/user.pem"
+       private_key="/etc/cert/user.prv"
+       private_key_passwd="password"
+       phase1="peaplabel=0"
+       ca_cert2="/etc/cert/ca2.pem"
+       client_cert2="/etc/cer/user.pem"
+       private_key2="/etc/cer/user.prv"
+       private_key2_passwd="password"
+}
+
+
+6) Authentication for wired Ethernet. This can be used with 'wired' interface
+   (-Dwired on command line).
+
+ctrl_interface=/var/run/wpa_supplicant
+ctrl_interface_group=wheel
+ap_scan=0
+network={
+       key_mgmt=IEEE8021X
+       eap=MD5
+       identity="user"
+       password="password"
+       eapol_flags=0
+}
+
+
+
+Certificates
+------------
+
+Some EAP authentication methods require use of certificates. EAP-TLS
+uses both server side and client certificates whereas EAP-PEAP and
+EAP-TTLS only require the server side certificate. When client
+certificate is used, a matching private key file has to also be
+included in configuration. If the private key uses a passphrase, this
+has to be configured in wpa_supplicant.conf ("private_key_passwd").
+
+wpa_supplicant supports X.509 certificates in PEM and DER
+formats. User certificate and private key can be included in the same
+file.
+
+If the user certificate and private key is received in PKCS#12/PFX
+format, they need to be converted to suitable PEM/DER format for
+wpa_supplicant. This can be done, e.g., with following commands:
+
+# convert client certificate and private key to PEM format
+openssl pkcs12 -in example.pfx -out user.pem -clcerts
+# convert CA certificate (if included in PFX file) to PEM format
+openssl pkcs12 -in example.pfx -out ca.pem -cacerts -nokeys
+
+
+
+wpa_cli
+-------
+
+wpa_cli is a text-based frontend program for interacting with
+wpa_supplicant. It is used to query current status, change
+configuration, trigger events, and request interactive user input.
+
+wpa_cli can show the current authentication status, selected security
+mode, dot11 and dot1x MIBs, etc. In addition, it can configure some
+variables like EAPOL state machine parameters and trigger events like
+reassociation and IEEE 802.1X logoff/logon. wpa_cli provides a user
+interface to request authentication information, like username and
+password, if these are not included in the configuration. This can be
+used to implement, e.g., one-time-passwords or generic token card
+authentication where the authentication is based on a
+challenge-response that uses an external device for generating the
+response.
+
+The control interface of wpa_supplicant can be configured to allow
+non-root user access (ctrl_interface_group in the configuration
+file). This makes it possible to run wpa_cli with a normal user
+account.
+
+wpa_cli supports two modes: interactive and command line. Both modes
+share the same command set and the main difference is in interactive
+mode providing access to unsolicited messages (event messages,
+username/password requests).
+
+Interactive mode is started when wpa_cli is executed without including
+the command as a command line parameter. Commands are then entered on
+the wpa_cli prompt. In command line mode, the same commands are
+entered as command line arguments for wpa_cli.
+
+
+Interactive authentication parameters request
+
+When wpa_supplicant need authentication parameters, like username and
+password, which are not present in the configuration file, it sends a
+request message to all attached frontend programs, e.g., wpa_cli in
+interactive mode. wpa_cli shows these requests with
+"CTRL-REQ-<type>-<id>:<text>" prefix. <type> is IDENTITY, PASSWORD, or
+OTP (one-time-password). <id> is a unique identifier for the current
+network. <text> is description of the request. In case of OTP request,
+it includes the challenge from the authentication server.
+
+The reply to these requests can be given with 'identity', 'password',
+and 'otp' commands. <id> needs to be copied from the the matching
+request. 'password' and 'otp' commands can be used regardless of
+whether the request was for PASSWORD or OTP. The main difference
+between these two commands is that values given with 'password' are
+remembered as long as wpa_supplicant is running whereas values given
+with 'otp' are used only once and then forgotten, i.e., wpa_supplicant
+will ask frontend for a new value for every use. This can be used to
+implement one-time-password lists and generic token card -based
+authentication.
+
+Example request for password and a matching reply:
+
+CTRL-REQ-PASSWORD-1:Password needed for SSID foobar
+> password 1 mysecretpassword
+
+Example request for generic token card challenge-response:
+
+CTRL-REQ-OTP-2:Challenge 1235663 needed for SSID foobar
+> otp 2 9876
+
+
+wpa_cli commands
+
+  status = get current WPA/EAPOL/EAP status
+  mib = get MIB variables (dot1x, dot11)
+  help = show this usage help
+  interface [ifname] = show interfaces/select interface
+  level <debug level> = change debug level
+  license = show full wpa_cli license
+  logoff = IEEE 802.1X EAPOL state machine logoff
+  logon = IEEE 802.1X EAPOL state machine logon
+  set = set variables (shows list of variables when run without arguments)
+  pmksa = show PMKSA cache
+  reassociate = force reassociation
+  reconfigure = force wpa_supplicant to re-read its configuration file
+  preauthenticate <BSSID> = force preauthentication
+  identity <network id> <identity> = configure identity for an SSID
+  password <network id> <password> = configure password for an SSID
+  pin <network id> <pin> = configure pin for an SSID
+  otp <network id> <password> = configure one-time-password for an SSID
+  passphrase <network id> <passphrase> = configure private key passphrase
+    for an SSID
+  bssid <network id> <BSSID> = set preferred BSSID for an SSID
+  list_networks = list configured networks
+  select_network <network id> = select a network (disable others)
+  enable_network <network id> = enable a network
+  disable_network <network id> = disable a network
+  add_network = add a network
+  remove_network <network id> = remove a network
+  set_network <network id> <variable> <value> = set network variables (shows
+    list of variables when run without arguments)
+  get_network <network id> <variable> = get network variables
+  save_config = save the current configuration
+  disconnect = disconnect and wait for reassociate command before connecting
+  scan = request new BSS scan
+  scan_results = get latest scan results
+  get_capability <eap/pairwise/group/key_mgmt/proto/auth_alg> = get capabilies
+  terminate = terminate wpa_supplicant
+  quit = exit wpa_cli
+
+
+wpa_cli command line options
+
+wpa_cli [-p<path to ctrl sockets>] [-i<ifname>] [-hvB] [-a<action file>] \
+        [-P<pid file>] [-g<global ctrl>]  [command..]
+  -h = help (show this usage text)
+  -v = shown version information
+  -a = run in daemon mode executing the action file based on events from
+       wpa_supplicant
+  -B = run a daemon in the background
+  default path: /var/run/wpa_supplicant
+  default interface: first interface found in socket path
+
+
+Using wpa_cli to run external program on connect/disconnect
+-----------------------------------------------------------
+
+wpa_cli can used to run external programs whenever wpa_supplicant
+connects or disconnects from a network. This can be used, e.g., to
+update network configuration and/or trigget DHCP client to update IP
+addresses, etc.
+
+One wpa_cli process in "action" mode needs to be started for each
+interface. For example, the following command starts wpa_cli for the
+default ingterface (-i can be used to select the interface in case of
+more than one interface being used at the same time):
+
+wpa_cli -a/sbin/wpa_action.sh -B
+
+The action file (-a option, /sbin/wpa_action.sh in this example) will
+be executed whenever wpa_supplicant completes authentication (connect
+event) or detects disconnection). The action script will be called
+with two command line arguments: interface name and event (CONNECTED
+or DISCONNECTED). If the action script needs to get more information
+about the current network, it can use 'wpa_cli status' to query
+wpa_supplicant for more information.
+
+Following example can be used as a simple template for an action
+script:
+
+#!/bin/sh
+
+IFNAME=$1
+CMD=$2
+
+if [ "$CMD" == "CONNECTED" ]; then
+    SSID=`wpa_cli -i$IFNAME status | grep ^ssid= | cut -f2- -d=`
+    # configure network, signal DHCP client, etc.
+fi
+
+if [ "$CMD" == "DISCONNECTED" ]; then
+    # remove network configuration, if needed
+fi
+
+
+
+Integrating with pcmcia-cs/cardmgr scripts
+------------------------------------------
+
+wpa_supplicant needs to be running when using a wireless network with
+WPA. It can be started either from system startup scripts or from
+pcmcia-cs/cardmgr scripts (when using PC Cards). WPA handshake must be
+completed before data frames can be exchanged, so wpa_supplicant
+should be started before DHCP client.
+
+Command line option '-w' can be used if wpa_supplicant is started
+before the wireless LAN interface is present (e.g., before inserting
+the PC Card) or is not yet up.
+
+For example, following small changes to pcmcia-cs scripts can be used
+to enable WPA support:
+
+Add MODE="Managed" and WPA="y" to the network scheme in
+/etc/pcmcia/wireless.opts.
+
+Add the following block to the end of 'start' action handler in
+/etc/pcmcia/wireless:
+
+    if [ "$WPA" = "y" -a -x /usr/local/bin/wpa_supplicant ]; then
+       /usr/local/bin/wpa_supplicant -Bw -c/etc/wpa_supplicant.conf \
+               -i$DEVICE
+    fi
+
+Add the following block to the end of 'stop' action handler (may need
+to be separated from other actions) in /etc/pcmcia/wireless:
+
+    if [ "$WPA" = "y" -a -x /usr/local/bin/wpa_supplicant ]; then
+       killall wpa_supplicant
+    fi
+
+This will make cardmgr start wpa_supplicant when the card is plugged
+in. wpa_supplicant will wait until the interface is set up--either
+when a static IP address is configured or when DHCP client is
+started--and will then negotiate keys with the AP.
+
+
+
+Dynamic interface add and operation without configuration files
+---------------------------------------------------------------
+
+wpa_supplicant can be started without any configuration files or
+network interfaces. When used in this way, a global (i.e., per
+wpa_supplicant process) control interface is used to add and remove
+network interfaces. Each network interface can then be configured
+through a per-network interface control interface. For example,
+following commands show how to start wpa_supplicant without any
+network interfaces and then add a network interface and configure a
+network (SSID):
+
+# Start wpa_supplicant in the background
+wpa_supplicant -g/var/run/wpa_supplicant-global -B
+
+# Add a new interface (wlan0, no configuration file, driver=wext, and
+# enable control interface)
+wpa_cli -g/var/run/wpa_supplicant-global interface_add wlan0 \
+       "" wext /var/run/wpa_supplicant
+
+# Configure a network using the newly added network interface:
+wpa_cli -iwlan0 add_network
+wpa_cli -iwlan0 set_network 0 ssid '"test"'
+wpa_cli -iwlan0 set_network 0 key_mgmt WPA-PSK
+wpa_cli -iwlan0 set_network 0 psk '"12345678"'
+wpa_cli -iwlan0 set_network 0 pairwise TKIP
+wpa_cli -iwlan0 set_network 0 group TKIP
+wpa_cli -iwlan0 set_network 0 proto WPA
+wpa_cli -iwlan0 enable_network 0
+
+# At this point, the new network interface should start trying to associate
+# with the WPA-PSK network using SSID test.
+
+# Remove network interface
+wpa_cli -g/var/run/wpa_supplicant-global interface_remove wlan0
diff --git a/contrib/wpa_supplicant-0.4.9/README.DELETE b/contrib/wpa_supplicant-0.4.9/README.DELETE
new file mode 100644 (file)
index 0000000..0fd01e2
--- /dev/null
@@ -0,0 +1,88 @@
+.cvsignore
+ChangeLog
+Makefile
+README-Windows.txt
+common.h
+defconfig
+doc/.cvsignore
+doc/code_structure.doxygen
+doc/ctrl_iface.doxygen
+doc/docbook/.cvsignore
+doc/docbook/Makefile
+doc/docbook/wpa_background.8
+doc/docbook/wpa_background.sgml
+doc/docbook/wpa_cli.8
+doc/docbook/wpa_cli.sgml
+doc/docbook/wpa_passphrase.8
+doc/docbook/wpa_passphrase.sgml
+doc/docbook/wpa_supplicant.8
+doc/docbook/wpa_supplicant.conf.5
+doc/docbook/wpa_supplicant.conf.sgml
+doc/docbook/wpa_supplicant.sgml
+doc/doxygen.fast
+doc/doxygen.full
+doc/driver_wrapper.doxygen
+doc/eap.doxygen
+doc/kerneldoc2doxygen.pl
+doc/mainpage.doxygen
+doc/porting.doxygen
+doc/testing_tools.doxygen
+doc/wpa_supplicant.fig
+driver_atmel.c
+driver_broadcom.c
+driver_bsd.c
+driver_hostap.c
+driver_ipw.c
+driver_madwifi.c
+driver_ndiswrapper.c
+driver_prism54.c
+driver_test.c
+driver_wext.c
+driver_wext.h
+eap_testing.txt
+eapol_test.c
+examples/ieee8021x.conf
+examples/plaintext.conf
+examples/wep.conf
+examples/wpa-psk-tkip.conf
+examples/wpa2-eap-ccmp.conf
+l2_packet_freebsd.c
+l2_packet_linux.c
+l2_packet_pcap.c
+ndis_events.cpp
+openssl-tls-extensions.patch
+preauth_test.c
+priv_netlink.h
+todo.txt
+win_if_list.c
+wireless_copy.h
+wpa_gui-qt4/.cvsignore
+wpa_gui-qt4/eventhistory.ui
+wpa_gui-qt4/eventhistory.ui.h
+wpa_gui-qt4/main.cpp
+wpa_gui-qt4/networkconfig.ui
+wpa_gui-qt4/networkconfig.ui.h
+wpa_gui-qt4/scanresults.ui
+wpa_gui-qt4/scanresults.ui.h
+wpa_gui-qt4/setup-mingw-cross-compiling
+wpa_gui-qt4/userdatarequest.ui
+wpa_gui-qt4/userdatarequest.ui.h
+wpa_gui-qt4/wpa_gui.pro
+wpa_gui-qt4/wpagui.ui
+wpa_gui-qt4/wpagui.ui.h
+wpa_gui-qt4/wpamsg.h
+wpa_gui/.cvsignore
+wpa_gui/eventhistory.ui
+wpa_gui/eventhistory.ui.h
+wpa_gui/main.cpp
+wpa_gui/networkconfig.ui
+wpa_gui/networkconfig.ui.h
+wpa_gui/scanresults.ui
+wpa_gui/scanresults.ui.h
+wpa_gui/userdatarequest.ui
+wpa_gui/userdatarequest.ui.h
+wpa_gui/wpa_gui.pro
+wpa_gui/wpagui.ui
+wpa_gui/wpagui.ui.h
+wpa_gui/wpamsg.h
+wpa_supplicant.conf
diff --git a/contrib/wpa_supplicant-0.4.9/README.DRAGONFLY b/contrib/wpa_supplicant-0.4.9/README.DRAGONFLY
new file mode 100644 (file)
index 0000000..b467e35
--- /dev/null
@@ -0,0 +1,4 @@
+Original source can be downloaded at:
+<http://hostap.epitest.fi/releases/wpa_supplicant-0.4.9.tar.gz>
+
+A list of deleted files is in README.DELETED.
diff --git a/contrib/wpa_supplicant-0.4.9/aes.c b/contrib/wpa_supplicant-0.4.9/aes.c
new file mode 100644 (file)
index 0000000..ce94778
--- /dev/null
@@ -0,0 +1,1105 @@
+/*
+ * AES (Rijndael) cipher
+ *
+ * Modifications to public domain implementation:
+ * - support only 128-bit keys
+ * - cleanup
+ * - use C pre-processor to make it easier to change S table access
+ * - added option (AES_SMALL_TABLES) for reducing code size by about 8 kB at
+ *   cost of reduced throughput (quite small difference on Pentium 4,
+ *   10-25% when using -O1 or -O2 optimization)
+ *
+ * Copyright (c) 2003-2005, Jouni Malinen <jkmaline@cc.hut.fi>
+ *
+ * This program is free software; you can redistribute it and/or modify
+ * it under the terms of the GNU General Public License version 2 as
+ * published by the Free Software Foundation.
+ *
+ * Alternatively, this software may be distributed under the terms of BSD
+ * license.
+ *
+ * See README and COPYING for more details.
+ */
+
+/*
+ * rijndael-alg-fst.c
+ *
+ * @version 3.0 (December 2000)
+ *
+ * Optimised ANSI C code for the Rijndael cipher (now AES)
+ *
+ * @author Vincent Rijmen <vincent.rijmen@esat.kuleuven.ac.be>
+ * @author Antoon Bosselaers <antoon.bosselaers@esat.kuleuven.ac.be>
+ * @author Paulo Barreto <paulo.barreto@terra.com.br>
+ *
+ * This code is hereby placed in the public domain.
+ *
+ * THIS SOFTWARE IS PROVIDED BY THE AUTHORS ''AS IS'' AND ANY EXPRESS
+ * OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
+ * WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
+ * ARE DISCLAIMED.  IN NO EVENT SHALL THE AUTHORS OR CONTRIBUTORS BE
+ * LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
+ * CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
+ * SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR
+ * BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,
+ * WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE
+ * OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE,
+ * EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
+ */
+
+/* #define FULL_UNROLL */
+#define AES_SMALL_TABLES
+
+
+/*
+Te0[x] = S [x].[02, 01, 01, 03];
+Te1[x] = S [x].[03, 02, 01, 01];
+Te2[x] = S [x].[01, 03, 02, 01];
+Te3[x] = S [x].[01, 01, 03, 02];
+Te4[x] = S [x].[01, 01, 01, 01];
+
+Td0[x] = Si[x].[0e, 09, 0d, 0b];
+Td1[x] = Si[x].[0b, 0e, 09, 0d];
+Td2[x] = Si[x].[0d, 0b, 0e, 09];
+Td3[x] = Si[x].[09, 0d, 0b, 0e];
+Td4[x] = Si[x].[01, 01, 01, 01];
+*/
+
+static const u32 Te0[256] = {
+    0xc66363a5U, 0xf87c7c84U, 0xee777799U, 0xf67b7b8dU,
+    0xfff2f20dU, 0xd66b6bbdU, 0xde6f6fb1U, 0x91c5c554U,
+    0x60303050U, 0x02010103U, 0xce6767a9U, 0x562b2b7dU,
+    0xe7fefe19U, 0xb5d7d762U, 0x4dababe6U, 0xec76769aU,
+    0x8fcaca45U, 0x1f82829dU, 0x89c9c940U, 0xfa7d7d87U,
+    0xeffafa15U, 0xb25959ebU, 0x8e4747c9U, 0xfbf0f00bU,
+    0x41adadecU, 0xb3d4d467U, 0x5fa2a2fdU, 0x45afafeaU,
+    0x239c9cbfU, 0x53a4a4f7U, 0xe4727296U, 0x9bc0c05bU,
+    0x75b7b7c2U, 0xe1fdfd1cU, 0x3d9393aeU, 0x4c26266aU,
+    0x6c36365aU, 0x7e3f3f41U, 0xf5f7f702U, 0x83cccc4fU,
+    0x6834345cU, 0x51a5a5f4U, 0xd1e5e534U, 0xf9f1f108U,
+    0xe2717193U, 0xabd8d873U, 0x62313153U, 0x2a15153fU,
+    0x0804040cU, 0x95c7c752U, 0x46232365U, 0x9dc3c35eU,
+    0x30181828U, 0x379696a1U, 0x0a05050fU, 0x2f9a9ab5U,
+    0x0e070709U, 0x24121236U, 0x1b80809bU, 0xdfe2e23dU,
+    0xcdebeb26U, 0x4e272769U, 0x7fb2b2cdU, 0xea75759fU,
+    0x1209091bU, 0x1d83839eU, 0x582c2c74U, 0x341a1a2eU,
+    0x361b1b2dU, 0xdc6e6eb2U, 0xb45a5aeeU, 0x5ba0a0fbU,
+    0xa45252f6U, 0x763b3b4dU, 0xb7d6d661U, 0x7db3b3ceU,
+    0x5229297bU, 0xdde3e33eU, 0x5e2f2f71U, 0x13848497U,
+    0xa65353f5U, 0xb9d1d168U, 0x00000000U, 0xc1eded2cU,
+    0x40202060U, 0xe3fcfc1fU, 0x79b1b1c8U, 0xb65b5bedU,
+    0xd46a6abeU, 0x8dcbcb46U, 0x67bebed9U, 0x7239394bU,
+    0x944a4adeU, 0x984c4cd4U, 0xb05858e8U, 0x85cfcf4aU,
+    0xbbd0d06bU, 0xc5efef2aU, 0x4faaaae5U, 0xedfbfb16U,
+    0x864343c5U, 0x9a4d4dd7U, 0x66333355U, 0x11858594U,
+    0x8a4545cfU, 0xe9f9f910U, 0x04020206U, 0xfe7f7f81U,
+    0xa05050f0U, 0x783c3c44U, 0x259f9fbaU, 0x4ba8a8e3U,
+    0xa25151f3U, 0x5da3a3feU, 0x804040c0U, 0x058f8f8aU,
+    0x3f9292adU, 0x219d9dbcU, 0x70383848U, 0xf1f5f504U,
+    0x63bcbcdfU, 0x77b6b6c1U, 0xafdada75U, 0x42212163U,
+    0x20101030U, 0xe5ffff1aU, 0xfdf3f30eU, 0xbfd2d26dU,
+    0x81cdcd4cU, 0x180c0c14U, 0x26131335U, 0xc3ecec2fU,
+    0xbe5f5fe1U, 0x359797a2U, 0x884444ccU, 0x2e171739U,
+    0x93c4c457U, 0x55a7a7f2U, 0xfc7e7e82U, 0x7a3d3d47U,
+    0xc86464acU, 0xba5d5de7U, 0x3219192bU, 0xe6737395U,
+    0xc06060a0U, 0x19818198U, 0x9e4f4fd1U, 0xa3dcdc7fU,
+    0x44222266U, 0x542a2a7eU, 0x3b9090abU, 0x0b888883U,
+    0x8c4646caU, 0xc7eeee29U, 0x6bb8b8d3U, 0x2814143cU,
+    0xa7dede79U, 0xbc5e5ee2U, 0x160b0b1dU, 0xaddbdb76U,
+    0xdbe0e03bU, 0x64323256U, 0x743a3a4eU, 0x140a0a1eU,
+    0x924949dbU, 0x0c06060aU, 0x4824246cU, 0xb85c5ce4U,
+    0x9fc2c25dU, 0xbdd3d36eU, 0x43acacefU, 0xc46262a6U,
+    0x399191a8U, 0x319595a4U, 0xd3e4e437U, 0xf279798bU,
+    0xd5e7e732U, 0x8bc8c843U, 0x6e373759U, 0xda6d6db7U,
+    0x018d8d8cU, 0xb1d5d564U, 0x9c4e4ed2U, 0x49a9a9e0U,
+    0xd86c6cb4U, 0xac5656faU, 0xf3f4f407U, 0xcfeaea25U,
+    0xca6565afU, 0xf47a7a8eU, 0x47aeaee9U, 0x10080818U,
+    0x6fbabad5U, 0xf0787888U, 0x4a25256fU, 0x5c2e2e72U,
+    0x381c1c24U, 0x57a6a6f1U, 0x73b4b4c7U, 0x97c6c651U,
+    0xcbe8e823U, 0xa1dddd7cU, 0xe874749cU, 0x3e1f1f21U,
+    0x964b4bddU, 0x61bdbddcU, 0x0d8b8b86U, 0x0f8a8a85U,
+    0xe0707090U, 0x7c3e3e42U, 0x71b5b5c4U, 0xcc6666aaU,
+    0x904848d8U, 0x06030305U, 0xf7f6f601U, 0x1c0e0e12U,
+    0xc26161a3U, 0x6a35355fU, 0xae5757f9U, 0x69b9b9d0U,
+    0x17868691U, 0x99c1c158U, 0x3a1d1d27U, 0x279e9eb9U,
+    0xd9e1e138U, 0xebf8f813U, 0x2b9898b3U, 0x22111133U,
+    0xd26969bbU, 0xa9d9d970U, 0x078e8e89U, 0x339494a7U,
+    0x2d9b9bb6U, 0x3c1e1e22U, 0x15878792U, 0xc9e9e920U,
+    0x87cece49U, 0xaa5555ffU, 0x50282878U, 0xa5dfdf7aU,
+    0x038c8c8fU, 0x59a1a1f8U, 0x09898980U, 0x1a0d0d17U,
+    0x65bfbfdaU, 0xd7e6e631U, 0x844242c6U, 0xd06868b8U,
+    0x824141c3U, 0x299999b0U, 0x5a2d2d77U, 0x1e0f0f11U,
+    0x7bb0b0cbU, 0xa85454fcU, 0x6dbbbbd6U, 0x2c16163aU,
+};
+#ifndef AES_SMALL_TABLES
+static const u32 Te1[256] = {
+    0xa5c66363U, 0x84f87c7cU, 0x99ee7777U, 0x8df67b7bU,
+    0x0dfff2f2U, 0xbdd66b6bU, 0xb1de6f6fU, 0x5491c5c5U,
+    0x50603030U, 0x03020101U, 0xa9ce6767U, 0x7d562b2bU,
+    0x19e7fefeU, 0x62b5d7d7U, 0xe64dababU, 0x9aec7676U,
+    0x458fcacaU, 0x9d1f8282U, 0x4089c9c9U, 0x87fa7d7dU,
+    0x15effafaU, 0xebb25959U, 0xc98e4747U, 0x0bfbf0f0U,
+    0xec41adadU, 0x67b3d4d4U, 0xfd5fa2a2U, 0xea45afafU,
+    0xbf239c9cU, 0xf753a4a4U, 0x96e47272U, 0x5b9bc0c0U,
+    0xc275b7b7U, 0x1ce1fdfdU, 0xae3d9393U, 0x6a4c2626U,
+    0x5a6c3636U, 0x417e3f3fU, 0x02f5f7f7U, 0x4f83ccccU,
+    0x5c683434U, 0xf451a5a5U, 0x34d1e5e5U, 0x08f9f1f1U,
+    0x93e27171U, 0x73abd8d8U, 0x53623131U, 0x3f2a1515U,
+    0x0c080404U, 0x5295c7c7U, 0x65462323U, 0x5e9dc3c3U,
+    0x28301818U, 0xa1379696U, 0x0f0a0505U, 0xb52f9a9aU,
+    0x090e0707U, 0x36241212U, 0x9b1b8080U, 0x3ddfe2e2U,
+    0x26cdebebU, 0x694e2727U, 0xcd7fb2b2U, 0x9fea7575U,
+    0x1b120909U, 0x9e1d8383U, 0x74582c2cU, 0x2e341a1aU,
+    0x2d361b1bU, 0xb2dc6e6eU, 0xeeb45a5aU, 0xfb5ba0a0U,
+    0xf6a45252U, 0x4d763b3bU, 0x61b7d6d6U, 0xce7db3b3U,
+    0x7b522929U, 0x3edde3e3U, 0x715e2f2fU, 0x97138484U,
+    0xf5a65353U, 0x68b9d1d1U, 0x00000000U, 0x2cc1ededU,
+    0x60402020U, 0x1fe3fcfcU, 0xc879b1b1U, 0xedb65b5bU,
+    0xbed46a6aU, 0x468dcbcbU, 0xd967bebeU, 0x4b723939U,
+    0xde944a4aU, 0xd4984c4cU, 0xe8b05858U, 0x4a85cfcfU,
+    0x6bbbd0d0U, 0x2ac5efefU, 0xe54faaaaU, 0x16edfbfbU,
+    0xc5864343U, 0xd79a4d4dU, 0x55663333U, 0x94118585U,
+    0xcf8a4545U, 0x10e9f9f9U, 0x06040202U, 0x81fe7f7fU,
+    0xf0a05050U, 0x44783c3cU, 0xba259f9fU, 0xe34ba8a8U,
+    0xf3a25151U, 0xfe5da3a3U, 0xc0804040U, 0x8a058f8fU,
+    0xad3f9292U, 0xbc219d9dU, 0x48703838U, 0x04f1f5f5U,
+    0xdf63bcbcU, 0xc177b6b6U, 0x75afdadaU, 0x63422121U,
+    0x30201010U, 0x1ae5ffffU, 0x0efdf3f3U, 0x6dbfd2d2U,
+    0x4c81cdcdU, 0x14180c0cU, 0x35261313U, 0x2fc3ececU,
+    0xe1be5f5fU, 0xa2359797U, 0xcc884444U, 0x392e1717U,
+    0x5793c4c4U, 0xf255a7a7U, 0x82fc7e7eU, 0x477a3d3dU,
+    0xacc86464U, 0xe7ba5d5dU, 0x2b321919U, 0x95e67373U,
+    0xa0c06060U, 0x98198181U, 0xd19e4f4fU, 0x7fa3dcdcU,
+    0x66442222U, 0x7e542a2aU, 0xab3b9090U, 0x830b8888U,
+    0xca8c4646U, 0x29c7eeeeU, 0xd36bb8b8U, 0x3c281414U,
+    0x79a7dedeU, 0xe2bc5e5eU, 0x1d160b0bU, 0x76addbdbU,
+    0x3bdbe0e0U, 0x56643232U, 0x4e743a3aU, 0x1e140a0aU,
+    0xdb924949U, 0x0a0c0606U, 0x6c482424U, 0xe4b85c5cU,
+    0x5d9fc2c2U, 0x6ebdd3d3U, 0xef43acacU, 0xa6c46262U,
+    0xa8399191U, 0xa4319595U, 0x37d3e4e4U, 0x8bf27979U,
+    0x32d5e7e7U, 0x438bc8c8U, 0x596e3737U, 0xb7da6d6dU,
+    0x8c018d8dU, 0x64b1d5d5U, 0xd29c4e4eU, 0xe049a9a9U,
+    0xb4d86c6cU, 0xfaac5656U, 0x07f3f4f4U, 0x25cfeaeaU,
+    0xafca6565U, 0x8ef47a7aU, 0xe947aeaeU, 0x18100808U,
+    0xd56fbabaU, 0x88f07878U, 0x6f4a2525U, 0x725c2e2eU,
+    0x24381c1cU, 0xf157a6a6U, 0xc773b4b4U, 0x5197c6c6U,
+    0x23cbe8e8U, 0x7ca1ddddU, 0x9ce87474U, 0x213e1f1fU,
+    0xdd964b4bU, 0xdc61bdbdU, 0x860d8b8bU, 0x850f8a8aU,
+    0x90e07070U, 0x427c3e3eU, 0xc471b5b5U, 0xaacc6666U,
+    0xd8904848U, 0x05060303U, 0x01f7f6f6U, 0x121c0e0eU,
+    0xa3c26161U, 0x5f6a3535U, 0xf9ae5757U, 0xd069b9b9U,
+    0x91178686U, 0x5899c1c1U, 0x273a1d1dU, 0xb9279e9eU,
+    0x38d9e1e1U, 0x13ebf8f8U, 0xb32b9898U, 0x33221111U,
+    0xbbd26969U, 0x70a9d9d9U, 0x89078e8eU, 0xa7339494U,
+    0xb62d9b9bU, 0x223c1e1eU, 0x92158787U, 0x20c9e9e9U,
+    0x4987ceceU, 0xffaa5555U, 0x78502828U, 0x7aa5dfdfU,
+    0x8f038c8cU, 0xf859a1a1U, 0x80098989U, 0x171a0d0dU,
+    0xda65bfbfU, 0x31d7e6e6U, 0xc6844242U, 0xb8d06868U,
+    0xc3824141U, 0xb0299999U, 0x775a2d2dU, 0x111e0f0fU,
+    0xcb7bb0b0U, 0xfca85454U, 0xd66dbbbbU, 0x3a2c1616U,
+};
+static const u32 Te2[256] = {
+    0x63a5c663U, 0x7c84f87cU, 0x7799ee77U, 0x7b8df67bU,
+    0xf20dfff2U, 0x6bbdd66bU, 0x6fb1de6fU, 0xc55491c5U,
+    0x30506030U, 0x01030201U, 0x67a9ce67U, 0x2b7d562bU,
+    0xfe19e7feU, 0xd762b5d7U, 0xabe64dabU, 0x769aec76U,
+    0xca458fcaU, 0x829d1f82U, 0xc94089c9U, 0x7d87fa7dU,
+    0xfa15effaU, 0x59ebb259U, 0x47c98e47U, 0xf00bfbf0U,
+    0xadec41adU, 0xd467b3d4U, 0xa2fd5fa2U, 0xafea45afU,
+    0x9cbf239cU, 0xa4f753a4U, 0x7296e472U, 0xc05b9bc0U,
+    0xb7c275b7U, 0xfd1ce1fdU, 0x93ae3d93U, 0x266a4c26U,
+    0x365a6c36U, 0x3f417e3fU, 0xf702f5f7U, 0xcc4f83ccU,
+    0x345c6834U, 0xa5f451a5U, 0xe534d1e5U, 0xf108f9f1U,
+    0x7193e271U, 0xd873abd8U, 0x31536231U, 0x153f2a15U,
+    0x040c0804U, 0xc75295c7U, 0x23654623U, 0xc35e9dc3U,
+    0x18283018U, 0x96a13796U, 0x050f0a05U, 0x9ab52f9aU,
+    0x07090e07U, 0x12362412U, 0x809b1b80U, 0xe23ddfe2U,
+    0xeb26cdebU, 0x27694e27U, 0xb2cd7fb2U, 0x759fea75U,
+    0x091b1209U, 0x839e1d83U, 0x2c74582cU, 0x1a2e341aU,
+    0x1b2d361bU, 0x6eb2dc6eU, 0x5aeeb45aU, 0xa0fb5ba0U,
+    0x52f6a452U, 0x3b4d763bU, 0xd661b7d6U, 0xb3ce7db3U,
+    0x297b5229U, 0xe33edde3U, 0x2f715e2fU, 0x84971384U,
+    0x53f5a653U, 0xd168b9d1U, 0x00000000U, 0xed2cc1edU,
+    0x20604020U, 0xfc1fe3fcU, 0xb1c879b1U, 0x5bedb65bU,
+    0x6abed46aU, 0xcb468dcbU, 0xbed967beU, 0x394b7239U,
+    0x4ade944aU, 0x4cd4984cU, 0x58e8b058U, 0xcf4a85cfU,
+    0xd06bbbd0U, 0xef2ac5efU, 0xaae54faaU, 0xfb16edfbU,
+    0x43c58643U, 0x4dd79a4dU, 0x33556633U, 0x85941185U,
+    0x45cf8a45U, 0xf910e9f9U, 0x02060402U, 0x7f81fe7fU,
+    0x50f0a050U, 0x3c44783cU, 0x9fba259fU, 0xa8e34ba8U,
+    0x51f3a251U, 0xa3fe5da3U, 0x40c08040U, 0x8f8a058fU,
+    0x92ad3f92U, 0x9dbc219dU, 0x38487038U, 0xf504f1f5U,
+    0xbcdf63bcU, 0xb6c177b6U, 0xda75afdaU, 0x21634221U,
+    0x10302010U, 0xff1ae5ffU, 0xf30efdf3U, 0xd26dbfd2U,
+    0xcd4c81cdU, 0x0c14180cU, 0x13352613U, 0xec2fc3ecU,
+    0x5fe1be5fU, 0x97a23597U, 0x44cc8844U, 0x17392e17U,
+    0xc45793c4U, 0xa7f255a7U, 0x7e82fc7eU, 0x3d477a3dU,
+    0x64acc864U, 0x5de7ba5dU, 0x192b3219U, 0x7395e673U,
+    0x60a0c060U, 0x81981981U, 0x4fd19e4fU, 0xdc7fa3dcU,
+    0x22664422U, 0x2a7e542aU, 0x90ab3b90U, 0x88830b88U,
+    0x46ca8c46U, 0xee29c7eeU, 0xb8d36bb8U, 0x143c2814U,
+    0xde79a7deU, 0x5ee2bc5eU, 0x0b1d160bU, 0xdb76addbU,
+    0xe03bdbe0U, 0x32566432U, 0x3a4e743aU, 0x0a1e140aU,
+    0x49db9249U, 0x060a0c06U, 0x246c4824U, 0x5ce4b85cU,
+    0xc25d9fc2U, 0xd36ebdd3U, 0xacef43acU, 0x62a6c462U,
+    0x91a83991U, 0x95a43195U, 0xe437d3e4U, 0x798bf279U,
+    0xe732d5e7U, 0xc8438bc8U, 0x37596e37U, 0x6db7da6dU,
+    0x8d8c018dU, 0xd564b1d5U, 0x4ed29c4eU, 0xa9e049a9U,
+    0x6cb4d86cU, 0x56faac56U, 0xf407f3f4U, 0xea25cfeaU,
+    0x65afca65U, 0x7a8ef47aU, 0xaee947aeU, 0x08181008U,
+    0xbad56fbaU, 0x7888f078U, 0x256f4a25U, 0x2e725c2eU,
+    0x1c24381cU, 0xa6f157a6U, 0xb4c773b4U, 0xc65197c6U,
+    0xe823cbe8U, 0xdd7ca1ddU, 0x749ce874U, 0x1f213e1fU,
+    0x4bdd964bU, 0xbddc61bdU, 0x8b860d8bU, 0x8a850f8aU,
+    0x7090e070U, 0x3e427c3eU, 0xb5c471b5U, 0x66aacc66U,
+    0x48d89048U, 0x03050603U, 0xf601f7f6U, 0x0e121c0eU,
+    0x61a3c261U, 0x355f6a35U, 0x57f9ae57U, 0xb9d069b9U,
+    0x86911786U, 0xc15899c1U, 0x1d273a1dU, 0x9eb9279eU,
+    0xe138d9e1U, 0xf813ebf8U, 0x98b32b98U, 0x11332211U,
+    0x69bbd269U, 0xd970a9d9U, 0x8e89078eU, 0x94a73394U,
+    0x9bb62d9bU, 0x1e223c1eU, 0x87921587U, 0xe920c9e9U,
+    0xce4987ceU, 0x55ffaa55U, 0x28785028U, 0xdf7aa5dfU,
+    0x8c8f038cU, 0xa1f859a1U, 0x89800989U, 0x0d171a0dU,
+    0xbfda65bfU, 0xe631d7e6U, 0x42c68442U, 0x68b8d068U,
+    0x41c38241U, 0x99b02999U, 0x2d775a2dU, 0x0f111e0fU,
+    0xb0cb7bb0U, 0x54fca854U, 0xbbd66dbbU, 0x163a2c16U,
+};
+static const u32 Te3[256] = {
+
+    0x6363a5c6U, 0x7c7c84f8U, 0x777799eeU, 0x7b7b8df6U,
+    0xf2f20dffU, 0x6b6bbdd6U, 0x6f6fb1deU, 0xc5c55491U,
+    0x30305060U, 0x01010302U, 0x6767a9ceU, 0x2b2b7d56U,
+    0xfefe19e7U, 0xd7d762b5U, 0xababe64dU, 0x76769aecU,
+    0xcaca458fU, 0x82829d1fU, 0xc9c94089U, 0x7d7d87faU,
+    0xfafa15efU, 0x5959ebb2U, 0x4747c98eU, 0xf0f00bfbU,
+    0xadadec41U, 0xd4d467b3U, 0xa2a2fd5fU, 0xafafea45U,
+    0x9c9cbf23U, 0xa4a4f753U, 0x727296e4U, 0xc0c05b9bU,
+    0xb7b7c275U, 0xfdfd1ce1U, 0x9393ae3dU, 0x26266a4cU,
+    0x36365a6cU, 0x3f3f417eU, 0xf7f702f5U, 0xcccc4f83U,
+    0x34345c68U, 0xa5a5f451U, 0xe5e534d1U, 0xf1f108f9U,
+    0x717193e2U, 0xd8d873abU, 0x31315362U, 0x15153f2aU,
+    0x04040c08U, 0xc7c75295U, 0x23236546U, 0xc3c35e9dU,
+    0x18182830U, 0x9696a137U, 0x05050f0aU, 0x9a9ab52fU,
+    0x0707090eU, 0x12123624U, 0x80809b1bU, 0xe2e23ddfU,
+    0xebeb26cdU, 0x2727694eU, 0xb2b2cd7fU, 0x75759feaU,
+    0x09091b12U, 0x83839e1dU, 0x2c2c7458U, 0x1a1a2e34U,
+    0x1b1b2d36U, 0x6e6eb2dcU, 0x5a5aeeb4U, 0xa0a0fb5bU,
+    0x5252f6a4U, 0x3b3b4d76U, 0xd6d661b7U, 0xb3b3ce7dU,
+    0x29297b52U, 0xe3e33eddU, 0x2f2f715eU, 0x84849713U,
+    0x5353f5a6U, 0xd1d168b9U, 0x00000000U, 0xeded2cc1U,
+    0x20206040U, 0xfcfc1fe3U, 0xb1b1c879U, 0x5b5bedb6U,
+    0x6a6abed4U, 0xcbcb468dU, 0xbebed967U, 0x39394b72U,
+    0x4a4ade94U, 0x4c4cd498U, 0x5858e8b0U, 0xcfcf4a85U,
+    0xd0d06bbbU, 0xefef2ac5U, 0xaaaae54fU, 0xfbfb16edU,
+    0x4343c586U, 0x4d4dd79aU, 0x33335566U, 0x85859411U,
+    0x4545cf8aU, 0xf9f910e9U, 0x02020604U, 0x7f7f81feU,
+    0x5050f0a0U, 0x3c3c4478U, 0x9f9fba25U, 0xa8a8e34bU,
+    0x5151f3a2U, 0xa3a3fe5dU, 0x4040c080U, 0x8f8f8a05U,
+    0x9292ad3fU, 0x9d9dbc21U, 0x38384870U, 0xf5f504f1U,
+    0xbcbcdf63U, 0xb6b6c177U, 0xdada75afU, 0x21216342U,
+    0x10103020U, 0xffff1ae5U, 0xf3f30efdU, 0xd2d26dbfU,
+    0xcdcd4c81U, 0x0c0c1418U, 0x13133526U, 0xecec2fc3U,
+    0x5f5fe1beU, 0x9797a235U, 0x4444cc88U, 0x1717392eU,
+    0xc4c45793U, 0xa7a7f255U, 0x7e7e82fcU, 0x3d3d477aU,
+    0x6464acc8U, 0x5d5de7baU, 0x19192b32U, 0x737395e6U,
+    0x6060a0c0U, 0x81819819U, 0x4f4fd19eU, 0xdcdc7fa3U,
+    0x22226644U, 0x2a2a7e54U, 0x9090ab3bU, 0x8888830bU,
+    0x4646ca8cU, 0xeeee29c7U, 0xb8b8d36bU, 0x14143c28U,
+    0xdede79a7U, 0x5e5ee2bcU, 0x0b0b1d16U, 0xdbdb76adU,
+    0xe0e03bdbU, 0x32325664U, 0x3a3a4e74U, 0x0a0a1e14U,
+    0x4949db92U, 0x06060a0cU, 0x24246c48U, 0x5c5ce4b8U,
+    0xc2c25d9fU, 0xd3d36ebdU, 0xacacef43U, 0x6262a6c4U,
+    0x9191a839U, 0x9595a431U, 0xe4e437d3U, 0x79798bf2U,
+    0xe7e732d5U, 0xc8c8438bU, 0x3737596eU, 0x6d6db7daU,
+    0x8d8d8c01U, 0xd5d564b1U, 0x4e4ed29cU, 0xa9a9e049U,
+    0x6c6cb4d8U, 0x5656faacU, 0xf4f407f3U, 0xeaea25cfU,
+    0x6565afcaU, 0x7a7a8ef4U, 0xaeaee947U, 0x08081810U,
+    0xbabad56fU, 0x787888f0U, 0x25256f4aU, 0x2e2e725cU,
+    0x1c1c2438U, 0xa6a6f157U, 0xb4b4c773U, 0xc6c65197U,
+    0xe8e823cbU, 0xdddd7ca1U, 0x74749ce8U, 0x1f1f213eU,
+    0x4b4bdd96U, 0xbdbddc61U, 0x8b8b860dU, 0x8a8a850fU,
+    0x707090e0U, 0x3e3e427cU, 0xb5b5c471U, 0x6666aaccU,
+    0x4848d890U, 0x03030506U, 0xf6f601f7U, 0x0e0e121cU,
+    0x6161a3c2U, 0x35355f6aU, 0x5757f9aeU, 0xb9b9d069U,
+    0x86869117U, 0xc1c15899U, 0x1d1d273aU, 0x9e9eb927U,
+    0xe1e138d9U, 0xf8f813ebU, 0x9898b32bU, 0x11113322U,
+    0x6969bbd2U, 0xd9d970a9U, 0x8e8e8907U, 0x9494a733U,
+    0x9b9bb62dU, 0x1e1e223cU, 0x87879215U, 0xe9e920c9U,
+    0xcece4987U, 0x5555ffaaU, 0x28287850U, 0xdfdf7aa5U,
+    0x8c8c8f03U, 0xa1a1f859U, 0x89898009U, 0x0d0d171aU,
+    0xbfbfda65U, 0xe6e631d7U, 0x4242c684U, 0x6868b8d0U,
+    0x4141c382U, 0x9999b029U, 0x2d2d775aU, 0x0f0f111eU,
+    0xb0b0cb7bU, 0x5454fca8U, 0xbbbbd66dU, 0x16163a2cU,
+};
+static const u32 Te4[256] = {
+    0x63636363U, 0x7c7c7c7cU, 0x77777777U, 0x7b7b7b7bU,
+    0xf2f2f2f2U, 0x6b6b6b6bU, 0x6f6f6f6fU, 0xc5c5c5c5U,
+    0x30303030U, 0x01010101U, 0x67676767U, 0x2b2b2b2bU,
+    0xfefefefeU, 0xd7d7d7d7U, 0xababababU, 0x76767676U,
+    0xcacacacaU, 0x82828282U, 0xc9c9c9c9U, 0x7d7d7d7dU,
+    0xfafafafaU, 0x59595959U, 0x47474747U, 0xf0f0f0f0U,
+    0xadadadadU, 0xd4d4d4d4U, 0xa2a2a2a2U, 0xafafafafU,
+    0x9c9c9c9cU, 0xa4a4a4a4U, 0x72727272U, 0xc0c0c0c0U,
+    0xb7b7b7b7U, 0xfdfdfdfdU, 0x93939393U, 0x26262626U,
+    0x36363636U, 0x3f3f3f3fU, 0xf7f7f7f7U, 0xccccccccU,
+    0x34343434U, 0xa5a5a5a5U, 0xe5e5e5e5U, 0xf1f1f1f1U,
+    0x71717171U, 0xd8d8d8d8U, 0x31313131U, 0x15151515U,
+    0x04040404U, 0xc7c7c7c7U, 0x23232323U, 0xc3c3c3c3U,
+    0x18181818U, 0x96969696U, 0x05050505U, 0x9a9a9a9aU,
+    0x07070707U, 0x12121212U, 0x80808080U, 0xe2e2e2e2U,
+    0xebebebebU, 0x27272727U, 0xb2b2b2b2U, 0x75757575U,
+    0x09090909U, 0x83838383U, 0x2c2c2c2cU, 0x1a1a1a1aU,
+    0x1b1b1b1bU, 0x6e6e6e6eU, 0x5a5a5a5aU, 0xa0a0a0a0U,
+    0x52525252U, 0x3b3b3b3bU, 0xd6d6d6d6U, 0xb3b3b3b3U,
+    0x29292929U, 0xe3e3e3e3U, 0x2f2f2f2fU, 0x84848484U,
+    0x53535353U, 0xd1d1d1d1U, 0x00000000U, 0xededededU,
+    0x20202020U, 0xfcfcfcfcU, 0xb1b1b1b1U, 0x5b5b5b5bU,
+    0x6a6a6a6aU, 0xcbcbcbcbU, 0xbebebebeU, 0x39393939U,
+    0x4a4a4a4aU, 0x4c4c4c4cU, 0x58585858U, 0xcfcfcfcfU,
+    0xd0d0d0d0U, 0xefefefefU, 0xaaaaaaaaU, 0xfbfbfbfbU,
+    0x43434343U, 0x4d4d4d4dU, 0x33333333U, 0x85858585U,
+    0x45454545U, 0xf9f9f9f9U, 0x02020202U, 0x7f7f7f7fU,
+    0x50505050U, 0x3c3c3c3cU, 0x9f9f9f9fU, 0xa8a8a8a8U,
+    0x51515151U, 0xa3a3a3a3U, 0x40404040U, 0x8f8f8f8fU,
+    0x92929292U, 0x9d9d9d9dU, 0x38383838U, 0xf5f5f5f5U,
+    0xbcbcbcbcU, 0xb6b6b6b6U, 0xdadadadaU, 0x21212121U,
+    0x10101010U, 0xffffffffU, 0xf3f3f3f3U, 0xd2d2d2d2U,
+    0xcdcdcdcdU, 0x0c0c0c0cU, 0x13131313U, 0xececececU,
+    0x5f5f5f5fU, 0x97979797U, 0x44444444U, 0x17171717U,
+    0xc4c4c4c4U, 0xa7a7a7a7U, 0x7e7e7e7eU, 0x3d3d3d3dU,
+    0x64646464U, 0x5d5d5d5dU, 0x19191919U, 0x73737373U,
+    0x60606060U, 0x81818181U, 0x4f4f4f4fU, 0xdcdcdcdcU,
+    0x22222222U, 0x2a2a2a2aU, 0x90909090U, 0x88888888U,
+    0x46464646U, 0xeeeeeeeeU, 0xb8b8b8b8U, 0x14141414U,
+    0xdedededeU, 0x5e5e5e5eU, 0x0b0b0b0bU, 0xdbdbdbdbU,
+    0xe0e0e0e0U, 0x32323232U, 0x3a3a3a3aU, 0x0a0a0a0aU,
+    0x49494949U, 0x06060606U, 0x24242424U, 0x5c5c5c5cU,
+    0xc2c2c2c2U, 0xd3d3d3d3U, 0xacacacacU, 0x62626262U,
+    0x91919191U, 0x95959595U, 0xe4e4e4e4U, 0x79797979U,
+    0xe7e7e7e7U, 0xc8c8c8c8U, 0x37373737U, 0x6d6d6d6dU,
+    0x8d8d8d8dU, 0xd5d5d5d5U, 0x4e4e4e4eU, 0xa9a9a9a9U,
+    0x6c6c6c6cU, 0x56565656U, 0xf4f4f4f4U, 0xeaeaeaeaU,
+    0x65656565U, 0x7a7a7a7aU, 0xaeaeaeaeU, 0x08080808U,
+    0xbabababaU, 0x78787878U, 0x25252525U, 0x2e2e2e2eU,
+    0x1c1c1c1cU, 0xa6a6a6a6U, 0xb4b4b4b4U, 0xc6c6c6c6U,
+    0xe8e8e8e8U, 0xddddddddU, 0x74747474U, 0x1f1f1f1fU,
+    0x4b4b4b4bU, 0xbdbdbdbdU, 0x8b8b8b8bU, 0x8a8a8a8aU,
+    0x70707070U, 0x3e3e3e3eU, 0xb5b5b5b5U, 0x66666666U,
+    0x48484848U, 0x03030303U, 0xf6f6f6f6U, 0x0e0e0e0eU,
+    0x61616161U, 0x35353535U, 0x57575757U, 0xb9b9b9b9U,
+    0x86868686U, 0xc1c1c1c1U, 0x1d1d1d1dU, 0x9e9e9e9eU,
+    0xe1e1e1e1U, 0xf8f8f8f8U, 0x98989898U, 0x11111111U,
+    0x69696969U, 0xd9d9d9d9U, 0x8e8e8e8eU, 0x94949494U,
+    0x9b9b9b9bU, 0x1e1e1e1eU, 0x87878787U, 0xe9e9e9e9U,
+    0xcecececeU, 0x55555555U, 0x28282828U, 0xdfdfdfdfU,
+    0x8c8c8c8cU, 0xa1a1a1a1U, 0x89898989U, 0x0d0d0d0dU,
+    0xbfbfbfbfU, 0xe6e6e6e6U, 0x42424242U, 0x68686868U,
+    0x41414141U, 0x99999999U, 0x2d2d2d2dU, 0x0f0f0f0fU,
+    0xb0b0b0b0U, 0x54545454U, 0xbbbbbbbbU, 0x16161616U,
+};
+#endif /* AES_SMALL_TABLES */
+static const u32 Td0[256] = {
+    0x51f4a750U, 0x7e416553U, 0x1a17a4c3U, 0x3a275e96U,
+    0x3bab6bcbU, 0x1f9d45f1U, 0xacfa58abU, 0x4be30393U,
+    0x2030fa55U, 0xad766df6U, 0x88cc7691U, 0xf5024c25U,
+    0x4fe5d7fcU, 0xc52acbd7U, 0x26354480U, 0xb562a38fU,
+    0xdeb15a49U, 0x25ba1b67U, 0x45ea0e98U, 0x5dfec0e1U,
+    0xc32f7502U, 0x814cf012U, 0x8d4697a3U, 0x6bd3f9c6U,
+    0x038f5fe7U, 0x15929c95U, 0xbf6d7aebU, 0x955259daU,
+    0xd4be832dU, 0x587421d3U, 0x49e06929U, 0x8ec9c844U,
+    0x75c2896aU, 0xf48e7978U, 0x99583e6bU, 0x27b971ddU,
+    0xbee14fb6U, 0xf088ad17U, 0xc920ac66U, 0x7dce3ab4U,
+    0x63df4a18U, 0xe51a3182U, 0x97513360U, 0x62537f45U,
+    0xb16477e0U, 0xbb6bae84U, 0xfe81a01cU, 0xf9082b94U,
+    0x70486858U, 0x8f45fd19U, 0x94de6c87U, 0x527bf8b7U,
+    0xab73d323U, 0x724b02e2U, 0xe31f8f57U, 0x6655ab2aU,
+    0xb2eb2807U, 0x2fb5c203U, 0x86c57b9aU, 0xd33708a5U,
+    0x302887f2U, 0x23bfa5b2U, 0x02036abaU, 0xed16825cU,
+    0x8acf1c2bU, 0xa779b492U, 0xf307f2f0U, 0x4e69e2a1U,
+    0x65daf4cdU, 0x0605bed5U, 0xd134621fU, 0xc4a6fe8aU,
+    0x342e539dU, 0xa2f355a0U, 0x058ae132U, 0xa4f6eb75U,
+    0x0b83ec39U, 0x4060efaaU, 0x5e719f06U, 0xbd6e1051U,
+    0x3e218af9U, 0x96dd063dU, 0xdd3e05aeU, 0x4de6bd46U,
+    0x91548db5U, 0x71c45d05U, 0x0406d46fU, 0x605015ffU,
+    0x1998fb24U, 0xd6bde997U, 0x894043ccU, 0x67d99e77U,
+    0xb0e842bdU, 0x07898b88U, 0xe7195b38U, 0x79c8eedbU,
+    0xa17c0a47U, 0x7c420fe9U, 0xf8841ec9U, 0x00000000U,
+    0x09808683U, 0x322bed48U, 0x1e1170acU, 0x6c5a724eU,
+    0xfd0efffbU, 0x0f853856U, 0x3daed51eU, 0x362d3927U,
+    0x0a0fd964U, 0x685ca621U, 0x9b5b54d1U, 0x24362e3aU,
+    0x0c0a67b1U, 0x9357e70fU, 0xb4ee96d2U, 0x1b9b919eU,
+    0x80c0c54fU, 0x61dc20a2U, 0x5a774b69U, 0x1c121a16U,
+    0xe293ba0aU, 0xc0a02ae5U, 0x3c22e043U, 0x121b171dU,
+    0x0e090d0bU, 0xf28bc7adU, 0x2db6a8b9U, 0x141ea9c8U,
+    0x57f11985U, 0xaf75074cU, 0xee99ddbbU, 0xa37f60fdU,
+    0xf701269fU, 0x5c72f5bcU, 0x44663bc5U, 0x5bfb7e34U,
+    0x8b432976U, 0xcb23c6dcU, 0xb6edfc68U, 0xb8e4f163U,
+    0xd731dccaU, 0x42638510U, 0x13972240U, 0x84c61120U,
+    0x854a247dU, 0xd2bb3df8U, 0xaef93211U, 0xc729a16dU,
+    0x1d9e2f4bU, 0xdcb230f3U, 0x0d8652ecU, 0x77c1e3d0U,
+    0x2bb3166cU, 0xa970b999U, 0x119448faU, 0x47e96422U,
+    0xa8fc8cc4U, 0xa0f03f1aU, 0x567d2cd8U, 0x223390efU,
+    0x87494ec7U, 0xd938d1c1U, 0x8ccaa2feU, 0x98d40b36U,
+    0xa6f581cfU, 0xa57ade28U, 0xdab78e26U, 0x3fadbfa4U,
+    0x2c3a9de4U, 0x5078920dU, 0x6a5fcc9bU, 0x547e4662U,
+    0xf68d13c2U, 0x90d8b8e8U, 0x2e39f75eU, 0x82c3aff5U,
+    0x9f5d80beU, 0x69d0937cU, 0x6fd52da9U, 0xcf2512b3U,
+    0xc8ac993bU, 0x10187da7U, 0xe89c636eU, 0xdb3bbb7bU,
+    0xcd267809U, 0x6e5918f4U, 0xec9ab701U, 0x834f9aa8U,
+    0xe6956e65U, 0xaaffe67eU, 0x21bccf08U, 0xef15e8e6U,
+    0xbae79bd9U, 0x4a6f36ceU, 0xea9f09d4U, 0x29b07cd6U,
+    0x31a4b2afU, 0x2a3f2331U, 0xc6a59430U, 0x35a266c0U,
+    0x744ebc37U, 0xfc82caa6U, 0xe090d0b0U, 0x33a7d815U,
+    0xf104984aU, 0x41ecdaf7U, 0x7fcd500eU, 0x1791f62fU,
+    0x764dd68dU, 0x43efb04dU, 0xccaa4d54U, 0xe49604dfU,
+    0x9ed1b5e3U, 0x4c6a881bU, 0xc12c1fb8U, 0x4665517fU,
+    0x9d5eea04U, 0x018c355dU, 0xfa877473U, 0xfb0b412eU,
+    0xb3671d5aU, 0x92dbd252U, 0xe9105633U, 0x6dd64713U,
+    0x9ad7618cU, 0x37a10c7aU, 0x59f8148eU, 0xeb133c89U,
+    0xcea927eeU, 0xb761c935U, 0xe11ce5edU, 0x7a47b13cU,
+    0x9cd2df59U, 0x55f2733fU, 0x1814ce79U, 0x73c737bfU,
+    0x53f7cdeaU, 0x5ffdaa5bU, 0xdf3d6f14U, 0x7844db86U,
+    0xcaaff381U, 0xb968c43eU, 0x3824342cU, 0xc2a3405fU,
+    0x161dc372U, 0xbce2250cU, 0x283c498bU, 0xff0d9541U,
+    0x39a80171U, 0x080cb3deU, 0xd8b4e49cU, 0x6456c190U,
+    0x7bcb8461U, 0xd532b670U, 0x486c5c74U, 0xd0b85742U,
+};
+#ifndef AES_SMALL_TABLES
+static const u32 Td1[256] = {
+    0x5051f4a7U, 0x537e4165U, 0xc31a17a4U, 0x963a275eU,
+    0xcb3bab6bU, 0xf11f9d45U, 0xabacfa58U, 0x934be303U,
+    0x552030faU, 0xf6ad766dU, 0x9188cc76U, 0x25f5024cU,
+    0xfc4fe5d7U, 0xd7c52acbU, 0x80263544U, 0x8fb562a3U,
+    0x49deb15aU, 0x6725ba1bU, 0x9845ea0eU, 0xe15dfec0U,
+    0x02c32f75U, 0x12814cf0U, 0xa38d4697U, 0xc66bd3f9U,
+    0xe7038f5fU, 0x9515929cU, 0xebbf6d7aU, 0xda955259U,
+    0x2dd4be83U, 0xd3587421U, 0x2949e069U, 0x448ec9c8U,
+    0x6a75c289U, 0x78f48e79U, 0x6b99583eU, 0xdd27b971U,
+    0xb6bee14fU, 0x17f088adU, 0x66c920acU, 0xb47dce3aU,
+    0x1863df4aU, 0x82e51a31U, 0x60975133U, 0x4562537fU,
+    0xe0b16477U, 0x84bb6baeU, 0x1cfe81a0U, 0x94f9082bU,
+    0x58704868U, 0x198f45fdU, 0x8794de6cU, 0xb7527bf8U,
+    0x23ab73d3U, 0xe2724b02U, 0x57e31f8fU, 0x2a6655abU,
+    0x07b2eb28U, 0x032fb5c2U, 0x9a86c57bU, 0xa5d33708U,
+    0xf2302887U, 0xb223bfa5U, 0xba02036aU, 0x5ced1682U,
+    0x2b8acf1cU, 0x92a779b4U, 0xf0f307f2U, 0xa14e69e2U,
+    0xcd65daf4U, 0xd50605beU, 0x1fd13462U, 0x8ac4a6feU,
+    0x9d342e53U, 0xa0a2f355U, 0x32058ae1U, 0x75a4f6ebU,
+    0x390b83ecU, 0xaa4060efU, 0x065e719fU, 0x51bd6e10U,
+    0xf93e218aU, 0x3d96dd06U, 0xaedd3e05U, 0x464de6bdU,
+    0xb591548dU, 0x0571c45dU, 0x6f0406d4U, 0xff605015U,
+    0x241998fbU, 0x97d6bde9U, 0xcc894043U, 0x7767d99eU,
+    0xbdb0e842U, 0x8807898bU, 0x38e7195bU, 0xdb79c8eeU,
+    0x47a17c0aU, 0xe97c420fU, 0xc9f8841eU, 0x00000000U,
+    0x83098086U, 0x48322bedU, 0xac1e1170U, 0x4e6c5a72U,
+    0xfbfd0effU, 0x560f8538U, 0x1e3daed5U, 0x27362d39U,
+    0x640a0fd9U, 0x21685ca6U, 0xd19b5b54U, 0x3a24362eU,
+    0xb10c0a67U, 0x0f9357e7U, 0xd2b4ee96U, 0x9e1b9b91U,
+    0x4f80c0c5U, 0xa261dc20U, 0x695a774bU, 0x161c121aU,
+    0x0ae293baU, 0xe5c0a02aU, 0x433c22e0U, 0x1d121b17U,
+    0x0b0e090dU, 0xadf28bc7U, 0xb92db6a8U, 0xc8141ea9U,
+    0x8557f119U, 0x4caf7507U, 0xbbee99ddU, 0xfda37f60U,
+    0x9ff70126U, 0xbc5c72f5U, 0xc544663bU, 0x345bfb7eU,
+    0x768b4329U, 0xdccb23c6U, 0x68b6edfcU, 0x63b8e4f1U,
+    0xcad731dcU, 0x10426385U, 0x40139722U, 0x2084c611U,
+    0x7d854a24U, 0xf8d2bb3dU, 0x11aef932U, 0x6dc729a1U,
+    0x4b1d9e2fU, 0xf3dcb230U, 0xec0d8652U, 0xd077c1e3U,
+    0x6c2bb316U, 0x99a970b9U, 0xfa119448U, 0x2247e964U,
+    0xc4a8fc8cU, 0x1aa0f03fU, 0xd8567d2cU, 0xef223390U,
+    0xc787494eU, 0xc1d938d1U, 0xfe8ccaa2U, 0x3698d40bU,
+    0xcfa6f581U, 0x28a57adeU, 0x26dab78eU, 0xa43fadbfU,
+    0xe42c3a9dU, 0x0d507892U, 0x9b6a5fccU, 0x62547e46U,
+    0xc2f68d13U, 0xe890d8b8U, 0x5e2e39f7U, 0xf582c3afU,
+    0xbe9f5d80U, 0x7c69d093U, 0xa96fd52dU, 0xb3cf2512U,
+    0x3bc8ac99U, 0xa710187dU, 0x6ee89c63U, 0x7bdb3bbbU,
+    0x09cd2678U, 0xf46e5918U, 0x01ec9ab7U, 0xa8834f9aU,
+    0x65e6956eU, 0x7eaaffe6U, 0x0821bccfU, 0xe6ef15e8U,
+    0xd9bae79bU, 0xce4a6f36U, 0xd4ea9f09U, 0xd629b07cU,
+    0xaf31a4b2U, 0x312a3f23U, 0x30c6a594U, 0xc035a266U,
+    0x37744ebcU, 0xa6fc82caU, 0xb0e090d0U, 0x1533a7d8U,
+    0x4af10498U, 0xf741ecdaU, 0x0e7fcd50U, 0x2f1791f6U,
+    0x8d764dd6U, 0x4d43efb0U, 0x54ccaa4dU, 0xdfe49604U,
+    0xe39ed1b5U, 0x1b4c6a88U, 0xb8c12c1fU, 0x7f466551U,
+    0x049d5eeaU, 0x5d018c35U, 0x73fa8774U, 0x2efb0b41U,
+    0x5ab3671dU, 0x5292dbd2U, 0x33e91056U, 0x136dd647U,
+    0x8c9ad761U, 0x7a37a10cU, 0x8e59f814U, 0x89eb133cU,
+    0xeecea927U, 0x35b761c9U, 0xede11ce5U, 0x3c7a47b1U,
+    0x599cd2dfU, 0x3f55f273U, 0x791814ceU, 0xbf73c737U,
+    0xea53f7cdU, 0x5b5ffdaaU, 0x14df3d6fU, 0x867844dbU,
+    0x81caaff3U, 0x3eb968c4U, 0x2c382434U, 0x5fc2a340U,
+    0x72161dc3U, 0x0cbce225U, 0x8b283c49U, 0x41ff0d95U,
+    0x7139a801U, 0xde080cb3U, 0x9cd8b4e4U, 0x906456c1U,
+    0x617bcb84U, 0x70d532b6U, 0x74486c5cU, 0x42d0b857U,
+};
+static const u32 Td2[256] = {
+    0xa75051f4U, 0x65537e41U, 0xa4c31a17U, 0x5e963a27U,
+    0x6bcb3babU, 0x45f11f9dU, 0x58abacfaU, 0x03934be3U,
+    0xfa552030U, 0x6df6ad76U, 0x769188ccU, 0x4c25f502U,
+    0xd7fc4fe5U, 0xcbd7c52aU, 0x44802635U, 0xa38fb562U,
+    0x5a49deb1U, 0x1b6725baU, 0x0e9845eaU, 0xc0e15dfeU,
+    0x7502c32fU, 0xf012814cU, 0x97a38d46U, 0xf9c66bd3U,
+    0x5fe7038fU, 0x9c951592U, 0x7aebbf6dU, 0x59da9552U,
+    0x832dd4beU, 0x21d35874U, 0x692949e0U, 0xc8448ec9U,
+    0x896a75c2U, 0x7978f48eU, 0x3e6b9958U, 0x71dd27b9U,
+    0x4fb6bee1U, 0xad17f088U, 0xac66c920U, 0x3ab47dceU,
+    0x4a1863dfU, 0x3182e51aU, 0x33609751U, 0x7f456253U,
+    0x77e0b164U, 0xae84bb6bU, 0xa01cfe81U, 0x2b94f908U,
+    0x68587048U, 0xfd198f45U, 0x6c8794deU, 0xf8b7527bU,
+    0xd323ab73U, 0x02e2724bU, 0x8f57e31fU, 0xab2a6655U,
+    0x2807b2ebU, 0xc2032fb5U, 0x7b9a86c5U, 0x08a5d337U,
+    0x87f23028U, 0xa5b223bfU, 0x6aba0203U, 0x825ced16U,
+    0x1c2b8acfU, 0xb492a779U, 0xf2f0f307U, 0xe2a14e69U,
+    0xf4cd65daU, 0xbed50605U, 0x621fd134U, 0xfe8ac4a6U,
+    0x539d342eU, 0x55a0a2f3U, 0xe132058aU, 0xeb75a4f6U,
+    0xec390b83U, 0xefaa4060U, 0x9f065e71U, 0x1051bd6eU,
+
+    0x8af93e21U, 0x063d96ddU, 0x05aedd3eU, 0xbd464de6U,
+    0x8db59154U, 0x5d0571c4U, 0xd46f0406U, 0x15ff6050U,
+    0xfb241998U, 0xe997d6bdU, 0x43cc8940U, 0x9e7767d9U,
+    0x42bdb0e8U, 0x8b880789U, 0x5b38e719U, 0xeedb79c8U,
+    0x0a47a17cU, 0x0fe97c42U, 0x1ec9f884U, 0x00000000U,
+    0x86830980U, 0xed48322bU, 0x70ac1e11U, 0x724e6c5aU,
+    0xfffbfd0eU, 0x38560f85U, 0xd51e3daeU, 0x3927362dU,
+    0xd9640a0fU, 0xa621685cU, 0x54d19b5bU, 0x2e3a2436U,
+    0x67b10c0aU, 0xe70f9357U, 0x96d2b4eeU, 0x919e1b9bU,
+    0xc54f80c0U, 0x20a261dcU, 0x4b695a77U, 0x1a161c12U,
+    0xba0ae293U, 0x2ae5c0a0U, 0xe0433c22U, 0x171d121bU,
+    0x0d0b0e09U, 0xc7adf28bU, 0xa8b92db6U, 0xa9c8141eU,
+    0x198557f1U, 0x074caf75U, 0xddbbee99U, 0x60fda37fU,
+    0x269ff701U, 0xf5bc5c72U, 0x3bc54466U, 0x7e345bfbU,
+    0x29768b43U, 0xc6dccb23U, 0xfc68b6edU, 0xf163b8e4U,
+    0xdccad731U, 0x85104263U, 0x22401397U, 0x112084c6U,
+    0x247d854aU, 0x3df8d2bbU, 0x3211aef9U, 0xa16dc729U,
+    0x2f4b1d9eU, 0x30f3dcb2U, 0x52ec0d86U, 0xe3d077c1U,
+    0x166c2bb3U, 0xb999a970U, 0x48fa1194U, 0x642247e9U,
+    0x8cc4a8fcU, 0x3f1aa0f0U, 0x2cd8567dU, 0x90ef2233U,
+    0x4ec78749U, 0xd1c1d938U, 0xa2fe8ccaU, 0x0b3698d4U,
+    0x81cfa6f5U, 0xde28a57aU, 0x8e26dab7U, 0xbfa43fadU,
+    0x9de42c3aU, 0x920d5078U, 0xcc9b6a5fU, 0x4662547eU,
+    0x13c2f68dU, 0xb8e890d8U, 0xf75e2e39U, 0xaff582c3U,
+    0x80be9f5dU, 0x937c69d0U, 0x2da96fd5U, 0x12b3cf25U,
+    0x993bc8acU, 0x7da71018U, 0x636ee89cU, 0xbb7bdb3bU,
+    0x7809cd26U, 0x18f46e59U, 0xb701ec9aU, 0x9aa8834fU,
+    0x6e65e695U, 0xe67eaaffU, 0xcf0821bcU, 0xe8e6ef15U,
+    0x9bd9bae7U, 0x36ce4a6fU, 0x09d4ea9fU, 0x7cd629b0U,
+    0xb2af31a4U, 0x23312a3fU, 0x9430c6a5U, 0x66c035a2U,
+    0xbc37744eU, 0xcaa6fc82U, 0xd0b0e090U, 0xd81533a7U,
+    0x984af104U, 0xdaf741ecU, 0x500e7fcdU, 0xf62f1791U,
+    0xd68d764dU, 0xb04d43efU, 0x4d54ccaaU, 0x04dfe496U,
+    0xb5e39ed1U, 0x881b4c6aU, 0x1fb8c12cU, 0x517f4665U,
+    0xea049d5eU, 0x355d018cU, 0x7473fa87U, 0x412efb0bU,
+    0x1d5ab367U, 0xd25292dbU, 0x5633e910U, 0x47136dd6U,
+    0x618c9ad7U, 0x0c7a37a1U, 0x148e59f8U, 0x3c89eb13U,
+    0x27eecea9U, 0xc935b761U, 0xe5ede11cU, 0xb13c7a47U,
+    0xdf599cd2U, 0x733f55f2U, 0xce791814U, 0x37bf73c7U,
+    0xcdea53f7U, 0xaa5b5ffdU, 0x6f14df3dU, 0xdb867844U,
+    0xf381caafU, 0xc43eb968U, 0x342c3824U, 0x405fc2a3U,
+    0xc372161dU, 0x250cbce2U, 0x498b283cU, 0x9541ff0dU,
+    0x017139a8U, 0xb3de080cU, 0xe49cd8b4U, 0xc1906456U,
+    0x84617bcbU, 0xb670d532U, 0x5c74486cU, 0x5742d0b8U,
+};
+static const u32 Td3[256] = {
+    0xf4a75051U, 0x4165537eU, 0x17a4c31aU, 0x275e963aU,
+    0xab6bcb3bU, 0x9d45f11fU, 0xfa58abacU, 0xe303934bU,
+    0x30fa5520U, 0x766df6adU, 0xcc769188U, 0x024c25f5U,
+    0xe5d7fc4fU, 0x2acbd7c5U, 0x35448026U, 0x62a38fb5U,
+    0xb15a49deU, 0xba1b6725U, 0xea0e9845U, 0xfec0e15dU,
+    0x2f7502c3U, 0x4cf01281U, 0x4697a38dU, 0xd3f9c66bU,
+    0x8f5fe703U, 0x929c9515U, 0x6d7aebbfU, 0x5259da95U,
+    0xbe832dd4U, 0x7421d358U, 0xe0692949U, 0xc9c8448eU,
+    0xc2896a75U, 0x8e7978f4U, 0x583e6b99U, 0xb971dd27U,
+    0xe14fb6beU, 0x88ad17f0U, 0x20ac66c9U, 0xce3ab47dU,
+    0xdf4a1863U, 0x1a3182e5U, 0x51336097U, 0x537f4562U,
+    0x6477e0b1U, 0x6bae84bbU, 0x81a01cfeU, 0x082b94f9U,
+    0x48685870U, 0x45fd198fU, 0xde6c8794U, 0x7bf8b752U,
+    0x73d323abU, 0x4b02e272U, 0x1f8f57e3U, 0x55ab2a66U,
+    0xeb2807b2U, 0xb5c2032fU, 0xc57b9a86U, 0x3708a5d3U,
+    0x2887f230U, 0xbfa5b223U, 0x036aba02U, 0x16825cedU,
+    0xcf1c2b8aU, 0x79b492a7U, 0x07f2f0f3U, 0x69e2a14eU,
+    0xdaf4cd65U, 0x05bed506U, 0x34621fd1U, 0xa6fe8ac4U,
+    0x2e539d34U, 0xf355a0a2U, 0x8ae13205U, 0xf6eb75a4U,
+    0x83ec390bU, 0x60efaa40U, 0x719f065eU, 0x6e1051bdU,
+    0x218af93eU, 0xdd063d96U, 0x3e05aeddU, 0xe6bd464dU,
+    0x548db591U, 0xc45d0571U, 0x06d46f04U, 0x5015ff60U,
+    0x98fb2419U, 0xbde997d6U, 0x4043cc89U, 0xd99e7767U,
+    0xe842bdb0U, 0x898b8807U, 0x195b38e7U, 0xc8eedb79U,
+    0x7c0a47a1U, 0x420fe97cU, 0x841ec9f8U, 0x00000000U,
+    0x80868309U, 0x2bed4832U, 0x1170ac1eU, 0x5a724e6cU,
+    0x0efffbfdU, 0x8538560fU, 0xaed51e3dU, 0x2d392736U,
+    0x0fd9640aU, 0x5ca62168U, 0x5b54d19bU, 0x362e3a24U,
+    0x0a67b10cU, 0x57e70f93U, 0xee96d2b4U, 0x9b919e1bU,
+    0xc0c54f80U, 0xdc20a261U, 0x774b695aU, 0x121a161cU,
+    0x93ba0ae2U, 0xa02ae5c0U, 0x22e0433cU, 0x1b171d12U,
+    0x090d0b0eU, 0x8bc7adf2U, 0xb6a8b92dU, 0x1ea9c814U,
+    0xf1198557U, 0x75074cafU, 0x99ddbbeeU, 0x7f60fda3U,
+    0x01269ff7U, 0x72f5bc5cU, 0x663bc544U, 0xfb7e345bU,
+    0x4329768bU, 0x23c6dccbU, 0xedfc68b6U, 0xe4f163b8U,
+    0x31dccad7U, 0x63851042U, 0x97224013U, 0xc6112084U,
+    0x4a247d85U, 0xbb3df8d2U, 0xf93211aeU, 0x29a16dc7U,
+    0x9e2f4b1dU, 0xb230f3dcU, 0x8652ec0dU, 0xc1e3d077U,
+    0xb3166c2bU, 0x70b999a9U, 0x9448fa11U, 0xe9642247U,
+    0xfc8cc4a8U, 0xf03f1aa0U, 0x7d2cd856U, 0x3390ef22U,
+    0x494ec787U, 0x38d1c1d9U, 0xcaa2fe8cU, 0xd40b3698U,
+    0xf581cfa6U, 0x7ade28a5U, 0xb78e26daU, 0xadbfa43fU,
+    0x3a9de42cU, 0x78920d50U, 0x5fcc9b6aU, 0x7e466254U,
+    0x8d13c2f6U, 0xd8b8e890U, 0x39f75e2eU, 0xc3aff582U,
+    0x5d80be9fU, 0xd0937c69U, 0xd52da96fU, 0x2512b3cfU,
+    0xac993bc8U, 0x187da710U, 0x9c636ee8U, 0x3bbb7bdbU,
+    0x267809cdU, 0x5918f46eU, 0x9ab701ecU, 0x4f9aa883U,
+    0x956e65e6U, 0xffe67eaaU, 0xbccf0821U, 0x15e8e6efU,
+    0xe79bd9baU, 0x6f36ce4aU, 0x9f09d4eaU, 0xb07cd629U,
+    0xa4b2af31U, 0x3f23312aU, 0xa59430c6U, 0xa266c035U,
+    0x4ebc3774U, 0x82caa6fcU, 0x90d0b0e0U, 0xa7d81533U,
+    0x04984af1U, 0xecdaf741U, 0xcd500e7fU, 0x91f62f17U,
+    0x4dd68d76U, 0xefb04d43U, 0xaa4d54ccU, 0x9604dfe4U,
+    0xd1b5e39eU, 0x6a881b4cU, 0x2c1fb8c1U, 0x65517f46U,
+    0x5eea049dU, 0x8c355d01U, 0x877473faU, 0x0b412efbU,
+    0x671d5ab3U, 0xdbd25292U, 0x105633e9U, 0xd647136dU,
+    0xd7618c9aU, 0xa10c7a37U, 0xf8148e59U, 0x133c89ebU,
+    0xa927eeceU, 0x61c935b7U, 0x1ce5ede1U, 0x47b13c7aU,
+    0xd2df599cU, 0xf2733f55U, 0x14ce7918U, 0xc737bf73U,
+    0xf7cdea53U, 0xfdaa5b5fU, 0x3d6f14dfU, 0x44db8678U,
+    0xaff381caU, 0x68c43eb9U, 0x24342c38U, 0xa3405fc2U,
+    0x1dc37216U, 0xe2250cbcU, 0x3c498b28U, 0x0d9541ffU,
+    0xa8017139U, 0x0cb3de08U, 0xb4e49cd8U, 0x56c19064U,
+    0xcb84617bU, 0x32b670d5U, 0x6c5c7448U, 0xb85742d0U,
+};
+static const u32 Td4[256] = {
+    0x52525252U, 0x09090909U, 0x6a6a6a6aU, 0xd5d5d5d5U,
+    0x30303030U, 0x36363636U, 0xa5a5a5a5U, 0x38383838U,
+    0xbfbfbfbfU, 0x40404040U, 0xa3a3a3a3U, 0x9e9e9e9eU,
+    0x81818181U, 0xf3f3f3f3U, 0xd7d7d7d7U, 0xfbfbfbfbU,
+    0x7c7c7c7cU, 0xe3e3e3e3U, 0x39393939U, 0x82828282U,
+    0x9b9b9b9bU, 0x2f2f2f2fU, 0xffffffffU, 0x87878787U,
+    0x34343434U, 0x8e8e8e8eU, 0x43434343U, 0x44444444U,
+    0xc4c4c4c4U, 0xdedededeU, 0xe9e9e9e9U, 0xcbcbcbcbU,
+    0x54545454U, 0x7b7b7b7bU, 0x94949494U, 0x32323232U,
+    0xa6a6a6a6U, 0xc2c2c2c2U, 0x23232323U, 0x3d3d3d3dU,
+    0xeeeeeeeeU, 0x4c4c4c4cU, 0x95959595U, 0x0b0b0b0bU,
+    0x42424242U, 0xfafafafaU, 0xc3c3c3c3U, 0x4e4e4e4eU,
+    0x08080808U, 0x2e2e2e2eU, 0xa1a1a1a1U, 0x66666666U,
+    0x28282828U, 0xd9d9d9d9U, 0x24242424U, 0xb2b2b2b2U,
+    0x76767676U, 0x5b5b5b5bU, 0xa2a2a2a2U, 0x49494949U,
+    0x6d6d6d6dU, 0x8b8b8b8bU, 0xd1d1d1d1U, 0x25252525U,
+    0x72727272U, 0xf8f8f8f8U, 0xf6f6f6f6U, 0x64646464U,
+    0x86868686U, 0x68686868U, 0x98989898U, 0x16161616U,
+    0xd4d4d4d4U, 0xa4a4a4a4U, 0x5c5c5c5cU, 0xccccccccU,
+    0x5d5d5d5dU, 0x65656565U, 0xb6b6b6b6U, 0x92929292U,
+    0x6c6c6c6cU, 0x70707070U, 0x48484848U, 0x50505050U,
+    0xfdfdfdfdU, 0xededededU, 0xb9b9b9b9U, 0xdadadadaU,
+    0x5e5e5e5eU, 0x15151515U, 0x46464646U, 0x57575757U,
+    0xa7a7a7a7U, 0x8d8d8d8dU, 0x9d9d9d9dU, 0x84848484U,
+    0x90909090U, 0xd8d8d8d8U, 0xababababU, 0x00000000U,
+    0x8c8c8c8cU, 0xbcbcbcbcU, 0xd3d3d3d3U, 0x0a0a0a0aU,
+    0xf7f7f7f7U, 0xe4e4e4e4U, 0x58585858U, 0x05050505U,
+    0xb8b8b8b8U, 0xb3b3b3b3U, 0x45454545U, 0x06060606U,
+    0xd0d0d0d0U, 0x2c2c2c2cU, 0x1e1e1e1eU, 0x8f8f8f8fU,
+    0xcacacacaU, 0x3f3f3f3fU, 0x0f0f0f0fU, 0x02020202U,
+    0xc1c1c1c1U, 0xafafafafU, 0xbdbdbdbdU, 0x03030303U,
+    0x01010101U, 0x13131313U, 0x8a8a8a8aU, 0x6b6b6b6bU,
+    0x3a3a3a3aU, 0x91919191U, 0x11111111U, 0x41414141U,
+    0x4f4f4f4fU, 0x67676767U, 0xdcdcdcdcU, 0xeaeaeaeaU,
+    0x97979797U, 0xf2f2f2f2U, 0xcfcfcfcfU, 0xcecececeU,
+    0xf0f0f0f0U, 0xb4b4b4b4U, 0xe6e6e6e6U, 0x73737373U,
+    0x96969696U, 0xacacacacU, 0x74747474U, 0x22222222U,
+    0xe7e7e7e7U, 0xadadadadU, 0x35353535U, 0x85858585U,
+    0xe2e2e2e2U, 0xf9f9f9f9U, 0x37373737U, 0xe8e8e8e8U,
+    0x1c1c1c1cU, 0x75757575U, 0xdfdfdfdfU, 0x6e6e6e6eU,
+    0x47474747U, 0xf1f1f1f1U, 0x1a1a1a1aU, 0x71717171U,
+    0x1d1d1d1dU, 0x29292929U, 0xc5c5c5c5U, 0x89898989U,
+    0x6f6f6f6fU, 0xb7b7b7b7U, 0x62626262U, 0x0e0e0e0eU,
+    0xaaaaaaaaU, 0x18181818U, 0xbebebebeU, 0x1b1b1b1bU,
+    0xfcfcfcfcU, 0x56565656U, 0x3e3e3e3eU, 0x4b4b4b4bU,
+    0xc6c6c6c6U, 0xd2d2d2d2U, 0x79797979U, 0x20202020U,
+    0x9a9a9a9aU, 0xdbdbdbdbU, 0xc0c0c0c0U, 0xfefefefeU,
+    0x78787878U, 0xcdcdcdcdU, 0x5a5a5a5aU, 0xf4f4f4f4U,
+    0x1f1f1f1fU, 0xddddddddU, 0xa8a8a8a8U, 0x33333333U,
+    0x88888888U, 0x07070707U, 0xc7c7c7c7U, 0x31313131U,
+    0xb1b1b1b1U, 0x12121212U, 0x10101010U, 0x59595959U,
+    0x27272727U, 0x80808080U, 0xececececU, 0x5f5f5f5fU,
+    0x60606060U, 0x51515151U, 0x7f7f7f7fU, 0xa9a9a9a9U,
+    0x19191919U, 0xb5b5b5b5U, 0x4a4a4a4aU, 0x0d0d0d0dU,
+    0x2d2d2d2dU, 0xe5e5e5e5U, 0x7a7a7a7aU, 0x9f9f9f9fU,
+    0x93939393U, 0xc9c9c9c9U, 0x9c9c9c9cU, 0xefefefefU,
+    0xa0a0a0a0U, 0xe0e0e0e0U, 0x3b3b3b3bU, 0x4d4d4d4dU,
+    0xaeaeaeaeU, 0x2a2a2a2aU, 0xf5f5f5f5U, 0xb0b0b0b0U,
+    0xc8c8c8c8U, 0xebebebebU, 0xbbbbbbbbU, 0x3c3c3c3cU,
+    0x83838383U, 0x53535353U, 0x99999999U, 0x61616161U,
+    0x17171717U, 0x2b2b2b2bU, 0x04040404U, 0x7e7e7e7eU,
+    0xbabababaU, 0x77777777U, 0xd6d6d6d6U, 0x26262626U,
+    0xe1e1e1e1U, 0x69696969U, 0x14141414U, 0x63636363U,
+    0x55555555U, 0x21212121U, 0x0c0c0c0cU, 0x7d7d7d7dU,
+};
+static const u32 rcon[] = {
+       0x01000000, 0x02000000, 0x04000000, 0x08000000,
+       0x10000000, 0x20000000, 0x40000000, 0x80000000,
+       0x1B000000, 0x36000000, /* for 128-bit blocks, Rijndael never uses more than 10 rcon values */
+};
+#else /* AES_SMALL_TABLES */
+static const u8 Td4s[256] = {
+    0x52U, 0x09U, 0x6aU, 0xd5U, 0x30U, 0x36U, 0xa5U, 0x38U,
+    0xbfU, 0x40U, 0xa3U, 0x9eU, 0x81U, 0xf3U, 0xd7U, 0xfbU,
+    0x7cU, 0xe3U, 0x39U, 0x82U, 0x9bU, 0x2fU, 0xffU, 0x87U,
+    0x34U, 0x8eU, 0x43U, 0x44U, 0xc4U, 0xdeU, 0xe9U, 0xcbU,
+    0x54U, 0x7bU, 0x94U, 0x32U, 0xa6U, 0xc2U, 0x23U, 0x3dU,
+    0xeeU, 0x4cU, 0x95U, 0x0bU, 0x42U, 0xfaU, 0xc3U, 0x4eU,
+    0x08U, 0x2eU, 0xa1U, 0x66U, 0x28U, 0xd9U, 0x24U, 0xb2U,
+    0x76U, 0x5bU, 0xa2U, 0x49U, 0x6dU, 0x8bU, 0xd1U, 0x25U,
+    0x72U, 0xf8U, 0xf6U, 0x64U, 0x86U, 0x68U, 0x98U, 0x16U,
+    0xd4U, 0xa4U, 0x5cU, 0xccU, 0x5dU, 0x65U, 0xb6U, 0x92U,
+    0x6cU, 0x70U, 0x48U, 0x50U, 0xfdU, 0xedU, 0xb9U, 0xdaU,
+    0x5eU, 0x15U, 0x46U, 0x57U, 0xa7U, 0x8dU, 0x9dU, 0x84U,
+    0x90U, 0xd8U, 0xabU, 0x00U, 0x8cU, 0xbcU, 0xd3U, 0x0aU,
+    0xf7U, 0xe4U, 0x58U, 0x05U, 0xb8U, 0xb3U, 0x45U, 0x06U,
+    0xd0U, 0x2cU, 0x1eU, 0x8fU, 0xcaU, 0x3fU, 0x0fU, 0x02U,
+    0xc1U, 0xafU, 0xbdU, 0x03U, 0x01U, 0x13U, 0x8aU, 0x6bU,
+    0x3aU, 0x91U, 0x11U, 0x41U, 0x4fU, 0x67U, 0xdcU, 0xeaU,
+    0x97U, 0xf2U, 0xcfU, 0xceU, 0xf0U, 0xb4U, 0xe6U, 0x73U,
+    0x96U, 0xacU, 0x74U, 0x22U, 0xe7U, 0xadU, 0x35U, 0x85U,
+    0xe2U, 0xf9U, 0x37U, 0xe8U, 0x1cU, 0x75U, 0xdfU, 0x6eU,
+    0x47U, 0xf1U, 0x1aU, 0x71U, 0x1dU, 0x29U, 0xc5U, 0x89U,
+    0x6fU, 0xb7U, 0x62U, 0x0eU, 0xaaU, 0x18U, 0xbeU, 0x1bU,
+    0xfcU, 0x56U, 0x3eU, 0x4bU, 0xc6U, 0xd2U, 0x79U, 0x20U,
+    0x9aU, 0xdbU, 0xc0U, 0xfeU, 0x78U, 0xcdU, 0x5aU, 0xf4U,
+    0x1fU, 0xddU, 0xa8U, 0x33U, 0x88U, 0x07U, 0xc7U, 0x31U,
+    0xb1U, 0x12U, 0x10U, 0x59U, 0x27U, 0x80U, 0xecU, 0x5fU,
+    0x60U, 0x51U, 0x7fU, 0xa9U, 0x19U, 0xb5U, 0x4aU, 0x0dU,
+    0x2dU, 0xe5U, 0x7aU, 0x9fU, 0x93U, 0xc9U, 0x9cU, 0xefU,
+    0xa0U, 0xe0U, 0x3bU, 0x4dU, 0xaeU, 0x2aU, 0xf5U, 0xb0U,
+    0xc8U, 0xebU, 0xbbU, 0x3cU, 0x83U, 0x53U, 0x99U, 0x61U,
+    0x17U, 0x2bU, 0x04U, 0x7eU, 0xbaU, 0x77U, 0xd6U, 0x26U,
+    0xe1U, 0x69U, 0x14U, 0x63U, 0x55U, 0x21U, 0x0cU, 0x7dU,
+};
+static const u8 rcons[] = {
+       0x01, 0x02, 0x04, 0x08, 0x10, 0x20, 0x40, 0x80, 0x1B, 0x36
+       /* for 128-bit blocks, Rijndael never uses more than 10 rcon values */
+};
+#endif /* AES_SMALL_TABLES */
+
+
+#ifndef AES_SMALL_TABLES
+
+#define RCON(i) rcon[(i)]
+
+#define TE0(i) Te0[((i) >> 24) & 0xff]
+#define TE1(i) Te1[((i) >> 16) & 0xff]
+#define TE2(i) Te2[((i) >> 8) & 0xff]
+#define TE3(i) Te3[(i) & 0xff]
+#define TE41(i) (Te4[((i) >> 24) & 0xff] & 0xff000000)
+#define TE42(i) (Te4[((i) >> 16) & 0xff] & 0x00ff0000)
+#define TE43(i) (Te4[((i) >> 8) & 0xff] & 0x0000ff00)
+#define TE44(i) (Te4[(i) & 0xff] & 0x000000ff)
+#define TE421(i) (Te4[((i) >> 16) & 0xff] & 0xff000000)
+#define TE432(i) (Te4[((i) >> 8) & 0xff] & 0x00ff0000)
+#define TE443(i) (Te4[(i) & 0xff] & 0x0000ff00)
+#define TE414(i) (Te4[((i) >> 24) & 0xff] & 0x000000ff)
+#define TE4(i) (Te4[(i)] & 0x000000ff)
+
+#define TD0(i) Td0[((i) >> 24) & 0xff]
+#define TD1(i) Td1[((i) >> 16) & 0xff]
+#define TD2(i) Td2[((i) >> 8) & 0xff]
+#define TD3(i) Td3[(i) & 0xff]
+#define TD41(i) (Td4[((i) >> 24) & 0xff] & 0xff000000)
+#define TD42(i) (Td4[((i) >> 16) & 0xff] & 0x00ff0000)
+#define TD43(i) (Td4[((i) >> 8) & 0xff] & 0x0000ff00)
+#define TD44(i) (Td4[(i) & 0xff] & 0x000000ff)
+#define TD0_(i) Td0[(i) & 0xff]
+#define TD1_(i) Td1[(i) & 0xff]
+#define TD2_(i) Td2[(i) & 0xff]
+#define TD3_(i) Td3[(i) & 0xff]
+
+#else /* AES_SMALL_TABLES */
+
+#define RCON(i) (rcons[(i)] << 24)
+
+static inline u32 rotr(u32 val, int bits)
+{
+       return (val >> bits) | (val << (32 - bits));
+}
+
+#define TE0(i) Te0[((i) >> 24) & 0xff]
+#define TE1(i) rotr(Te0[((i) >> 16) & 0xff], 8)
+#define TE2(i) rotr(Te0[((i) >> 8) & 0xff], 16)
+#define TE3(i) rotr(Te0[(i) & 0xff], 24)
+#define TE41(i) ((Te0[((i) >> 24) & 0xff] << 8) & 0xff000000)
+#define TE42(i) (Te0[((i) >> 16) & 0xff] & 0x00ff0000)
+#define TE43(i) (Te0[((i) >> 8) & 0xff] & 0x0000ff00)
+#define TE44(i) ((Te0[(i) & 0xff] >> 8) & 0x000000ff)
+#define TE421(i) ((Te0[((i) >> 16) & 0xff] << 8) & 0xff000000)
+#define TE432(i) (Te0[((i) >> 8) & 0xff] & 0x00ff0000)
+#define TE443(i) (Te0[(i) & 0xff] & 0x0000ff00)
+#define TE414(i) ((Te0[((i) >> 24) & 0xff] >> 8) & 0x000000ff)
+#define TE4(i) ((Te0[(i)] >> 8) & 0x000000ff)
+
+#define TD0(i) Td0[((i) >> 24) & 0xff]
+#define TD1(i) rotr(Td0[((i) >> 16) & 0xff], 8)
+#define TD2(i) rotr(Td0[((i) >> 8) & 0xff], 16)
+#define TD3(i) rotr(Td0[(i) & 0xff], 24)
+#define TD41(i) (Td4s[((i) >> 24) & 0xff] << 24)
+#define TD42(i) (Td4s[((i) >> 16) & 0xff] << 16)
+#define TD43(i) (Td4s[((i) >> 8) & 0xff] << 8)
+#define TD44(i) (Td4s[(i) & 0xff])
+#define TD0_(i) Td0[(i) & 0xff]
+#define TD1_(i) rotr(Td0[(i) & 0xff], 8)
+#define TD2_(i) rotr(Td0[(i) & 0xff], 16)
+#define TD3_(i) rotr(Td0[(i) & 0xff], 24)
+
+#endif /* AES_SMALL_TABLES */
+
+#define SWAP(x) (_lrotl(x, 8) & 0x00ff00ff | _lrotr(x, 8) & 0xff00ff00)
+
+#ifdef _MSC_VER
+#define GETU32(p) SWAP(*((u32 *)(p)))
+#define PUTU32(ct, st) { *((u32 *)(ct)) = SWAP((st)); }
+#else
+#define GETU32(pt) (((u32)(pt)[0] << 24) ^ ((u32)(pt)[1] << 16) ^ \
+((u32)(pt)[2] <<  8) ^ ((u32)(pt)[3]))
+#define PUTU32(ct, st) { \
+(ct)[0] = (u8)((st) >> 24); (ct)[1] = (u8)((st) >> 16); \
+(ct)[2] = (u8)((st) >>  8); (ct)[3] = (u8)(st); }
+#endif
+
+/**
+ * Expand the cipher key into the encryption key schedule.
+ *
+ * @return     the number of rounds for the given cipher key size.
+ */
+void rijndaelKeySetupEnc(u32 rk[/*44*/], const u8 cipherKey[])
+{
+       int i;
+       u32 temp;
+
+       rk[0] = GETU32(cipherKey     );
+       rk[1] = GETU32(cipherKey +  4);
+       rk[2] = GETU32(cipherKey +  8);
+       rk[3] = GETU32(cipherKey + 12);
+       for (i = 0; i < 10; i++) {
+               temp  = rk[3];
+               rk[4] = rk[0] ^
+                       TE421(temp) ^ TE432(temp) ^ TE443(temp) ^ TE414(temp) ^
+                       RCON(i);
+               rk[5] = rk[1] ^ rk[4];
+               rk[6] = rk[2] ^ rk[5];
+               rk[7] = rk[3] ^ rk[6];
+               rk += 4;
+       }
+}
+
+/**
+ * Expand the cipher key into the decryption key schedule.
+ *
+ * @return     the number of rounds for the given cipher key size.
+ */
+void rijndaelKeySetupDec(u32 rk[/*44*/], const u8 cipherKey[])
+{
+       int Nr = 10, i, j;
+       u32 temp;
+
+       /* expand the cipher key: */
+       rijndaelKeySetupEnc(rk, cipherKey);
+       /* invert the order of the round keys: */
+       for (i = 0, j = 4*Nr; i < j; i += 4, j -= 4) {
+               temp = rk[i    ]; rk[i    ] = rk[j    ]; rk[j    ] = temp;
+               temp = rk[i + 1]; rk[i + 1] = rk[j + 1]; rk[j + 1] = temp;
+               temp = rk[i + 2]; rk[i + 2] = rk[j + 2]; rk[j + 2] = temp;
+               temp = rk[i + 3]; rk[i + 3] = rk[j + 3]; rk[j + 3] = temp;
+       }
+       /* apply the inverse MixColumn transform to all round keys but the
+        * first and the last: */
+       for (i = 1; i < Nr; i++) {
+               rk += 4;
+               for (j = 0; j < 4; j++) {
+                       rk[j] = TD0_(TE4((rk[j] >> 24)       )) ^
+                               TD1_(TE4((rk[j] >> 16) & 0xff)) ^
+                               TD2_(TE4((rk[j] >>  8) & 0xff)) ^
+                               TD3_(TE4((rk[j]      ) & 0xff));
+               }
+       }
+}
+
+void rijndaelEncrypt(const u32 rk[/*44*/], const u8 pt[16], u8 ct[16])
+{
+       u32 s0, s1, s2, s3, t0, t1, t2, t3;
+       const int Nr = 10;
+#ifndef FULL_UNROLL
+       int r;
+#endif /* ?FULL_UNROLL */
+
+       /*
+        * map byte array block to cipher state
+        * and add initial round key:
+        */
+       s0 = GETU32(pt     ) ^ rk[0];
+       s1 = GETU32(pt +  4) ^ rk[1];
+       s2 = GETU32(pt +  8) ^ rk[2];
+       s3 = GETU32(pt + 12) ^ rk[3];
+
+#define ROUND(i,d,s) \
+d##0 = TE0(s##0) ^ TE1(s##1) ^ TE2(s##2) ^ TE3(s##3) ^ rk[4 * i]; \
+d##1 = TE0(s##1) ^ TE1(s##2) ^ TE2(s##3) ^ TE3(s##0) ^ rk[4 * i + 1]; \
+d##2 = TE0(s##2) ^ TE1(s##3) ^ TE2(s##0) ^ TE3(s##1) ^ rk[4 * i + 2]; \
+d##3 = TE0(s##3) ^ TE1(s##0) ^ TE2(s##1) ^ TE3(s##2) ^ rk[4 * i + 3]
+
+#ifdef FULL_UNROLL
+
+       ROUND(1,t,s);
+       ROUND(2,s,t);
+       ROUND(3,t,s);
+       ROUND(4,s,t);
+       ROUND(5,t,s);
+       ROUND(6,s,t);
+       ROUND(7,t,s);
+       ROUND(8,s,t);
+       ROUND(9,t,s);
+
+       rk += Nr << 2;
+
+#else  /* !FULL_UNROLL */
+
+       /* Nr - 1 full rounds: */
+       r = Nr >> 1;
+       for (;;) {
+               ROUND(1,t,s);
+               rk += 8;
+               if (--r == 0)
+                       break;
+               ROUND(0,s,t);
+       }
+
+#endif /* ?FULL_UNROLL */
+
+#undef ROUND
+
+       /*
+        * apply last round and
+        * map cipher state to byte array block:
+        */
+       s0 = TE41(t0) ^ TE42(t1) ^ TE43(t2) ^ TE44(t3) ^ rk[0];
+       PUTU32(ct     , s0);
+       s1 = TE41(t1) ^ TE42(t2) ^ TE43(t3) ^ TE44(t0) ^ rk[1];
+       PUTU32(ct +  4, s1);
+       s2 = TE41(t2) ^ TE42(t3) ^ TE43(t0) ^ TE44(t1) ^ rk[2];
+       PUTU32(ct +  8, s2);
+       s3 = TE41(t3) ^ TE42(t0) ^ TE43(t1) ^ TE44(t2) ^ rk[3];
+       PUTU32(ct + 12, s3);
+}
+
+void rijndaelDecrypt(const u32 rk[/*44*/], const u8 ct[16], u8 pt[16])
+{
+       u32 s0, s1, s2, s3, t0, t1, t2, t3;
+       const int Nr = 10;
+#ifndef FULL_UNROLL
+       int r;
+#endif /* ?FULL_UNROLL */
+
+       /*
+        * map byte array block to cipher state
+        * and add initial round key:
+        */
+       s0 = GETU32(ct     ) ^ rk[0];
+       s1 = GETU32(ct +  4) ^ rk[1];
+       s2 = GETU32(ct +  8) ^ rk[2];
+       s3 = GETU32(ct + 12) ^ rk[3];
+
+#define ROUND(i,d,s) \
+d##0 = TD0(s##0) ^ TD1(s##3) ^ TD2(s##2) ^ TD3(s##1) ^ rk[4 * i]; \
+d##1 = TD0(s##1) ^ TD1(s##0) ^ TD2(s##3) ^ TD3(s##2) ^ rk[4 * i + 1]; \
+d##2 = TD0(s##2) ^ TD1(s##1) ^ TD2(s##0) ^ TD3(s##3) ^ rk[4 * i + 2]; \
+d##3 = TD0(s##3) ^ TD1(s##2) ^ TD2(s##1) ^ TD3(s##0) ^ rk[4 * i + 3]
+
+#ifdef FULL_UNROLL
+
+       ROUND(1,t,s);
+       ROUND(2,s,t);
+       ROUND(3,t,s);
+       ROUND(4,s,t);
+       ROUND(5,t,s);
+       ROUND(6,s,t);
+       ROUND(7,t,s);
+       ROUND(8,s,t);
+       ROUND(9,t,s);
+
+       rk += Nr << 2;
+
+#else  /* !FULL_UNROLL */
+
+       /* Nr - 1 full rounds: */
+       r = Nr >> 1;
+       for (;;) {
+               ROUND(1,t,s);
+               rk += 8;
+               if (--r == 0)
+                       break;
+               ROUND(0,s,t);
+       }
+
+#endif /* ?FULL_UNROLL */
+
+#undef ROUND
+
+       /*
+        * apply last round and
+        * map cipher state to byte array block:
+        */
+       s0 = TD41(t0) ^ TD42(t3) ^ TD43(t2) ^ TD44(t1) ^ rk[0];
+       PUTU32(pt     , s0);
+       s1 = TD41(t1) ^ TD42(t0) ^ TD43(t3) ^ TD44(t2) ^ rk[1];
+       PUTU32(pt +  4, s1);
+       s2 = TD41(t2) ^ TD42(t1) ^ TD43(t0) ^ TD44(t3) ^ rk[2];
+       PUTU32(pt +  8, s2);
+       s3 = TD41(t3) ^ TD42(t2) ^ TD43(t1) ^ TD44(t0) ^ rk[3];
+       PUTU32(pt + 12, s3);
+}
+
+
+
+/* Generic wrapper functions for AES functions */
+
+void * aes_encrypt_init(const u8 *key, size_t len)
+{
+       u32 *rk;
+       if (len != 16)
+               return NULL;
+       rk = malloc(4 * 44);
+       if (rk == NULL)
+               return NULL;
+       rijndaelKeySetupEnc(rk, key);
+       return rk;
+}
+
+
+void aes_encrypt(void *ctx, const u8 *plain, u8 *crypt)
+{
+       rijndaelEncrypt(ctx, plain, crypt);
+}
+
+
+void aes_encrypt_deinit(void *ctx)
+{
+       free(ctx);
+}
+
+
+void * aes_decrypt_init(const u8 *key, size_t len)
+{
+       u32 *rk;
+       if (len != 16)
+               return NULL;
+       rk = malloc(4 * 44);
+       if (rk == NULL)
+               return NULL;
+       rijndaelKeySetupDec(rk, key);
+       return rk;
+}
+
+
+void aes_decrypt(void *ctx, const u8 *crypt, u8 *plain)
+{
+       rijndaelDecrypt(ctx, crypt, plain);
+}
+
+
+void aes_decrypt_deinit(void *ctx)
+{
+       free(ctx);
+}
diff --git a/contrib/wpa_supplicant-0.4.9/aes_wrap.c b/contrib/wpa_supplicant-0.4.9/aes_wrap.c
new file mode 100644 (file)
index 0000000..a5925ca
--- /dev/null
@@ -0,0 +1,725 @@
+/*
+ * AES-based functions
+ *
+ * - AES Key Wrap Algorithm (128-bit KEK) (RFC3394)
+ * - One-Key CBC MAC (OMAC1) hash with AES-128
+ * - AES-128 CTR mode encryption
+ * - AES-128 EAX mode encryption/decryption
+ * - AES-128 CBC
+ *
+ * Copyright (c) 2003-2005, Jouni Malinen <jkmaline@cc.hut.fi>
+ *
+ * This program is free software; you can redistribute it and/or modify
+ * it under the terms of the GNU General Public License version 2 as
+ * published by the Free Software Foundation.
+ *
+ * Alternatively, this software may be distributed under the terms of BSD
+ * license.
+ *
+ * See README and COPYING for more details.
+ */
+
+#include <stdlib.h>
+#include <stdio.h>
+#include <string.h>
+#include "common.h"
+#include "aes_wrap.h"
+#include "crypto.h"
+
+#ifndef EAP_TLS_FUNCS
+#include "aes.c"
+#endif /* EAP_TLS_FUNCS */
+
+
+/**
+ * aes_wrap - Wrap keys with AES Key Wrap Algorithm (128-bit KEK) (RFC3394)
+ * @kek: Key encryption key (KEK)
+ * @n: Length of the wrapped key in 64-bit units; e.g., 2 = 128-bit = 16 bytes
+ * @plain: Plaintext key to be wrapped, n * 64 bit
+ * @cipher: Wrapped key, (n + 1) * 64 bit
+ * Returns: 0 on success, -1 on failure
+ */
+int aes_wrap(const u8 *kek, int n, const u8 *plain, u8 *cipher)
+{
+       u8 *a, *r, b[16];
+       int i, j;
+       void *ctx;
+
+       a = cipher;
+       r = cipher + 8;
+
+       /* 1) Initialize variables. */
+       memset(a, 0xa6, 8);
+       memcpy(r, plain, 8 * n);
+
+       ctx = aes_encrypt_init(kek, 16);
+       if (ctx == NULL)
+               return -1;
+
+       /* 2) Calculate intermediate values.
+        * For j = 0 to 5
+        *     For i=1 to n
+        *         B = AES(K, A | R[i])
+        *         A = MSB(64, B) ^ t where t = (n*j)+i
+        *         R[i] = LSB(64, B)
+        */
+       for (j = 0; j <= 5; j++) {
+               r = cipher + 8;
+               for (i = 1; i <= n; i++) {
+                       memcpy(b, a, 8);
+                       memcpy(b + 8, r, 8);
+                       aes_encrypt(ctx, b, b);
+                       memcpy(a, b, 8);
+                       a[7] ^= n * j + i;
+                       memcpy(r, b + 8, 8);
+                       r += 8;
+               }
+       }
+       aes_encrypt_deinit(ctx);
+
+       /* 3) Output the results.
+        *
+        * These are already in @cipher due to the location of temporary
+        * variables.
+        */
+
+       return 0;
+}
+
+
+/**
+ * aes_unwrap - Unwrap key with AES Key Wrap Algorithm (128-bit KEK) (RFC3394)
+ * @kek: Key encryption key (KEK)
+ * @n: Length of the wrapped key in 64-bit units; e.g., 2 = 128-bit = 16 bytes
+ * @cipher: Wrapped key to be unwrapped, (n + 1) * 64 bit
+ * @plain: Plaintext key, n * 64 bit
+ * Returns: 0 on success, -1 on failure (e.g., integrity verification failed)
+ */
+int aes_unwrap(const u8 *kek, int n, const u8 *cipher, u8 *plain)
+{
+       u8 a[8], *r, b[16];
+       int i, j;
+       void *ctx;
+
+       /* 1) Initialize variables. */
+       memcpy(a, cipher, 8);
+       r = plain;
+       memcpy(r, cipher + 8, 8 * n);
+
+       ctx = aes_decrypt_init(kek, 16);
+       if (ctx == NULL)
+               return -1;
+
+       /* 2) Compute intermediate values.
+        * For j = 5 to 0
+        *     For i = n to 1
+        *         B = AES-1(K, (A ^ t) | R[i]) where t = n*j+i
+        *         A = MSB(64, B)
+        *         R[i] = LSB(64, B)
+        */
+       for (j = 5; j >= 0; j--) {
+               r = plain + (n - 1) * 8;
+               for (i = n; i >= 1; i--) {
+                       memcpy(b, a, 8);
+                       b[7] ^= n * j + i;
+
+                       memcpy(b + 8, r, 8);
+                       aes_decrypt(ctx, b, b);
+                       memcpy(a, b, 8);
+                       memcpy(r, b + 8, 8);
+                       r -= 8;
+               }
+       }
+       aes_decrypt_deinit(ctx);
+
+       /* 3) Output results.
+        *
+        * These are already in @plain due to the location of temporary
+        * variables. Just verify that the IV matches with the expected value.
+        */
+       for (i = 0; i < 8; i++) {
+               if (a[i] != 0xa6)
+                       return -1;
+       }
+
+       return 0;
+}
+
+
+#define BLOCK_SIZE 16
+
+static void gf_mulx(u8 *pad)
+{
+       int i, carry;
+
+       carry = pad[0] & 0x80;
+       for (i = 0; i < BLOCK_SIZE - 1; i++)
+               pad[i] = (pad[i] << 1) | (pad[i + 1] >> 7);
+       pad[BLOCK_SIZE - 1] <<= 1;
+       if (carry)
+               pad[BLOCK_SIZE - 1] ^= 0x87;
+}
+
+
+/**
+ * omac1_aes_128 - One-Key CBC MAC (OMAC1) hash with AES-128
+ * @key: Key for the hash operation
+ * @data: Data buffer for which a MAC is determined
+ * @data: Length of data buffer in bytes
+ * @mac: Buffer for MAC (128 bits, i.e., 16 bytes)
+ * Returns: 0 on success, -1 on failure
+ */
+int omac1_aes_128(const u8 *key, const u8 *data, size_t data_len, u8 *mac)
+{
+       void *ctx;
+       u8 cbc[BLOCK_SIZE], pad[BLOCK_SIZE];
+       const u8 *pos = data;
+       int i;
+       size_t left = data_len;
+
+       ctx = aes_encrypt_init(key, 16);
+       if (ctx == NULL)
+               return -1;
+       memset(cbc, 0, BLOCK_SIZE);
+
+       while (left >= BLOCK_SIZE) {
+               for (i = 0; i < BLOCK_SIZE; i++)
+                       cbc[i] ^= *pos++;
+               if (left > BLOCK_SIZE)
+                       aes_encrypt(ctx, cbc, cbc);
+               left -= BLOCK_SIZE;
+       }
+
+       memset(pad, 0, BLOCK_SIZE);
+       aes_encrypt(ctx, pad, pad);
+       gf_mulx(pad);
+
+       if (left || data_len == 0) {
+               for (i = 0; i < left; i++)
+                       cbc[i] ^= *pos++;
+               cbc[left] ^= 0x80;
+               gf_mulx(pad);
+       }
+
+       for (i = 0; i < BLOCK_SIZE; i++)
+               pad[i] ^= cbc[i];
+       aes_encrypt(ctx, pad, mac);
+       aes_encrypt_deinit(ctx);
+       return 0;
+}
+
+
+/**
+ * aes_128_encrypt_block - Perform one AES 128-bit block operation
+ * @key: Key for AES
+ * @in: Input data (16 bytes)
+ * @out: Output of the AES block operation (16 bytes)
+ * Returns: 0 on success, -1 on failure
+ */
+int aes_128_encrypt_block(const u8 *key, const u8 *in, u8 *out)
+{
+       void *ctx;
+       ctx = aes_encrypt_init(key, 16);
+       if (ctx == NULL)
+               return -1;
+       aes_encrypt(ctx, in, out);
+       aes_encrypt_deinit(ctx);
+       return 0;
+}
+
+
+/**
+ * aes_128_ctr_encrypt - AES-128 CTR mode encryption
+ * @key: Key for encryption (16 bytes)
+ * @nonce: Nonce for counter mode (16 bytes)
+ * @data: Data to encrypt in-place
+ * @data_len: Length of data in bytes
+ * Returns: 0 on success, -1 on failure
+ */
+int aes_128_ctr_encrypt(const u8 *key, const u8 *nonce,
+                       u8 *data, size_t data_len)
+{
+       void *ctx;
+       size_t len, left = data_len;
+       int i;
+       u8 *pos = data;
+       u8 counter[BLOCK_SIZE], buf[BLOCK_SIZE];
+
+       ctx = aes_encrypt_init(key, 16);
+       if (ctx == NULL)
+               return -1;
+       memcpy(counter, nonce, BLOCK_SIZE);
+
+       while (left > 0) {
+               aes_encrypt(ctx, counter, buf);
+
+               len = (left < BLOCK_SIZE) ? left : BLOCK_SIZE;
+               for (i = 0; i < len; i++)
+                       pos[i] ^= buf[i];
+               pos += len;
+               left -= len;
+
+               for (i = BLOCK_SIZE - 1; i >= 0; i--) {
+                       counter[i]++;
+                       if (counter[i])
+                               break;
+               }
+       }
+       aes_encrypt_deinit(ctx);
+       return 0;
+}
+
+
+/**
+ * aes_128_eax_encrypt - AES-128 EAX mode encryption
+ * @key: Key for encryption (16 bytes)
+ * @nonce: Nonce for counter mode
+ * @nonce_len: Nonce length in bytes
+ * @hdr: Header data to be authenticity protected
+ * @hdr_len: Length of the header data bytes
+ * @data: Data to encrypt in-place
+ * @data_len: Length of data in bytes
+ * @tag: 16-byte tag value
+ * Returns: 0 on success, -1 on failure
+ */
+int aes_128_eax_encrypt(const u8 *key, const u8 *nonce, size_t nonce_len,
+                       const u8 *hdr, size_t hdr_len,
+                       u8 *data, size_t data_len, u8 *tag)
+{
+       u8 *buf;
+       size_t buf_len;
+       u8 nonce_mac[BLOCK_SIZE], hdr_mac[BLOCK_SIZE], data_mac[BLOCK_SIZE];
+       int i;
+
+       if (nonce_len > data_len)
+               buf_len = nonce_len;
+       else
+               buf_len = data_len;
+       if (hdr_len > buf_len)
+               buf_len = hdr_len;
+       buf_len += 16;
+
+       buf = malloc(buf_len);
+       if (buf == NULL)
+               return -1;
+
+       memset(buf, 0, 15);
+
+       buf[15] = 0;
+       memcpy(buf + 16, nonce, nonce_len);
+       omac1_aes_128(key, buf, 16 + nonce_len, nonce_mac);
+
+       buf[15] = 1;
+       memcpy(buf + 16, hdr, hdr_len);
+       omac1_aes_128(key, buf, 16 + hdr_len, hdr_mac);
+
+       aes_128_ctr_encrypt(key, nonce_mac, data, data_len);
+       buf[15] = 2;
+       memcpy(buf + 16, data, data_len);
+       omac1_aes_128(key, buf, 16 + data_len, data_mac);
+
+       free(buf);
+
+       for (i = 0; i < BLOCK_SIZE; i++)
+               tag[i] = nonce_mac[i] ^ data_mac[i] ^ hdr_mac[i];
+
+       return 0;
+}
+
+
+/**
+ * aes_128_eax_decrypt - AES-128 EAX mode decryption
+ * @key: Key for decryption (16 bytes)
+ * @nonce: Nonce for counter mode
+ * @nonce_len: Nonce length in bytes
+ * @hdr: Header data to be authenticity protected
+ * @hdr_len: Length of the header data bytes
+ * @data: Data to encrypt in-place
+ * @data_len: Length of data in bytes
+ * @tag: 16-byte tag value
+ * Returns: 0 on success, -1 on failure, -2 if tag does not match
+ */
+int aes_128_eax_decrypt(const u8 *key, const u8 *nonce, size_t nonce_len,
+                       const u8 *hdr, size_t hdr_len,
+                       u8 *data, size_t data_len, const u8 *tag)
+{
+       u8 *buf;
+       size_t buf_len;
+       u8 nonce_mac[BLOCK_SIZE], hdr_mac[BLOCK_SIZE], data_mac[BLOCK_SIZE];
+       int i;
+
+       if (nonce_len > data_len)
+               buf_len = nonce_len;
+       else
+               buf_len = data_len;
+       if (hdr_len > buf_len)
+               buf_len = hdr_len;
+       buf_len += 16;
+
+       buf = malloc(buf_len);
+       if (buf == NULL)
+               return -1;
+
+       memset(buf, 0, 15);
+
+       buf[15] = 0;
+       memcpy(buf + 16, nonce, nonce_len);
+       omac1_aes_128(key, buf, 16 + nonce_len, nonce_mac);
+
+       buf[15] = 1;
+       memcpy(buf + 16, hdr, hdr_len);
+       omac1_aes_128(key, buf, 16 + hdr_len, hdr_mac);
+
+       buf[15] = 2;
+       memcpy(buf + 16, data, data_len);
+       omac1_aes_128(key, buf, 16 + data_len, data_mac);
+
+       free(buf);
+
+       for (i = 0; i < BLOCK_SIZE; i++) {
+               if (tag[i] != (nonce_mac[i] ^ data_mac[i] ^ hdr_mac[i]))
+                       return -2;
+       }
+
+       aes_128_ctr_encrypt(key, nonce_mac, data, data_len);
+
+       return 0;
+}
+
+
+/**
+ * aes_128_cbc_encrypt - AES-128 CBC encryption
+ * @key: Encryption key
+ * @iv: Encryption IV for CBC mode (16 bytes)
+ * @data: Data to encrypt in-place
+ * @data_len: Length of data in bytes (must be divisible by 16)
+ * Returns: 0 on success, -1 on failure
+ */
+int aes_128_cbc_encrypt(const u8 *key, const u8 *iv, u8 *data, size_t data_len)
+{
+       void *ctx;
+       u8 cbc[BLOCK_SIZE];
+       u8 *pos = data;
+       int i, j, blocks;
+
+       ctx = aes_encrypt_init(key, 16);
+       if (ctx == NULL)
+               return -1;
+       memcpy(cbc, iv, BLOCK_SIZE);
+
+       blocks = data_len / BLOCK_SIZE;
+       for (i = 0; i < blocks; i++) {
+               for (j = 0; j < BLOCK_SIZE; j++)
+                       cbc[j] ^= pos[j];
+               aes_encrypt(ctx, cbc, cbc);
+               memcpy(pos, cbc, BLOCK_SIZE);
+               pos += BLOCK_SIZE;
+       }
+       aes_encrypt_deinit(ctx);
+       return 0;
+}
+
+
+/**
+ * aes_128_cbc_decrypt - AES-128 CBC decryption
+ * @key: Decryption key
+ * @iv: Decryption IV for CBC mode (16 bytes)
+ * @data: Data to decrypt in-place
+ * @data_len: Length of data in bytes (must be divisible by 16)
+ * Returns: 0 on success, -1 on failure
+ */
+int aes_128_cbc_decrypt(const u8 *key, const u8 *iv, u8 *data, size_t data_len)
+{
+       void *ctx;
+       u8 cbc[BLOCK_SIZE], tmp[BLOCK_SIZE];
+       u8 *pos = data;
+       int i, j, blocks;
+
+       ctx = aes_decrypt_init(key, 16);
+       if (ctx == NULL)
+               return -1;
+       memcpy(cbc, iv, BLOCK_SIZE);
+
+       blocks = data_len / BLOCK_SIZE;
+       for (i = 0; i < blocks; i++) {
+               memcpy(tmp, pos, BLOCK_SIZE);
+               aes_decrypt(ctx, pos, pos);
+               for (j = 0; j < BLOCK_SIZE; j++)
+                       pos[j] ^= cbc[j];
+               memcpy(cbc, tmp, BLOCK_SIZE);
+               pos += BLOCK_SIZE;
+       }
+       aes_decrypt_deinit(ctx);
+       return 0;
+}
+
+
+#ifdef TEST_MAIN
+
+#ifdef __i386__
+#define rdtscll(val) \
+     __asm__ __volatile__("rdtsc" : "=A" (val))
+
+static void test_aes_perf(void)
+{
+       const int num_iters = 10;
+       int i;
+       unsigned int start, end;
+       u8 key[16], pt[16], ct[16];
+       void *ctx;
+
+       printf("keySetupEnc:");
+       for (i = 0; i < num_iters; i++) {
+               rdtscll(start);
+               ctx = aes_encrypt_init(key, 16);
+               rdtscll(end);
+               aes_encrypt_deinit(ctx);
+               printf(" %d", end - start);
+       }
+       printf("\n");
+
+       printf("Encrypt:");
+       ctx = aes_encrypt_init(key, 16);
+       for (i = 0; i < num_iters; i++) {
+               rdtscll(start);
+               aes_encrypt(ctx, pt, ct);
+               rdtscll(end);
+               printf(" %d", end - start);
+       }
+       aes_encrypt_deinit(ctx);
+       printf("\n");
+}
+#endif /* __i386__ */
+
+
+static int test_eax(void)
+{
+       u8 msg[] = { 0xF7, 0xFB };
+       u8 key[] = { 0x91, 0x94, 0x5D, 0x3F, 0x4D, 0xCB, 0xEE, 0x0B,
+                    0xF4, 0x5E, 0xF5, 0x22, 0x55, 0xF0, 0x95, 0xA4 };
+       u8 nonce[] = { 0xBE, 0xCA, 0xF0, 0x43, 0xB0, 0xA2, 0x3D, 0x84,
+                      0x31, 0x94, 0xBA, 0x97, 0x2C, 0x66, 0xDE, 0xBD };
+       u8 hdr[] = { 0xFA, 0x3B, 0xFD, 0x48, 0x06, 0xEB, 0x53, 0xFA };
+       u8 cipher[] = { 0x19, 0xDD, 0x5C, 0x4C, 0x93, 0x31, 0x04, 0x9D,
+                       0x0B, 0xDA, 0xB0, 0x27, 0x74, 0x08, 0xF6, 0x79,
+                       0x67, 0xE5 };
+       u8 data[sizeof(msg)], tag[BLOCK_SIZE];
+
+       memcpy(data, msg, sizeof(msg));
+       if (aes_128_eax_encrypt(key, nonce, sizeof(nonce), hdr, sizeof(hdr),
+                               data, sizeof(data), tag)) {
+               printf("AES-128 EAX mode encryption failed\n");
+               return 1;
+       }
+       if (memcmp(data, cipher, sizeof(data)) != 0) {
+               printf("AES-128 EAX mode encryption returned invalid cipher "
+                      "text\n");
+               return 1;
+       }
+       if (memcmp(tag, cipher + sizeof(data), BLOCK_SIZE) != 0) {
+               printf("AES-128 EAX mode encryption returned invalid tag\n");
+               return 1;
+       }
+
+       if (aes_128_eax_decrypt(key, nonce, sizeof(nonce), hdr, sizeof(hdr),
+                               data, sizeof(data), tag)) {
+               printf("AES-128 EAX mode decryption failed\n");
+               return 1;
+       }
+       if (memcmp(data, msg, sizeof(data)) != 0) {
+               printf("AES-128 EAX mode decryption returned invalid plain "
+                      "text\n");
+               return 1;
+       }
+
+       return 0;
+}
+
+
+static int test_cbc(void)
+{
+       struct cbc_test_vector {
+               u8 key[16];
+               u8 iv[16];
+               u8 plain[32];
+               u8 cipher[32];
+               size_t len;
+       } vectors[] = {
+               {
+                       { 0x06, 0xa9, 0x21, 0x40, 0x36, 0xb8, 0xa1, 0x5b,
+                         0x51, 0x2e, 0x03, 0xd5, 0x34, 0x12, 0x00, 0x06 },
+                       { 0x3d, 0xaf, 0xba, 0x42, 0x9d, 0x9e, 0xb4, 0x30,
+                         0xb4, 0x22, 0xda, 0x80, 0x2c, 0x9f, 0xac, 0x41 },
+                       "Single block msg",
+                       { 0xe3, 0x53, 0x77, 0x9c, 0x10, 0x79, 0xae, 0xb8,
+                         0x27, 0x08, 0x94, 0x2d, 0xbe, 0x77, 0x18, 0x1a },
+                       16
+               },
+               {
+                       { 0xc2, 0x86, 0x69, 0x6d, 0x88, 0x7c, 0x9a, 0xa0,
+                         0x61, 0x1b, 0xbb, 0x3e, 0x20, 0x25, 0xa4, 0x5a },
+                       { 0x56, 0x2e, 0x17, 0x99, 0x6d, 0x09, 0x3d, 0x28,
+                         0xdd, 0xb3, 0xba, 0x69, 0x5a, 0x2e, 0x6f, 0x58 },
+                       { 0x00, 0x01, 0x02, 0x03, 0x04, 0x05, 0x06, 0x07,
+                         0x08, 0x09, 0x0a, 0x0b, 0x0c, 0x0d, 0x0e, 0x0f,
+                         0x10, 0x11, 0x12, 0x13, 0x14, 0x15, 0x16, 0x17,
+                         0x18, 0x19, 0x1a, 0x1b, 0x1c, 0x1d, 0x1e, 0x1f },
+                       { 0xd2, 0x96, 0xcd, 0x94, 0xc2, 0xcc, 0xcf, 0x8a,
+                         0x3a, 0x86, 0x30, 0x28, 0xb5, 0xe1, 0xdc, 0x0a,
+                         0x75, 0x86, 0x60, 0x2d, 0x25, 0x3c, 0xff, 0xf9,
+                         0x1b, 0x82, 0x66, 0xbe, 0xa6, 0xd6, 0x1a, 0xb1 },
+                       32
+               }
+       };
+       int i, ret = 0;
+       u8 *buf;
+
+       for (i = 0; i < sizeof(vectors) / sizeof(vectors[0]); i++) {
+               struct cbc_test_vector *tv = &vectors[i];
+               buf = malloc(tv->len);
+               if (buf == NULL) {
+                       ret++;
+                       break;
+               }
+               memcpy(buf, tv->plain, tv->len);
+               aes_128_cbc_encrypt(tv->key, tv->iv, buf, tv->len);
+               if (memcmp(buf, tv->cipher, tv->len) != 0) {
+                       printf("AES-CBC encrypt %d failed\n", i);
+                       ret++;
+               }
+               memcpy(buf, tv->cipher, tv->len);
+               aes_128_cbc_decrypt(tv->key, tv->iv, buf, tv->len);
+               if (memcmp(buf, tv->plain, tv->len) != 0) {
+                       printf("AES-CBC decrypt %d failed\n", i);
+                       ret++;
+               }
+               free(buf);
+       }
+
+       return ret;
+}
+
+
+/* OMAC1 AES-128 test vectors from
+ * http://csrc.nist.gov/CryptoToolkit/modes/proposedmodes/omac/omac-ad.pdf
+ */
+
+struct omac1_test_vector {
+       u8 k[16];
+       u8 msg[64];
+       int msg_len;
+       u8 tag[16];
+};
+
+static struct omac1_test_vector test_vectors[] =
+{
+       {
+               { 0x2b, 0x7e, 0x15, 0x16, 0x28, 0xae, 0xd2, 0xa6,
+                 0xab, 0xf7, 0x15, 0x88, 0x09, 0xcf, 0x4f, 0x3c },
+               { },
+               0,
+               { 0xbb, 0x1d, 0x69, 0x29, 0xe9, 0x59, 0x37, 0x28,
+                 0x7f, 0xa3, 0x7d, 0x12, 0x9b, 0x75, 0x67, 0x46 }
+       },
+       {
+               { 0x2b, 0x7e, 0x15, 0x16, 0x28, 0xae, 0xd2, 0xa6,
+                 0xab, 0xf7, 0x15, 0x88, 0x09, 0xcf, 0x4f, 0x3c },
+               { 0x6b, 0xc1, 0xbe, 0xe2, 0x2e, 0x40, 0x9f, 0x96,
+                 0xe9, 0x3d, 0x7e, 0x11, 0x73, 0x93, 0x17, 0x2a},
+               16,
+               { 0x07, 0x0a, 0x16, 0xb4, 0x6b, 0x4d, 0x41, 0x44,
+                 0xf7, 0x9b, 0xdd, 0x9d, 0xd0, 0x4a, 0x28, 0x7c }
+       },
+       {
+               { 0x2b, 0x7e, 0x15, 0x16, 0x28, 0xae, 0xd2, 0xa6,
+                 0xab, 0xf7, 0x15, 0x88, 0x09, 0xcf, 0x4f, 0x3c },
+               { 0x6b, 0xc1, 0xbe, 0xe2, 0x2e, 0x40, 0x9f, 0x96,
+                 0xe9, 0x3d, 0x7e, 0x11, 0x73, 0x93, 0x17, 0x2a,
+                 0xae, 0x2d, 0x8a, 0x57, 0x1e, 0x03, 0xac, 0x9c,
+                 0x9e, 0xb7, 0x6f, 0xac, 0x45, 0xaf, 0x8e, 0x51,
+                 0x30, 0xc8, 0x1c, 0x46, 0xa3, 0x5c, 0xe4, 0x11 },
+               40,
+               { 0xdf, 0xa6, 0x67, 0x47, 0xde, 0x9a, 0xe6, 0x30,
+                 0x30, 0xca, 0x32, 0x61, 0x14, 0x97, 0xc8, 0x27 }
+       },
+       {
+               { 0x2b, 0x7e, 0x15, 0x16, 0x28, 0xae, 0xd2, 0xa6,
+                 0xab, 0xf7, 0x15, 0x88, 0x09, 0xcf, 0x4f, 0x3c },
+               { 0x6b, 0xc1, 0xbe, 0xe2, 0x2e, 0x40, 0x9f, 0x96,
+                 0xe9, 0x3d, 0x7e, 0x11, 0x73, 0x93, 0x17, 0x2a,
+                 0xae, 0x2d, 0x8a, 0x57, 0x1e, 0x03, 0xac, 0x9c,
+                 0x9e, 0xb7, 0x6f, 0xac, 0x45, 0xaf, 0x8e, 0x51,
+                 0x30, 0xc8, 0x1c, 0x46, 0xa3, 0x5c, 0xe4, 0x11,
+                 0xe5, 0xfb, 0xc1, 0x19, 0x1a, 0x0a, 0x52, 0xef,
+                 0xf6, 0x9f, 0x24, 0x45, 0xdf, 0x4f, 0x9b, 0x17,
+                 0xad, 0x2b, 0x41, 0x7b, 0xe6, 0x6c, 0x37, 0x10 },
+               64,
+               { 0x51, 0xf0, 0xbe, 0xbf, 0x7e, 0x3b, 0x9d, 0x92,
+                 0xfc, 0x49, 0x74, 0x17, 0x79, 0x36, 0x3c, 0xfe }
+       },
+};
+
+
+int main(int argc, char *argv[])
+{
+       u8 kek[] = {
+               0x00, 0x01, 0x02, 0x03, 0x04, 0x05, 0x06, 0x07,
+               0x08, 0x09, 0x0a, 0x0b, 0x0c, 0x0d, 0x0e, 0x0f
+       };
+       u8 plain[] = {
+               0x00, 0x11, 0x22, 0x33, 0x44, 0x55, 0x66, 0x77,
+               0x88, 0x99, 0xaa, 0xbb, 0xcc, 0xdd, 0xee, 0xff
+       };
+       u8 crypt[] = {
+               0x1F, 0xA6, 0x8B, 0x0A, 0x81, 0x12, 0xB4, 0x47,
+               0xAE, 0xF3, 0x4B, 0xD8, 0xFB, 0x5A, 0x7B, 0x82,
+               0x9D, 0x3E, 0x86, 0x23, 0x71, 0xD2, 0xCF, 0xE5
+       };
+       u8 result[24];
+       int ret = 0, i;
+       struct omac1_test_vector *tv;
+
+       if (aes_wrap(kek, 2, plain, result)) {
+               printf("AES-WRAP-128-128 reported failure\n");
+               ret++;
+       }
+       if (memcmp(result, crypt, 24) != 0) {
+               printf("AES-WRAP-128-128 failed\n");
+               ret++;
+       }
+       if (aes_unwrap(kek, 2, crypt, result)) {
+               printf("AES-UNWRAP-128-128 reported failure\n");
+               ret++;
+       }
+       if (memcmp(result, plain, 16) != 0) {
+               int i;
+               printf("AES-UNWRAP-128-128 failed\n");
+               ret++;
+               for (i = 0; i < 16; i++)
+                       printf(" %02x", result[i]);
+               printf("\n");
+       }
+
+#ifdef __i386__
+       test_aes_perf();
+#endif /* __i386__ */
+
+       for (i = 0; i < sizeof(test_vectors) / sizeof(test_vectors[0]); i++) {
+               tv = &test_vectors[i];
+               omac1_aes_128(tv->k, tv->msg, tv->msg_len, result);
+               if (memcmp(result, tv->tag, 16) != 0) {
+                       printf("OMAC1-AES-128 test vector %d failed\n", i);
+                       ret++;
+               }
+       }
+
+       ret += test_eax();
+
+       ret += test_cbc();
+
+       if (ret)
+               printf("FAILED!\n");
+
+       return ret;
+}
+#endif /* TEST_MAIN */
diff --git a/contrib/wpa_supplicant-0.4.9/aes_wrap.h b/contrib/wpa_supplicant-0.4.9/aes_wrap.h
new file mode 100644 (file)
index 0000000..cb1a539
--- /dev/null
@@ -0,0 +1,42 @@
+/*
+ * AES-based functions
+ *
+ * - AES Key Wrap Algorithm (128-bit KEK) (RFC3394)
+ * - One-Key CBC MAC (OMAC1) hash with AES-128
+ * - AES-128 CTR mode encryption
+ * - AES-128 EAX mode encryption/decryption
+ * - AES-128 CBC
+ *
+ * Copyright (c) 2003-2005, Jouni Malinen <jkmaline@cc.hut.fi>
+ *
+ * This program is free software; you can redistribute it and/or modify
+ * it under the terms of the GNU General Public License version 2 as
+ * published by the Free Software Foundation.
+ *
+ * Alternatively, this software may be distributed under the terms of BSD
+ * license.
+ *
+ * See README and COPYING for more details.
+ */
+
+#ifndef AES_WRAP_H
+#define AES_WRAP_H
+
+int aes_wrap(const u8 *kek, int n, const u8 *plain, u8 *cipher);
+int aes_unwrap(const u8 *kek, int n, const u8 *cipher, u8 *plain);
+int omac1_aes_128(const u8 *key, const u8 *data, size_t data_len, u8 *mac);
+int aes_128_encrypt_block(const u8 *key, const u8 *in, u8 *out);
+int aes_128_ctr_encrypt(const u8 *key, const u8 *nonce,
+                       u8 *data, size_t data_len);
+int aes_128_eax_encrypt(const u8 *key, const u8 *nonce, size_t nonce_len,
+                       const u8 *hdr, size_t hdr_len,
+                       u8 *data, size_t data_len, u8 *tag);
+int aes_128_eax_decrypt(const u8 *key, const u8 *nonce, size_t nonce_len,
+                       const u8 *hdr, size_t hdr_len,
+                       u8 *data, size_t data_len, const u8 *tag);
+int aes_128_cbc_encrypt(const u8 *key, const u8 *iv, u8 *data,
+                       size_t data_len);
+int aes_128_cbc_decrypt(const u8 *key, const u8 *iv, u8 *data,
+                       size_t data_len);
+
+#endif /* AES_WRAP_H */
diff --git a/contrib/wpa_supplicant-0.4.9/base64.c b/contrib/wpa_supplicant-0.4.9/base64.c
new file mode 100644 (file)
index 0000000..2717e30
--- /dev/null
@@ -0,0 +1,198 @@
+/*
+ * Base64 encoding/decoding (RFC1341)
+ * Copyright (c) 2005, Jouni Malinen <jkmaline@cc.hut.fi>
+ *
+ * This program is free software; you can redistribute it and/or modify
+ * it under the terms of the GNU General Public License version 2 as
+ * published by the Free Software Foundation.
+ *
+ * Alternatively, this software may be distributed under the terms of BSD
+ * license.
+ *
+ * See README and COPYING for more details.
+ */
+
+#include <stdlib.h>
+#include <string.h>
+
+#include "base64.h"
+
+static const unsigned char base64_table[64] =
+       "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/";
+
+/**
+ * base64_encode - Base64 encode
+ * @src: Data to be encoded
+ * @len: Length of the data to be encoded
+ * @out_len: Pointer to output length variable, or %NULL if not used
+ * Returns: Allocated buffer of out_len bytes of encoded data,
+ * or %NULL on failure
+ *
+ * Caller is responsible for freeing the returned buffer. Returned buffer is
+ * nul terminated to make it easier to use as a C string. The nul terminator is
+ * not included in out_len.
+ */
+unsigned char * base64_encode(const unsigned char *src, size_t len,
+                             size_t *out_len)
+{
+       unsigned char *out, *pos;
+       const unsigned char *end, *in;
+       size_t olen;
+       int line_len;
+
+       olen = len * 4 / 3 + 4; /* 3-byte blocks to 4-byte */
+       olen += olen / 72; /* line feeds */
+       olen++; /* nul termination */
+       out = malloc(olen);
+       if (out == NULL)
+               return NULL;
+
+       end = src + len;
+       in = src;
+       pos = out;
+       line_len = 0;
+       while (end - in >= 3) {
+               *pos++ = base64_table[in[0] >> 2];
+               *pos++ = base64_table[((in[0] & 0x03) << 4) | (in[1] >> 4)];
+               *pos++ = base64_table[((in[1] & 0x0f) << 2) | (in[2] >> 6)];
+               *pos++ = base64_table[in[2] & 0x3f];
+               in += 3;
+               line_len += 4;
+               if (line_len >= 72) {
+                       *pos++ = '\n';
+                       line_len = 0;
+               }
+       }
+
+       if (end - in) {
+               *pos++ = base64_table[in[0] >> 2];
+               if (end - in == 1) {
+                       *pos++ = base64_table[(in[0] & 0x03) << 4];
+                       *pos++ = '=';
+               } else {
+                       *pos++ = base64_table[((in[0] & 0x03) << 4) |
+                                             (in[1] >> 4)];
+                       *pos++ = base64_table[(in[1] & 0x0f) << 2];
+               }
+               *pos++ = '=';
+               line_len += 4;
+       }
+
+       if (line_len)
+               *pos++ = '\n';
+
+       *pos = '\0';
+       if (out_len)
+               *out_len = pos - out;
+       return out;
+}
+
+
+/**
+ * base64_decode - Base64 decode
+ * @src: Data to be decoded
+ * @len: Length of the data to be decoded
+ * @out_len: Pointer to output length variable
+ * Returns: Allocated buffer of out_len bytes of decoded data,
+ * or %NULL on failure
+ *
+ * Caller is responsible for freeing the returned buffer.
+ */
+unsigned char * base64_decode(const unsigned char *src, size_t len,
+                             size_t *out_len)
+{
+       unsigned char dtable[256], *out, *pos, in[4], block[4], tmp;
+       size_t i, count, olen;
+
+       memset(dtable, 0x80, 256);
+       for (i = 0; i < sizeof(base64_table); i++)
+               dtable[base64_table[i]] = i;
+       dtable['='] = 0;
+
+       count = 0;
+       for (i = 0; i < len; i++) {
+               if (dtable[src[i]] != 0x80)
+                       count++;
+       }
+
+       if (count % 4)
+               return NULL;
+
+       olen = count / 4 * 3;
+       pos = out = malloc(count);
+       if (out == NULL)
+               return NULL;
+
+       count = 0;
+       for (i = 0; i < len; i++) {
+               tmp = dtable[src[i]];
+               if (tmp == 0x80)
+                       continue;
+
+               in[count] = src[i];
+               block[count] = tmp;
+               count++;
+               if (count == 4) {
+                       *pos++ = (block[0] << 2) | (block[1] >> 4);
+                       *pos++ = (block[1] << 4) | (block[2] >> 2);
+                       *pos++ = (block[2] << 6) | block[3];
+                       count = 0;
+               }
+       }
+
+       if (pos > out) {
+               if (in[2] == '=')
+                       pos -= 2;
+               else if (in[3] == '=')
+                       pos--;
+       }
+
+       *out_len = pos - out;
+       return out;
+}
+
+
+#ifdef TEST_MAIN
+#include <stdio.h>
+
+int main(int argc, char *argv[])
+{
+       FILE *f;
+       size_t len, elen;
+       unsigned char *buf, *e;
+
+       if (argc != 4) {
+               printf("Usage: base64 <encode|decode> <in file> <out file>\n");
+               return -1;
+       }
+
+       f = fopen(argv[2], "r");
+       if (f == NULL)
+               return -1;
+       fseek(f, 0, SEEK_END);
+       len = ftell(f);
+       fseek(f, 0, SEEK_SET);
+       buf = malloc(len);
+       if (buf == NULL) {
+               fclose(f);
+               return -1;
+       }
+       fread(buf, 1, len, f);
+       fclose(f);
+
+       if (strcmp(argv[1], "encode") == 0)
+               e = base64_encode(buf, len, &elen);
+       else
+               e = base64_decode(buf, len, &elen);
+       if (e == NULL)
+               return -2;
+       f = fopen(argv[3], "w");
+       if (f == NULL)
+               return -3;
+       fwrite(e, 1, elen, f);
+       fclose(f);
+       free(e);
+
+       return 0;
+}
+#endif /* TEST_MAIN */
diff --git a/contrib/wpa_supplicant-0.4.9/base64.h b/contrib/wpa_supplicant-0.4.9/base64.h
new file mode 100644 (file)
index 0000000..7043328
--- /dev/null
@@ -0,0 +1,23 @@
+/*
+ * Base64 encoding/decoding (RFC1341)
+ * Copyright (c) 2005, Jouni Malinen <jkmaline@cc.hut.fi>
+ *
+ * This program is free software; you can redistribute it and/or modify
+ * it under the terms of the GNU General Public License version 2 as
+ * published by the Free Software Foundation.
+ *
+ * Alternatively, this software may be distributed under the terms of BSD
+ * license.
+ *
+ * See README and COPYING for more details.
+ */
+
+#ifndef BASE64_H
+#define BASE64_h
+
+unsigned char * base64_encode(const unsigned char *src, size_t len,
+                             size_t *out_len);
+unsigned char * base64_decode(const unsigned char *src, size_t len,
+                             size_t *out_len);
+
+#endif /* BASE64_H */
diff --git a/contrib/wpa_supplicant-0.4.9/common.c b/contrib/wpa_supplicant-0.4.9/common.c
new file mode 100644 (file)
index 0000000..4b756d8
--- /dev/null
@@ -0,0 +1,388 @@
+/*
+ * wpa_supplicant/hostapd / common helper functions, etc.
+ * Copyright (c) 2002-2005, Jouni Malinen <jkmaline@cc.hut.fi>
+ *
+ * This program is free software; you can redistribute it and/or modify
+ * it under the terms of the GNU General Public License version 2 as
+ * published by the Free Software Foundation.
+ *
+ * Alternatively, this software may be distributed under the terms of BSD
+ * license.
+ *
+ * See README and COPYING for more details.
+ */
+
+#include <stdlib.h>
+#include <stdio.h>
+#include <string.h>
+#include <unistd.h>
+#include <errno.h>
+#include <stdarg.h>
+#include <ctype.h>
+#include <time.h>
+#include <sys/time.h>
+#ifdef CONFIG_NATIVE_WINDOWS
+#include <winsock2.h>
+#include <wincrypt.h>
+#endif /* CONFIG_NATIVE_WINDOWS */
+
+#include "common.h"
+
+
+int wpa_debug_level = MSG_INFO;
+int wpa_debug_show_keys = 0;
+int wpa_debug_timestamp = 0;
+
+
+int hostapd_get_rand(u8 *buf, size_t len)
+{
+#ifdef CONFIG_NATIVE_WINDOWS
+       HCRYPTPROV prov;
+       BOOL ret;
+
+       if (!CryptAcquireContext(&prov, NULL, NULL, PROV_RSA_FULL,
+                                CRYPT_VERIFYCONTEXT))
+               return -1;
+
+       ret = CryptGenRandom(prov, len, buf);
+       CryptReleaseContext(prov, 0);
+
+       return ret ? 0 : -1;
+#else /* CONFIG_NATIVE_WINDOWS */
+       FILE *f;
+       size_t rc;
+
+       f = fopen("/dev/urandom", "r");
+       if (f == NULL) {
+               printf("Could not open /dev/urandom.\n");
+               return -1;
+       }
+
+       rc = fread(buf, 1, len, f);
+       fclose(f);
+
+       return rc != len ? -1 : 0;
+#endif /* CONFIG_NATIVE_WINDOWS */
+}
+
+
+void hostapd_hexdump(const char *title, const u8 *buf, size_t len)
+{
+       size_t i;
+       printf("%s - hexdump(len=%lu):", title, (unsigned long) len);
+       for (i = 0; i < len; i++)
+               printf(" %02x", buf[i]);
+       printf("\n");
+}
+
+
+static int hex2num(char c)
+{
+       if (c >= '0' && c <= '9')
+               return c - '0';
+       if (c >= 'a' && c <= 'f')
+               return c - 'a' + 10;
+       if (c >= 'A' && c <= 'F')
+               return c - 'A' + 10;
+       return -1;
+}
+
+
+static int hex2byte(const char *hex)
+{
+       int a, b;
+       a = hex2num(*hex++);
+       if (a < 0)
+               return -1;
+       b = hex2num(*hex++);
+       if (b < 0)
+               return -1;
+       return (a << 4) | b;
+}
+
+
+/**
+ * hwaddr_aton - Convert ASCII string to MAC address
+ * @txt: MAC address as a string (e.g., "00:11:22:33:44:55")
+ * @addr: Buffer for the MAC address (ETH_ALEN = 6 bytes)
+ * Returns: 0 on success, -1 on failure (e.g., string not a MAC address)
+ */
+int hwaddr_aton(const char *txt, u8 *addr)
+{
+       int i;
+
+       for (i = 0; i < 6; i++) {
+               int a, b;
+
+               a = hex2num(*txt++);
+               if (a < 0)
+                       return -1;
+               b = hex2num(*txt++);
+               if (b < 0)
+                       return -1;
+               *addr++ = (a << 4) | b;
+               if (i < 5 && *txt++ != ':')
+                       return -1;
+       }
+
+       return 0;
+}
+
+
+/**
+ * hexstr2bin - Convert ASCII hex string into binary data
+ * @hex: ASCII hex string (e.g., "01ab")
+ * @buf: Buffer for the binary data
+ * @len: Length of the text to convert in bytes (of buf); hex will be double
+ * this size
+ * Returns: 0 on success, -1 on failure (invalid hex string)
+ */
+int hexstr2bin(const char *hex, u8 *buf, size_t len)
+{
+       int i, a;
+       const char *ipos = hex;
+       u8 *opos = buf;
+
+       for (i = 0; i < len; i++) {
+               a = hex2byte(ipos);
+               if (a < 0)
+                       return -1;
+               *opos++ = a;
+               ipos += 2;
+       }
+       return 0;
+}
+
+
+char * rel2abs_path(const char *rel_path)
+{
+       char *buf = NULL, *cwd, *ret;
+       size_t len = 128, cwd_len, rel_len, ret_len;
+
+       if (rel_path[0] == '/')
+               return strdup(rel_path);
+
+       for (;;) {
+               buf = malloc(len);
+               if (buf == NULL)
+                       return NULL;
+               cwd = getcwd(buf, len);
+               if (cwd == NULL) {
+                       free(buf);
+                       if (errno != ERANGE) {
+                               return NULL;
+                       }
+                       len *= 2;
+               } else {
+                       break;
+               }
+       }
+
+       cwd_len = strlen(cwd);
+       rel_len = strlen(rel_path);
+       ret_len = cwd_len + 1 + rel_len + 1;
+       ret = malloc(ret_len);
+       if (ret) {
+               memcpy(ret, cwd, cwd_len);
+               ret[cwd_len] = '/';
+               memcpy(ret + cwd_len + 1, rel_path, rel_len);
+               ret[ret_len - 1] = '\0';
+       }
+       free(buf);
+       return ret;
+}
+
+
+/**
+ * inc_byte_array - Increment arbitrary length byte array by one
+ * @counter: Pointer to byte array
+ * @len: Length of the counter in bytes
+ *
+ * This function increments the last byte of the counter by one and continues
+ * rolling over to more significant bytes if the byte was incremented from
+ * 0xff to 0x00.
+ */
+void inc_byte_array(u8 *counter, size_t len)
+{
+       int pos = len - 1;
+       while (pos >= 0) {
+               counter[pos]++;
+               if (counter[pos] != 0)
+                       break;
+               pos--;
+       }
+}
+
+
+void print_char(char c)
+{
+       if (c >= 32 && c < 127)
+               printf("%c", c);
+       else
+               printf("<%02x>", c);
+}
+
+
+void fprint_char(FILE *f, char c)
+{
+       if (c >= 32 && c < 127)
+               fprintf(f, "%c", c);
+       else
+               fprintf(f, "<%02x>", c);
+}
+
+
+#ifndef CONFIG_NO_STDOUT_DEBUG
+
+void wpa_debug_print_timestamp(void)
+{
+       struct timeval tv;
+       char buf[16];
+
+       if (!wpa_debug_timestamp)
+               return;
+
+       gettimeofday(&tv, NULL);
+       if (strftime(buf, sizeof(buf), "%b %d %H:%M:%S",
+                    localtime((const time_t *) &tv.tv_sec)) <= 0) {
+               snprintf(buf, sizeof(buf), "%u", (int) tv.tv_sec);
+       }
+       printf("%s.%06u: ", buf, (unsigned int) tv.tv_usec);
+}
+
+
+/**
+ * wpa_printf - conditional printf
+ * @level: priority level (MSG_*) of the message
+ * @fmt: printf format string, followed by optional arguments
+ *
+ * This function is used to print conditional debugging and error messages. The
+ * output may be directed to stdout, stderr, and/or syslog based on
+ * configuration.
+ *
+ * Note: New line '\n' is added to the end of the text when printing to stdout.
+ */
+void wpa_printf(int level, char *fmt, ...)
+{
+       va_list ap;
+
+       va_start(ap, fmt);
+       if (level >= wpa_debug_level) {
+               wpa_debug_print_timestamp();
+               vprintf(fmt, ap);
+               printf("\n");
+       }
+       va_end(ap);
+}
+
+
+static void _wpa_hexdump(int level, const char *title, const u8 *buf,
+                        size_t len, int show)
+{
+       size_t i;
+       if (level < wpa_debug_level)
+               return;
+       wpa_debug_print_timestamp();
+       printf("%s - hexdump(len=%lu):", title, (unsigned long) len);
+       if (buf == NULL) {
+               printf(" [NULL]");
+       } else if (show) {
+               for (i = 0; i < len; i++)
+                       printf(" %02x", buf[i]);
+       } else {
+               printf(" [REMOVED]");
+       }
+       printf("\n");
+}
+
+void wpa_hexdump(int level, const char *title, const u8 *buf, size_t len)
+{
+       _wpa_hexdump(level, title, buf, len, 1);
+}
+
+
+void wpa_hexdump_key(int level, const char *title, const u8 *buf, size_t len)
+{
+       _wpa_hexdump(level, title, buf, len, wpa_debug_show_keys);
+}
+
+
+static void _wpa_hexdump_ascii(int level, const char *title, const u8 *buf,
+                              size_t len, int show)
+{
+       int i, llen;
+       const u8 *pos = buf;
+       const int line_len = 16;
+
+       if (level < wpa_debug_level)
+               return;
+       wpa_debug_print_timestamp();
+       if (!show) {
+               printf("%s - hexdump_ascii(len=%lu): [REMOVED]\n",
+                      title, (unsigned long) len);
+               return;
+       }
+       if (buf == NULL) {
+               printf("%s - hexdump_ascii(len=%lu): [NULL]\n",
+                      title, (unsigned long) len);
+               return;
+       }
+       printf("%s - hexdump_ascii(len=%lu):\n", title, (unsigned long) len);
+       while (len) {
+               llen = len > line_len ? line_len : len;
+               printf("    ");
+               for (i = 0; i < llen; i++)
+                       printf(" %02x", pos[i]);
+               for (i = llen; i < line_len; i++)
+                       printf("   ");
+               printf("   ");
+               for (i = 0; i < llen; i++) {
+                       if (isprint(pos[i]))
+                               printf("%c", pos[i]);
+                       else
+                               printf("_");
+               }
+               for (i = llen; i < line_len; i++)
+                       printf(" ");
+               printf("\n");
+               pos += llen;
+               len -= llen;
+       }
+}
+
+
+void wpa_hexdump_ascii(int level, const char *title, const u8 *buf, size_t len)
+{
+       _wpa_hexdump_ascii(level, title, buf, len, 1);
+}
+
+
+void wpa_hexdump_ascii_key(int level, const char *title, const u8 *buf,
+                          size_t len)
+{
+       _wpa_hexdump_ascii(level, title, buf, len, wpa_debug_show_keys);
+}
+
+#endif /* CONFIG_NO_STDOUT_DEBUG */
+
+
+#ifdef CONFIG_NATIVE_WINDOWS
+
+#define EPOCHFILETIME (116444736000000000ULL)
+
+int gettimeofday(struct timeval *tv, struct timezone *tz)
+{
+       FILETIME ft;
+       LARGE_INTEGER li;
+       ULONGLONG t;
+
+       GetSystemTimeAsFileTime(&ft);
+       li.LowPart = ft.dwLowDateTime;
+       li.HighPart = ft.dwHighDateTime;
+       t = (li.QuadPart - EPOCHFILETIME) / 10;
+       tv->tv_sec = (long) (t / 1000000);
+       tv->tv_usec = (long) (t % 1000000);
+
+       return 0;
+}
+#endif /* CONFIG_NATIVE_WINDOWS */
diff --git a/contrib/wpa_supplicant-0.4.9/config.c b/contrib/wpa_supplicant-0.4.9/config.c
new file mode 100644 (file)
index 0000000..9d4b8b7
--- /dev/null
@@ -0,0 +1,1564 @@
+/*
+ * WPA Supplicant / Configuration parser and common functions
+ * Copyright (c) 2003-2005, Jouni Malinen <jkmaline@cc.hut.fi>
+ *
+ * This program is free software; you can redistribute it and/or modify
+ * it under the terms of the GNU General Public License version 2 as
+ * published by the Free Software Foundation.
+ *
+ * Alternatively, this software may be distributed under the terms of BSD
+ * license.
+ *
+ * See README and COPYING for more details.
+ */
+
+#include <stdlib.h>
+#include <stdio.h>
+#include <string.h>
+
+#include "common.h"
+#include "wpa.h"
+#include "sha1.h"
+#include "wpa_supplicant.h"
+#include "eapol_sm.h"
+#include "eap.h"
+#include "l2_packet.h"
+#include "config.h"
+
+
+/*
+ * Structure for network configuration parsing. This data is used to implement
+ * a generic parser for each network block variable. The table of configuration
+ * variables is defined below in this file (ssid_fields[]).
+ */
+struct parse_data {
+       /* Configuration variable name */
+       char *name;
+
+       /* Parser function for this variable */
+       int (*parser)(const struct parse_data *data, struct wpa_ssid *ssid,
+                     int line, const char *value);
+
+       /* Writer function (i.e., to get the variable in text format from
+        * internal presentation). */
+       char * (*writer)(const struct parse_data *data, struct wpa_ssid *ssid);
+
+       /* Variable specific parameters for the parser. */
+       void *param1, *param2, *param3, *param4;
+
+       /* 0 = this variable can be included in debug output
+        * 1 = this variable contains key/private data and it must not be
+        *     included in debug output unless explicitly requested
+        */
+       int key_data;
+};
+
+
+static char * wpa_config_parse_string(const char *value, size_t *len)
+{
+       if (*value == '"') {
+               char *pos;
+               value++;
+               pos = strrchr(value, '"');
+               if (pos == NULL || pos[1] != '\0')
+                       return NULL;
+               *pos = '\0';
+               *len = strlen(value);
+               return strdup(value);
+       } else {
+               u8 *str;
+               size_t hlen = strlen(value);
+               if (hlen % 1)
+                       return NULL;
+               *len = hlen / 2;
+               str = malloc(*len);
+               if (str == NULL)
+                       return NULL;
+               if (hexstr2bin(value, str, *len)) {
+                       free(str);
+                       return NULL;
+               }
+               return (char *) str;
+       }
+}
+
+
+static int wpa_config_parse_str(const struct parse_data *data,
+                               struct wpa_ssid *ssid,
+                               int line, const char *value)
+{
+       size_t res_len, *dst_len;
+       char **dst;
+
+       dst = (char **) (((u8 *) ssid) + (long) data->param1);
+       dst_len = (size_t *) (((u8 *) ssid) + (long) data->param2);
+
+       free(*dst);
+       *dst = wpa_config_parse_string(value, &res_len);
+       if (*dst == NULL) {
+               wpa_printf(MSG_ERROR, "Line %d: failed to parse %s '%s'.",
+                          line, data->name,
+                          data->key_data ? "[KEY DATA REMOVED]" : value);
+               return -1;
+       }
+       if (data->param2)
+               *dst_len = res_len;
+
+       if (data->key_data) {
+               wpa_hexdump_ascii_key(MSG_MSGDUMP, data->name,
+                                     (u8 *) *dst, res_len);
+       } else {
+               wpa_hexdump_ascii(MSG_MSGDUMP, data->name,
+                                 (u8 *) *dst, res_len);
+       }
+
+       if (data->param3 && res_len < (size_t) data->param3) {
+               wpa_printf(MSG_ERROR, "Line %d: too short %s (len=%lu "
+                          "min_len=%ld)", line, data->name,
+                          (unsigned long) res_len, (long) data->param3);
+               free(*dst);
+               *dst = NULL;
+               return -1;
+       }
+
+       if (data->param4 && res_len > (size_t) data->param4) {
+               wpa_printf(MSG_ERROR, "Line %d: too long %s (len=%lu "
+                          "max_len=%ld)", line, data->name,
+                          (unsigned long) res_len, (long) data->param4);
+               free(*dst);
+               *dst = NULL;
+               return -1;
+       }
+
+       return 0;
+}
+
+
+static int is_hex(const u8 *data, size_t len)
+{
+       int i;
+
+       for (i = 0; i < len; i++) {
+               if (data[i] < 32 || data[i] >= 127)
+                       return 1;
+       }
+       return 0;
+}
+
+
+static char * wpa_config_write_string_ascii(const u8 *value, size_t len)
+{
+       int i;
+       char *buf, *pos, *end;
+
+       pos = buf = malloc(len + 3);
+       if (buf == NULL)
+               return NULL;
+       end = buf + len + 3;
+       pos += snprintf(pos, end - pos, "\"");
+       for (i = 0; i < len; i++)
+               pos += snprintf(pos, end - pos, "%c", value[i]);
+       pos += snprintf(pos, end - pos, "\"");
+
+       return buf;
+}
+
+
+static char * wpa_config_write_string_hex(const u8 *value, size_t len)
+{
+       int i;
+       char *buf, *pos, *end;
+
+       pos = buf = malloc(2 * len + 1);
+       if (buf == NULL)
+               return NULL;
+       memset(buf, 0, 2 * len + 1);
+       end = buf + 2 * len + 1;
+       for (i = 0; i < len; i++)
+               pos += snprintf(pos, end - pos, "%02x", value[i]);
+
+       return buf;
+}
+
+
+static char * wpa_config_write_string(const u8 *value, size_t len)
+{
+       if (value == NULL)
+               return NULL;
+
+       if (is_hex(value, len))
+               return wpa_config_write_string_hex(value, len);
+       else
+               return wpa_config_write_string_ascii(value, len);
+}
+
+
+static char * wpa_config_write_str(const struct parse_data *data,
+                                  struct wpa_ssid *ssid)
+{
+       size_t len;
+       char **src;
+
+       src = (char **) (((u8 *) ssid) + (long) data->param1);
+       if (*src == NULL)
+               return NULL;
+
+       if (data->param2)
+               len = *((size_t *) (((u8 *) ssid) + (long) data->param2));
+       else
+               len = strlen(*src);
+
+       return wpa_config_write_string((const u8 *) *src, len);
+}
+
+
+static int wpa_config_parse_int(const struct parse_data *data,
+                               struct wpa_ssid *ssid,
+                               int line, const char *value)
+{
+       int *dst;
+
+       dst = (int *) (((u8 *) ssid) + (long) data->param1);
+       *dst = atoi(value);
+       wpa_printf(MSG_MSGDUMP, "%s=%d (0x%x)", data->name, *dst, *dst);
+
+       if (data->param3 && *dst < (long) data->param3) {
+               wpa_printf(MSG_ERROR, "Line %d: too small %s (value=%d "
+                          "min_value=%ld)", line, data->name, *dst,
+                          (long) data->param3);
+               *dst = (long) data->param3;
+               return -1;
+       }
+
+       if (data->param4 && *dst > (long) data->param4) {
+               wpa_printf(MSG_ERROR, "Line %d: too large %s (value=%d "
+                          "max_value=%ld)", line, data->name, *dst,
+                          (long) data->param4);
+               *dst = (long) data->param4;
+               return -1;
+       }
+
+       return 0;
+}
+
+
+static char * wpa_config_write_int(const struct parse_data *data,
+                                  struct wpa_ssid *ssid)
+{
+       int *src;
+       char *value;
+
+       src = (int *) (((u8 *) ssid) + (long) data->param1);
+
+       value = malloc(20);
+       if (value == NULL)
+               return NULL;
+       snprintf(value, 20, "%d", *src);
+       return value;
+}
+
+
+static int wpa_config_parse_bssid(const struct parse_data *data,
+                                 struct wpa_ssid *ssid, int line,
+                                 const char *value)
+{
+       if (hwaddr_aton(value, ssid->bssid)) {
+               wpa_printf(MSG_ERROR, "Line %d: Invalid BSSID '%s'.",
+                          line, value);
+               return -1;
+       }
+       ssid->bssid_set = 1;
+       wpa_hexdump(MSG_MSGDUMP, "BSSID", ssid->bssid, ETH_ALEN);
+       return 0;
+}
+
+
+static char * wpa_config_write_bssid(const struct parse_data *data,
+                                    struct wpa_ssid *ssid)
+{
+       char *value;
+
+       if (!ssid->bssid_set)
+               return NULL;
+
+       value = malloc(20);
+       if (value == NULL)
+               return NULL;
+       snprintf(value, 20, MACSTR, MAC2STR(ssid->bssid));
+       return value;
+}
+
+
+static int wpa_config_parse_psk(const struct parse_data *data,
+                               struct wpa_ssid *ssid, int line,
+                               const char *value)
+{
+       if (*value == '"') {
+               const char *pos;
+               size_t len;
+
+               value++;
+               pos = strrchr(value, '"');
+               if (pos)
+                       len = pos - value;
+               else
+                       len = strlen(value);
+               if (len < 8 || len > 63) {
+                       wpa_printf(MSG_ERROR, "Line %d: Invalid passphrase "
+                                  "length %lu (expected: 8..63) '%s'.",
+                                  line, (unsigned long) len, value);
+                       return -1;
+               }
+               wpa_hexdump_ascii_key(MSG_MSGDUMP, "PSK (ASCII passphrase)",
+                                     (u8 *) value, len);
+               ssid->passphrase = malloc(len + 1);
+               if (ssid->passphrase == NULL)
+                       return -1;
+               memcpy(ssid->passphrase, value, len);
+               ssid->passphrase[len] = '\0';
+               return 0;
+       }
+
+       if (hexstr2bin(value, ssid->psk, PMK_LEN) ||
+           value[PMK_LEN * 2] != '\0') {
+               wpa_printf(MSG_ERROR, "Line %d: Invalid PSK '%s'.",
+                          line, value);
+               return -1;
+       }
+       ssid->psk_set = 1;
+       wpa_hexdump_key(MSG_MSGDUMP, "PSK", ssid->psk, PMK_LEN);
+       return 0;
+}
+
+
+static char * wpa_config_write_psk(const struct parse_data *data,
+                                  struct wpa_ssid *ssid)
+{
+       if (ssid->passphrase)
+               return wpa_config_write_string_ascii(
+                       (const u8 *) ssid->passphrase,
+                       strlen(ssid->passphrase));
+
+       if (ssid->psk_set)
+               return wpa_config_write_string_hex(ssid->psk, PMK_LEN);
+
+       return NULL;
+}
+
+
+static int wpa_config_parse_proto(const struct parse_data *data,
+                                 struct wpa_ssid *ssid, int line,
+                                 const char *value)
+{
+       int val = 0, last, errors = 0;
+       char *start, *end, *buf;
+
+       buf = strdup(value);
+       if (buf == NULL)
+               return -1;
+       start = buf;
+
+       while (*start != '\0') {
+               while (*start == ' ' || *start == '\t')
+                       start++;
+               if (*start == '\0')
+                       break;
+               end = start;
+               while (*end != ' ' && *end != '\t' && *end != '\0')
+                       end++;
+               last = *end == '\0';
+               *end = '\0';
+               if (strcmp(start, "WPA") == 0)
+                       val |= WPA_PROTO_WPA;
+               else if (strcmp(start, "RSN") == 0 ||
+                        strcmp(start, "WPA2") == 0)
+                       val |= WPA_PROTO_RSN;
+               else {
+                       wpa_printf(MSG_ERROR, "Line %d: invalid proto '%s'",
+                                  line, start);
+                       errors++;
+               }
+
+               if (last)
+                       break;
+               start = end + 1;
+       }
+       free(buf);
+
+       if (val == 0) {
+               wpa_printf(MSG_ERROR,
+                          "Line %d: no proto values configured.", line);
+               errors++;
+       }
+
+       wpa_printf(MSG_MSGDUMP, "proto: 0x%x", val);
+       ssid->proto = val;
+       return errors ? -1 : 0;
+}
+
+
+static char * wpa_config_write_proto(const struct parse_data *data,
+                                    struct wpa_ssid *ssid)
+{
+       int first = 1;
+       char *buf, *pos, *end;
+
+       pos = buf = malloc(10);
+       if (buf == NULL)
+               return NULL;
+       memset(buf, 0, 10);
+       end = buf + 10;
+
+       if (ssid->proto & WPA_PROTO_WPA) {
+               pos += snprintf(pos, end - pos, "%sWPA", first ? "" : " ");
+               first = 0;
+       }
+
+       if (ssid->proto & WPA_PROTO_RSN) {
+               pos += snprintf(pos, end - pos, "%sRSN", first ? "" : " ");
+               first = 0;
+       }
+
+       return buf;
+}
+
+
+static int wpa_config_parse_key_mgmt(const struct parse_data *data,
+                                    struct wpa_ssid *ssid, int line,
+                                    const char *value)
+{
+       int val = 0, last, errors = 0;
+       char *start, *end, *buf;
+
+       buf = strdup(value);
+       if (buf == NULL)
+               return -1;
+       start = buf;
+
+       while (*start != '\0') {
+               while (*start == ' ' || *start == '\t')
+                       start++;
+               if (*start == '\0')
+                       break;
+               end = start;
+               while (*end != ' ' && *end != '\t' && *end != '\0')
+                       end++;
+               last = *end == '\0';
+               *end = '\0';
+               if (strcmp(start, "WPA-PSK") == 0)
+                       val |= WPA_KEY_MGMT_PSK;
+               else if (strcmp(start, "WPA-EAP") == 0)
+                       val |= WPA_KEY_MGMT_IEEE8021X;
+               else if (strcmp(start, "IEEE8021X") == 0)
+                       val |= WPA_KEY_MGMT_IEEE8021X_NO_WPA;
+               else if (strcmp(start, "NONE") == 0)
+                       val |= WPA_KEY_MGMT_NONE;
+               else if (strcmp(start, "WPA-NONE") == 0)
+                       val |= WPA_KEY_MGMT_WPA_NONE;
+               else {
+                       wpa_printf(MSG_ERROR, "Line %d: invalid key_mgmt '%s'",
+                                  line, start);
+                       errors++;
+               }
+
+               if (last)
+                       break;
+               start = end + 1;
+       }
+       free(buf);
+
+       if (val == 0) {
+               wpa_printf(MSG_ERROR,
+                          "Line %d: no key_mgmt values configured.", line);
+               errors++;
+       }
+
+       wpa_printf(MSG_MSGDUMP, "key_mgmt: 0x%x", val);
+       ssid->key_mgmt = val;
+       return errors ? -1 : 0;
+}
+
+
+static char * wpa_config_write_key_mgmt(const struct parse_data *data,
+                                       struct wpa_ssid *ssid)
+{
+       int first = 1;
+       char *buf, *pos, *end;
+
+       pos = buf = malloc(50);
+       if (buf == NULL)
+               return NULL;
+       memset(buf, 0, 50);
+       end = buf + 50;
+
+       if (ssid->key_mgmt & WPA_KEY_MGMT_PSK) {
+               pos += snprintf(pos, end - pos, "%sWPA-PSK", first ? "" : " ");
+               first = 0;
+       }
+
+       if (ssid->key_mgmt & WPA_KEY_MGMT_IEEE8021X) {
+               pos += snprintf(pos, end - pos, "%sWPA-EAP", first ? "" : " ");
+               first = 0;
+       }
+
+       if (ssid->key_mgmt & WPA_KEY_MGMT_IEEE8021X_NO_WPA) {
+               pos += snprintf(pos, end - pos, "%sIEEE8021X",
+                               first ? "" : " ");
+               first = 0;
+       }
+
+       if (ssid->key_mgmt & WPA_KEY_MGMT_NONE) {
+               pos += snprintf(pos, end - pos, "%sNONE", first ? "" : " ");
+               first = 0;
+       }
+
+       if (ssid->key_mgmt & WPA_KEY_MGMT_WPA_NONE) {
+               pos += snprintf(pos, end - pos, "%sWPA-NONE",
+                               first ? "" : " ");
+               first = 0;
+       }
+
+       return buf;
+}
+
+
+static int wpa_config_parse_cipher(int line, const char *value)
+{
+       int val = 0, last;
+       char *start, *end, *buf;
+
+       buf = strdup(value);
+       if (buf == NULL)
+               return -1;
+       start = buf;
+
+       while (*start != '\0') {
+               while (*start == ' ' || *start == '\t')
+                       start++;
+               if (*start == '\0')
+                       break;
+               end = start;
+               while (*end != ' ' && *end != '\t' && *end != '\0')
+                       end++;
+               last = *end == '\0';
+               *end = '\0';
+               if (strcmp(start, "CCMP") == 0)
+                       val |= WPA_CIPHER_CCMP;
+               else if (strcmp(start, "TKIP") == 0)
+                       val |= WPA_CIPHER_TKIP;
+               else if (strcmp(start, "WEP104") == 0)
+                       val |= WPA_CIPHER_WEP104;
+               else if (strcmp(start, "WEP40") == 0)
+                       val |= WPA_CIPHER_WEP40;
+               else if (strcmp(start, "NONE") == 0)
+                       val |= WPA_CIPHER_NONE;
+               else {
+                       wpa_printf(MSG_ERROR, "Line %d: invalid cipher '%s'.",
+                                  line, start);
+                       free(buf);
+                       return -1;
+               }
+
+               if (last)
+                       break;
+               start = end + 1;
+       }
+       free(buf);
+
+       if (val == 0) {
+               wpa_printf(MSG_ERROR, "Line %d: no cipher values configured.",
+                          line);
+               return -1;
+       }
+       return val;
+}
+
+
+static char * wpa_config_write_cipher(int cipher)
+{
+       int first = 1;
+       char *buf, *pos, *end;
+
+       pos = buf = malloc(50);
+       if (buf == NULL)
+               return NULL;
+       memset(buf, 0, 50);
+       end = buf + 50;
+
+       if (cipher & WPA_CIPHER_CCMP) {
+               pos += snprintf(pos, end - pos, "%sCCMP", first ? "" : " ");
+               first = 0;
+       }
+
+       if (cipher & WPA_CIPHER_TKIP) {
+               pos += snprintf(pos, end - pos, "%sTKIP", first ? "" : " ");
+               first = 0;
+       }
+
+       if (cipher & WPA_CIPHER_WEP104) {
+               pos += snprintf(pos, end - pos, "%sWEP104", first ? "" : " ");
+               first = 0;
+       }
+
+       if (cipher & WPA_CIPHER_WEP40) {
+               pos += snprintf(pos, end - pos, "%sWEP40", first ? "" : " ");
+               first = 0;
+       }
+
+       if (cipher & WPA_CIPHER_NONE) {
+               pos += snprintf(pos, end - pos, "%sNONE", first ? "" : " ");
+               first = 0;
+       }
+
+       return buf;
+}
+
+
+static int wpa_config_parse_pairwise(const struct parse_data *data,
+                                    struct wpa_ssid *ssid, int line,
+                                    const char *value)
+{
+       int val;
+       val = wpa_config_parse_cipher(line, value);
+       if (val == -1)
+               return -1;
+       if (val & ~(WPA_CIPHER_CCMP | WPA_CIPHER_TKIP | WPA_CIPHER_NONE)) {
+               wpa_printf(MSG_ERROR, "Line %d: not allowed pairwise cipher "
+                          "(0x%x).", line, val);
+               return -1;
+       }
+
+       wpa_printf(MSG_MSGDUMP, "pairwise: 0x%x", val);
+       ssid->pairwise_cipher = val;
+       return 0;
+}
+
+
+static char * wpa_config_write_pairwise(const struct parse_data *data,
+                                       struct wpa_ssid *ssid)
+{
+       return wpa_config_write_cipher(ssid->pairwise_cipher);
+}
+
+
+static int wpa_config_parse_group(const struct parse_data *data,
+                                 struct wpa_ssid *ssid, int line,
+                                 const char *value)
+{
+       int val;
+       val = wpa_config_parse_cipher(line, value);
+       if (val == -1)
+               return -1;
+       if (val & ~(WPA_CIPHER_CCMP | WPA_CIPHER_TKIP | WPA_CIPHER_WEP104 |
+                   WPA_CIPHER_WEP40)) {
+               wpa_printf(MSG_ERROR, "Line %d: not allowed group cipher "
+                          "(0x%x).", line, val);
+               return -1;
+       }
+
+       wpa_printf(MSG_MSGDUMP, "group: 0x%x", val);
+       ssid->group_cipher = val;
+       return 0;
+}
+
+
+static char * wpa_config_write_group(const struct parse_data *data,
+                                    struct wpa_ssid *ssid)
+{
+       return wpa_config_write_cipher(ssid->group_cipher);
+}
+
+
+static int wpa_config_parse_auth_alg(const struct parse_data *data,
+                                    struct wpa_ssid *ssid, int line,
+                                    const char *value)
+{
+       int val = 0, last, errors = 0;
+       char *start, *end, *buf;
+
+       buf = strdup(value);
+       if (buf == NULL)
+               return -1;
+       start = buf;
+
+       while (*start != '\0') {
+               while (*start == ' ' || *start == '\t')
+                       start++;
+               if (*start == '\0')
+                       break;
+               end = start;
+               while (*end != ' ' && *end != '\t' && *end != '\0')
+                       end++;
+               last = *end == '\0';
+               *end = '\0';
+               if (strcmp(start, "OPEN") == 0)
+                       val |= WPA_AUTH_ALG_OPEN;
+               else if (strcmp(start, "SHARED") == 0)
+                       val |= WPA_AUTH_ALG_SHARED;
+               else if (strcmp(start, "LEAP") == 0)
+                       val |= WPA_AUTH_ALG_LEAP;
+               else {
+                       wpa_printf(MSG_ERROR, "Line %d: invalid auth_alg '%s'",
+                                  line, start);
+                       errors++;
+               }
+
+               if (last)
+                       break;
+               start = end + 1;
+       }
+       free(buf);
+
+       if (val == 0) {
+               wpa_printf(MSG_ERROR,
+                          "Line %d: no auth_alg values configured.", line);
+               errors++;
+       }
+
+       wpa_printf(MSG_MSGDUMP, "auth_alg: 0x%x", val);
+       ssid->auth_alg = val;
+       return errors ? -1 : 0;
+}
+
+
+static char * wpa_config_write_auth_alg(const struct parse_data *data,
+                                       struct wpa_ssid *ssid)
+{
+       int first = 1;
+       char *buf, *pos, *end;
+
+       pos = buf = malloc(30);
+       if (buf == NULL)
+               return NULL;
+       memset(buf, 0, 30);
+       end = buf + 30;
+
+       if (ssid->auth_alg & WPA_AUTH_ALG_OPEN) {
+               pos += snprintf(pos, end - pos, "%sOPEN", first ? "" : " ");
+               first = 0;
+       }
+
+       if (ssid->auth_alg & WPA_AUTH_ALG_SHARED) {
+               pos += snprintf(pos, end - pos, "%sSHARED", first ? "" : " ");
+               first = 0;
+       }
+
+       if (ssid->auth_alg & WPA_AUTH_ALG_LEAP) {
+               pos += snprintf(pos, end - pos, "%sLEAP", first ? "" : " ");
+               first = 0;
+       }
+
+       return buf;
+}
+
+
+static int wpa_config_parse_eap(const struct parse_data *data,
+                               struct wpa_ssid *ssid, int line,
+                               const char *value)
+{
+       int last, errors = 0;
+       char *start, *end, *buf;
+       u8 *methods = NULL, *tmp;
+       size_t num_methods = 0;
+
+       buf = strdup(value);
+       if (buf == NULL)
+               return -1;
+       start = buf;
+
+       while (*start != '\0') {
+               while (*start == ' ' || *start == '\t')
+                       start++;
+               if (*start == '\0')
+                       break;
+               end = start;
+               while (*end != ' ' && *end != '\t' && *end != '\0')
+                       end++;
+               last = *end == '\0';
+               *end = '\0';
+               tmp = methods;
+               methods = realloc(methods, num_methods + 1);
+               if (methods == NULL) {
+                       free(tmp);
+                       free(buf);
+                       return -1;
+               }
+               methods[num_methods] = eap_get_type(start);
+               if (methods[num_methods] == EAP_TYPE_NONE) {
+                       wpa_printf(MSG_ERROR, "Line %d: unknown EAP method "
+                                  "'%s'", line, start);
+                       wpa_printf(MSG_ERROR, "You may need to add support for"
+                                  " this EAP method during wpa_supplicant\n"
+                                  "build time configuration.\n"
+                                  "See README for more information.");
+                       errors++;
+               } else if (methods[num_methods] == EAP_TYPE_LEAP)
+                       ssid->leap++;
+               else
+                       ssid->non_leap++;
+               num_methods++;
+               if (last)
+                       break;
+               start = end + 1;
+       }
+       free(buf);
+
+       tmp = methods;
+       methods = realloc(methods, num_methods + 1);
+       if (methods == NULL) {
+               free(tmp);
+               return -1;
+       }
+       methods[num_methods] = EAP_TYPE_NONE;
+       num_methods++;
+
+       wpa_hexdump(MSG_MSGDUMP, "eap methods", methods, num_methods);
+       ssid->eap_methods = methods;
+       return errors ? -1 : 0;
+}
+
+
+static char * wpa_config_write_eap(const struct parse_data *data,
+                                  struct wpa_ssid *ssid)
+{
+       int first = 1;
+       char *buf, *pos, *end;
+       const u8 *eap_methods = ssid->eap_methods;
+       const char *name;
+
+       if (eap_methods == NULL)
+               return NULL;
+
+       pos = buf = malloc(100);
+       if (buf == NULL)
+               return NULL;
+       memset(buf, 0, 100);
+       end = buf + 100;
+
+       while (*eap_methods != EAP_TYPE_NONE) {
+               name = eap_get_name(*eap_methods);
+               if (name)
+                       pos += snprintf(pos, end - pos, "%s%s",
+                                       first ? "" : " ", name);
+               first = 0;
+               eap_methods++;
+       }
+
+       return buf;
+}
+
+
+static int wpa_config_parse_wep_key(u8 *key, size_t *len, int line,
+                                   const char *value, int idx)
+{
+       char *buf, title[20];
+
+       buf = wpa_config_parse_string(value, len);
+       if (buf == NULL) {
+               wpa_printf(MSG_ERROR, "Line %d: Invalid WEP key %d '%s'.",
+                          line, idx, value);
+               return -1;
+       }
+       if (*len > MAX_WEP_KEY_LEN) {
+               wpa_printf(MSG_ERROR, "Line %d: Too long WEP key %d '%s'.",
+                          line, idx, value);
+               free(buf);
+               return -1;
+       }
+       memcpy(key, buf, *len);
+       free(buf);
+       snprintf(title, sizeof(title), "wep_key%d", idx);
+       wpa_hexdump_key(MSG_MSGDUMP, title, key, *len);
+       return 0;
+}
+
+
+static int wpa_config_parse_wep_key0(const struct parse_data *data,
+                                    struct wpa_ssid *ssid, int line,
+                                    const char *value)
+{
+       return wpa_config_parse_wep_key(ssid->wep_key[0],
+                                       &ssid->wep_key_len[0], line,
+                                       value, 0);
+}
+
+
+static int wpa_config_parse_wep_key1(const struct parse_data *data,
+                                    struct wpa_ssid *ssid, int line,
+                                    const char *value)
+{
+       return wpa_config_parse_wep_key(ssid->wep_key[1],
+                                       &ssid->wep_key_len[1], line,
+                                       value, 1);
+}
+
+
+static int wpa_config_parse_wep_key2(const struct parse_data *data,
+                                    struct wpa_ssid *ssid, int line,
+                                    const char *value)
+{
+       return wpa_config_parse_wep_key(ssid->wep_key[2],
+                                       &ssid->wep_key_len[2], line,
+                                       value, 2);
+}
+
+
+static int wpa_config_parse_wep_key3(const struct parse_data *data,
+                                    struct wpa_ssid *ssid, int line,
+                                    const char *value)
+{
+       return wpa_config_parse_wep_key(ssid->wep_key[3],
+                                       &ssid->wep_key_len[3], line,
+                                       value, 3);
+}
+
+
+static char * wpa_config_write_wep_key(struct wpa_ssid *ssid, int idx)
+{
+       if (ssid->wep_key_len[idx] == 0)
+               return NULL;
+       return wpa_config_write_string(ssid->wep_key[idx],
+                                      ssid->wep_key_len[idx]);
+}
+
+
+static char * wpa_config_write_wep_key0(const struct parse_data *data,
+                                       struct wpa_ssid *ssid)
+{
+       return wpa_config_write_wep_key(ssid, 0);
+}
+
+
+static char * wpa_config_write_wep_key1(const struct parse_data *data,
+                                       struct wpa_ssid *ssid)
+{
+       return wpa_config_write_wep_key(ssid, 1);
+}
+
+
+static char * wpa_config_write_wep_key2(const struct parse_data *data,
+                                       struct wpa_ssid *ssid)
+{
+       return wpa_config_write_wep_key(ssid, 2);
+}
+
+
+static char * wpa_config_write_wep_key3(const struct parse_data *data,
+                                       struct wpa_ssid *ssid)
+{
+       return wpa_config_write_wep_key(ssid, 3);
+}
+
+
+/* Helper macros for network block parser */
+
+/* OFFSET: Get offset of a variable within the wpa_ssid structure */
+#define OFFSET(v) ((void *) &((struct wpa_ssid *) 0)->v)
+
+/* STR: Define a string variable for an ASCII string; f = field name */
+#define STR(f) .name = #f, .parser = wpa_config_parse_str, \
+       .writer = wpa_config_write_str, .param1 = OFFSET(f)
+
+/* STR_LEN: Define a string variable with a separate variable for storing the
+ * data length. Unlike STR(), this can be used to store arbitrary binary data
+ * (i.e., even nul termination character). */
+#define STR_LEN(f) STR(f), .param2 = OFFSET(f ## _len)
+
+/* STR_RANGE: Like STR_LEN(), but with minimum and maximum allowed length
+ * explicitly specified. */
+#define STR_RANGE(f, min, max) STR_LEN(f), .param3 = (void *) (min), \
+       .param4 = (void *) (max)
+
+
+/* INT: Define an integer variable */
+#define INT(f) .name = #f, .parser = wpa_config_parse_int, \
+       .writer = wpa_config_write_int, \
+       .param1 = OFFSET(f), .param2 = (void *) 0
+
+/* INT: Define an integer variable with allowed value range */
+#define INT_RANGE(f, min, max) INT(f), .param3 = (void *) (min), \
+       .param4 = (void *) (max)
+
+/* FUNC: Define a configuration variable that uses a custom function for
+ * parsing and writing the value. */
+#define FUNC(f) .name = #f, .parser = wpa_config_parse_ ## f, \
+               .writer = wpa_config_write_ ## f
+
+/*
+ * Table of network configuration variables. This table is used to parse each
+ * network configuration variable, e.g., each line in wpa_supplicant.conf file
+ * that is inside a network block.
+ *
+ * This table is generated using the helper macros defined above and with
+ * generous help from the C pre-processor. The field name is stored as a string
+ * into .name and for STR and INT types, the offset of the target buffer within
+ * struct wpa_ssid is stored in .param1. .param2 (if not NULL) is similar
+ * offset to the field containing the length of the configuration variable.
+ * .param3 and .param4 can be used to mark the allowed range (length for STR
+ * and value for INT).
+ *
+ * For each configuration line in wpa_supplicant.conf, the parser goes through
+ * this table and select the entry that matches with the field name. The parser
+ * function (.parser) is then called to parse the actual value of the field.
+ *
+ * This kind of mechanism makes it easy to add new configuration parameters,
+ * since only one line needs to be added into this table and into the
+ * struct wpa_ssid definition if the new variable is either a string or
+ * integer. More complex types will need to use their own parser and writer
+ * functions.
+ */
+static const struct parse_data ssid_fields[] = {
+       { STR_RANGE(ssid, 0, MAX_SSID_LEN) },
+       { INT_RANGE(scan_ssid, 0, 1) },
+       { FUNC(bssid) },
+       { FUNC(psk), .key_data = 1 },
+       { FUNC(proto) },
+       { FUNC(key_mgmt) },
+       { FUNC(pairwise) },
+       { FUNC(group) },
+       { FUNC(auth_alg) },
+       { FUNC(eap) },
+       { STR_LEN(identity) },
+       { STR_LEN(anonymous_identity) },
+       { STR_RANGE(eappsk, EAP_PSK_LEN, EAP_PSK_LEN), .key_data = 1 },
+       { STR_LEN(nai) },
+       { STR_LEN(password), .key_data = 1 },
+       { STR(ca_cert) },
+       { STR(ca_path) },
+       { STR(client_cert) },
+       { STR(private_key) },
+       { STR(private_key_passwd), .key_data = 1 },
+       { STR(dh_file) },
+       { STR(subject_match) },
+       { STR(altsubject_match) },
+       { STR(ca_cert2) },
+       { STR(ca_path2) },
+       { STR(client_cert2) },
+       { STR(private_key2) },
+       { STR(private_key2_passwd), .key_data = 1 },
+       { STR(dh_file2) },
+       { STR(subject_match2) },
+       { STR(altsubject_match2) },
+       { STR(phase1) },
+       { STR(phase2) },
+       { STR(pcsc) },
+       { STR(pin), .key_data = 1 },
+       { STR(engine_id) },
+       { STR(key_id) },
+       { INT(engine) },
+       { INT(eapol_flags) },
+       { FUNC(wep_key0), .key_data = 1 },
+       { FUNC(wep_key1), .key_data = 1 },
+       { FUNC(wep_key2), .key_data = 1 },
+       { FUNC(wep_key3), .key_data = 1 },
+       { INT(wep_tx_keyidx) },
+       { INT(priority) },
+       { INT(eap_workaround) },
+       { STR(pac_file) },
+       { INT_RANGE(mode, 0, 1) },
+       { INT_RANGE(proactive_key_caching, 0, 1) },
+       { INT_RANGE(disabled, 0, 1) },
+};
+
+#undef OFFSET
+#undef STR
+#undef STR_LEN
+#undef STR_RANGE
+#undef INT
+#undef INT_RANGE
+#undef FUNC
+#define NUM_SSID_FIELDS (sizeof(ssid_fields) / sizeof(ssid_fields[0]))
+
+
+/**
+ * wpa_config_add_prio_network - Add a network to priority lists
+ * @config: Configuration data from wpa_config_read()
+ * @ssid: Pointer to the network configuration to be added to the list
+ * Returns: 0 on success, -1 on failure
+ *
+ * This function is used to add a network block to the priority list of
+ * networks. This must be called for each network when reading in the full
+ * configuration. In addition, this can be used indirectly when updating
+ * priorities by calling wpa_config_update_prio_list().
+ */
+int wpa_config_add_prio_network(struct wpa_config *config,
+                               struct wpa_ssid *ssid)
+{
+       int prio;
+       struct wpa_ssid *prev, **nlist;
+
+       /*
+        * Add to an existing priority list if one is available for the
+        * configured priority level for this network.
+        */
+       for (prio = 0; prio < config->num_prio; prio++) {
+               prev = config->pssid[prio];
+               if (prev->priority == ssid->priority) {
+                       while (prev->pnext)
+                               prev = prev->pnext;
+                       prev->pnext = ssid;
+                       return 0;
+               }
+       }
+
+       /* First network for this priority - add a new priority list */
+       nlist = realloc(config->pssid,
+                       (config->num_prio + 1) * sizeof(struct wpa_ssid *));
+       if (nlist == NULL)
+               return -1;
+
+       for (prio = 0; prio < config->num_prio; prio++) {
+               if (nlist[prio]->priority < ssid->priority)
+                       break;
+       }
+
+       memmove(&nlist[prio + 1], &nlist[prio],
+               (config->num_prio - prio) * sizeof(struct wpa_ssid *));
+
+       nlist[prio] = ssid;
+       config->num_prio++;
+       config->pssid = nlist;
+
+       return 0;
+}
+
+
+/**
+ * wpa_config_update_prio_list - Update network priority list
+ * @config: Configuration data from wpa_config_read()
+ * Returns: 0 on success, -1 on failure
+ *
+ * This function is called to update the priority list of networks in the
+ * configuration when a network is being added or removed. This is also called
+ * if a priority for a network is changed.
+ */
+static int wpa_config_update_prio_list(struct wpa_config *config)
+{
+       struct wpa_ssid *ssid;
+       int ret = 0;
+
+       free(config->pssid);
+       config->pssid = NULL;
+       config->num_prio = 0;
+
+       ssid = config->ssid;
+       while (ssid) {
+               ssid->pnext = NULL;
+               if (wpa_config_add_prio_network(config, ssid) < 0)
+                       ret = -1;
+               ssid = ssid->next;
+       }
+
+       return ret;
+}
+
+
+/**
+ * wpa_config_free_ssid - Free network/ssid configuration data
+ * @ssid: Configuration data for the network
+ *
+ * This function frees all resources allocated for the network configuration
+ * data.
+ */
+void wpa_config_free_ssid(struct wpa_ssid *ssid)
+{
+       free(ssid->ssid);
+       free(ssid->passphrase);
+       free(ssid->eap_methods);
+       free(ssid->identity);
+       free(ssid->anonymous_identity);
+       free(ssid->eappsk);
+       free(ssid->nai);
+       free(ssid->password);
+       free(ssid->ca_cert);
+       free(ssid->ca_path);
+       free(ssid->client_cert);
+       free(ssid->private_key);
+       free(ssid->private_key_passwd);
+       free(ssid->dh_file);
+       free(ssid->subject_match);
+       free(ssid->altsubject_match);
+       free(ssid->ca_cert2);
+       free(ssid->ca_path2);
+       free(ssid->client_cert2);
+       free(ssid->private_key2);
+       free(ssid->private_key2_passwd);
+       free(ssid->dh_file2);
+       free(ssid->subject_match2);
+       free(ssid->altsubject_match2);
+       free(ssid->phase1);
+       free(ssid->phase2);
+       free(ssid->pcsc);
+       free(ssid->pin);
+       free(ssid->engine_id);
+       free(ssid->key_id);
+       free(ssid->otp);
+       free(ssid->pending_req_otp);
+       free(ssid->pac_file);
+       free(ssid->new_password);
+       free(ssid);
+}
+
+
+/**
+ * wpa_config_free - Free configuration data
+ * @config: Configuration data from wpa_config_read()
+ *
+ * This function frees all resources allocated for the configuration data by
+ * wpa_config_read().
+ */
+void wpa_config_free(struct wpa_config *config)
+{
+       struct wpa_config_blob *blob, *prevblob;
+       struct wpa_ssid *ssid, *prev = NULL;
+       ssid = config->ssid;
+       while (ssid) {
+               prev = ssid;
+               ssid = ssid->next;
+               wpa_config_free_ssid(prev);
+       }
+
+       blob = config->blobs;
+       prevblob = NULL;
+       while (blob) {
+               prevblob = blob;
+               blob = blob->next;
+               wpa_config_free_blob(prevblob);
+       }
+
+       free(config->ctrl_interface);
+       free(config->opensc_engine_path);
+       free(config->pkcs11_engine_path);
+       free(config->pkcs11_module_path);
+       free(config->driver_param);
+       free(config->pssid);
+       free(config);
+}
+
+
+/**
+ * wpa_config_allowed_eap_method - Check whether EAP method is allowed
+ * @ssid: Pointer to configuration data
+ * @method: EAP type
+ * Returns: 1 = allowed EAP method, 0 = not allowed
+ */
+int wpa_config_allowed_eap_method(struct wpa_ssid *ssid, int method)
+{
+       u8 *pos;
+
+       if (ssid == NULL || ssid->eap_methods == NULL)
+               return 1;
+
+       pos = ssid->eap_methods;
+       while (*pos != EAP_TYPE_NONE) {
+               if (*pos == method)
+                       return 1;
+               pos++;
+       }
+       return 0;
+}
+
+
+/**
+ * wpa_config_get_network - Get configured network based on id
+ * @config: Configuration data from wpa_config_read()
+ * @id: Unique network id to search for
+ * Returns: Network configuration or %NULL if not found
+ */
+struct wpa_ssid * wpa_config_get_network(struct wpa_config *config, int id)
+{
+       struct wpa_ssid *ssid;
+
+       ssid = config->ssid;
+       while (ssid) {
+               if (id == ssid->id)
+                       break;
+               ssid = ssid->next;
+       }
+
+       return ssid;
+}
+
+
+/**
+ * wpa_config_add_network - Add a new network with empty configuration
+ * @config: Configuration data from wpa_config_read()
+ * Returns: The new network configuration or %NULL if operation failed
+ */
+struct wpa_ssid * wpa_config_add_network(struct wpa_config *config)
+{
+       int id;
+       struct wpa_ssid *ssid, *last = NULL;
+
+       id = -1;
+       ssid = config->ssid;
+       while (ssid) {
+               if (ssid->id > id)
+                       id = ssid->id;
+               last = ssid;
+               ssid = ssid->next;
+       }
+       id++;
+
+       ssid = malloc(sizeof(*ssid));
+       if (ssid == NULL)
+               return NULL;
+       memset(ssid, 0, sizeof(*ssid));
+       ssid->id = id;
+       if (last)
+               last->next = ssid;
+       else
+               config->ssid = ssid;
+
+       wpa_config_update_prio_list(config);
+
+       return ssid;
+}
+
+
+/**
+ * wpa_config_remove_network - Remove a configured network based on id
+ * @config: Configuration data from wpa_config_read()
+ * @id: Unique network id to search for
+ * Returns: 0 on success, or -1 if the network was not found
+ */
+int wpa_config_remove_network(struct wpa_config *config, int id)
+{
+       struct wpa_ssid *ssid, *prev = NULL;
+
+       ssid = config->ssid;
+       while (ssid) {
+               if (id == ssid->id)
+                       break;
+               prev = ssid;
+               ssid = ssid->next;
+       }
+
+       if (ssid == NULL)
+               return -1;
+
+       if (prev)
+               prev->next = ssid->next;
+       else
+               config->ssid = ssid->next;
+
+       wpa_config_update_prio_list(config);
+       wpa_config_free_ssid(ssid);
+       return 0;
+}
+
+
+/**
+ * wpa_config_set_network_defaults - Set network default values
+ * @ssid: Pointer to network configuration data
+ */
+void wpa_config_set_network_defaults(struct wpa_ssid *ssid)
+{
+       ssid->proto = DEFAULT_PROTO;
+       ssid->pairwise_cipher = DEFAULT_PAIRWISE;
+       ssid->group_cipher = DEFAULT_GROUP;
+       ssid->key_mgmt = DEFAULT_KEY_MGMT;
+       ssid->eapol_flags = DEFAULT_EAPOL_FLAGS;
+       ssid->eap_workaround = DEFAULT_EAP_WORKAROUND;
+}
+
+
+/**
+ * wpa_config_set - Set a variable in network configuration
+ * @ssid: Pointer to network configuration data
+ * @var: Variable name, e.g., "ssid"
+ * @value: Variable value
+ * @line: Line number in configuration file or 0 if not used
+ * Returns: 0 on success, -1 on failure
+ *
+ * This function can be used to set network configuration variables based on
+ * both the configuration file and management interface input. The value
+ * parameter must be in the same format as the text-based configuration file is
+ * using. For example, strings are using double quotation marks.
+ */
+int wpa_config_set(struct wpa_ssid *ssid, const char *var, const char *value,
+                  int line)
+{
+       int i, ret = 0;
+
+       if (ssid == NULL || var == NULL || value == NULL)
+               return -1;
+
+       for (i = 0; i < NUM_SSID_FIELDS; i++) {
+               const struct parse_data *field = &ssid_fields[i];
+               if (strcmp(var, field->name) != 0)
+                       continue;
+
+               if (field->parser(field, ssid, line, value)) {
+                       if (line) {
+                               wpa_printf(MSG_ERROR, "Line %d: failed to "
+                                          "parse %s '%s'.", line, var, value);
+                       }
+                       ret = -1;
+               }
+               break;
+       }
+       if (i == NUM_SSID_FIELDS) {
+               if (line) {
+                       wpa_printf(MSG_ERROR, "Line %d: unknown network field "
+                                  "'%s'.", line, var);
+               }
+               ret = -1;
+       }
+
+       return ret;
+}
+
+
+/**
+ * wpa_config_get - Get a variable in network configuration
+ * @ssid: Pointer to network configuration data
+ * @var: Variable name, e.g., "ssid"
+ * Returns: Value of the variable or %NULL on failure
+ *
+ * This function can be used to get network configuration variables. The
+ * returned value is a copy of the configuration variable in text format, i.e,.
+ * the same format that the text-based configuration file and wpa_config_set()
+ * are using for the value. The caller is responsible for freeing the returned
+ * value.
+ */
+char * wpa_config_get(struct wpa_ssid *ssid, const char *var)
+{
+       int i;
+
+       if (ssid == NULL || var == NULL)
+               return NULL;
+
+       for (i = 0; i < NUM_SSID_FIELDS; i++) {
+               const struct parse_data *field = &ssid_fields[i];
+               if (strcmp(var, field->name) == 0)
+                       return field->writer(field, ssid);
+       }
+
+       return NULL;
+}
+
+
+/**
+ * wpa_config_update_psk - Update WPA PSK based on passphrase and SSID
+ * @ssid: Pointer to network configuration data
+ *
+ * This function must be called to update WPA PSK when either SSID or the
+ * passphrase has changed for the network configuration.
+ */
+void wpa_config_update_psk(struct wpa_ssid *ssid)
+{
+       pbkdf2_sha1(ssid->passphrase,
+                   (char *) ssid->ssid, ssid->ssid_len, 4096,
+                   ssid->psk, PMK_LEN);
+       wpa_hexdump_key(MSG_MSGDUMP, "PSK (from passphrase)",
+                       ssid->psk, PMK_LEN);
+       ssid->psk_set = 1;
+}
+
+
+/**
+ * wpa_config_get_blob - Get a named configuration blob
+ * @config: Configuration data from wpa_config_read()
+ * @name: Name of the blob
+ * Returns: Pointer to blob data or %NULL if not found
+ */
+const struct wpa_config_blob * wpa_config_get_blob(struct wpa_config *config,
+                                                  const char *name)
+{
+       struct wpa_config_blob *blob = config->blobs;
+
+       while (blob) {
+               if (strcmp(blob->name, name) == 0)
+                       return blob;
+               blob = blob->next;
+       }
+       return NULL;
+}
+
+
+/**
+ * wpa_config_set_blob - Set or add a named configuration blob
+ * @config: Configuration data from wpa_config_read()
+ * @blob: New value for the blob
+ *
+ * Adds a new configuration blob or replaces the current value of an existing
+ * blob.
+ */
+void wpa_config_set_blob(struct wpa_config *config,
+                        struct wpa_config_blob *blob)
+{
+       wpa_config_remove_blob(config, blob->name);
+       blob->next = config->blobs;
+       config->blobs = blob;
+}
+
+
+/**
+ * wpa_config_free_blob - Free blob data
+ * @blob: Pointer to blob to be freed
+ */
+void wpa_config_free_blob(struct wpa_config_blob *blob)
+{
+       if (blob) {
+               free(blob->name);
+               free(blob->data);
+               free(blob);
+       }
+}
+
+
+/**
+ * wpa_config_remove_blob - Remove a named configuration blob
+ * @config: Configuration data from wpa_config_read()
+ * @name: Name of the blob to remove
+ * Returns: 0 if blob was removed or -1 if blob was not found
+ */
+int wpa_config_remove_blob(struct wpa_config *config, const char *name)
+{
+       struct wpa_config_blob *pos = config->blobs, *prev = NULL;
+
+       while (pos) {
+               if (strcmp(pos->name, name) == 0) {
+                       if (prev)
+                               prev->next = pos->next;
+                       else
+                               config->blobs = pos->next;
+                       wpa_config_free_blob(pos);
+                       return 0;
+               }
+               prev = pos;
+               pos = pos->next;
+       }
+
+       return -1;
+}
+
+
+/**
+ * wpa_config_alloc_empty - Allocate an empty configuration
+ * @ctrl_interface: Control interface parameters, e.g., path to UNIX domain
+ * socket
+ * @driver_param: Driver parameters
+ * Returns: Pointer to allocated configuration data or %NULL on failure
+ */
+struct wpa_config * wpa_config_alloc_empty(const char *ctrl_interface,
+                                          const char *driver_param)
+{
+       struct wpa_config *config;
+
+       config = malloc(sizeof(*config));
+       if (config == NULL)
+               return NULL;
+       memset(config, 0, sizeof(*config));
+       config->eapol_version = DEFAULT_EAPOL_VERSION;
+       config->ap_scan = DEFAULT_AP_SCAN;
+       config->fast_reauth = DEFAULT_FAST_REAUTH;
+
+       if (ctrl_interface)
+               config->ctrl_interface = strdup(ctrl_interface);
+       if (driver_param)
+               config->driver_param = strdup(driver_param);
+
+       return config;
+}
diff --git a/contrib/wpa_supplicant-0.4.9/config.h b/contrib/wpa_supplicant-0.4.9/config.h
new file mode 100644 (file)
index 0000000..a38c1d1
--- /dev/null
@@ -0,0 +1,317 @@
+/*
+ * WPA Supplicant / Configuration file structures
+ * Copyright (c) 2003-2005, Jouni Malinen <jkmaline@cc.hut.fi>
+ *
+ * This program is free software; you can redistribute it and/or modify
+ * it under the terms of the GNU General Public License version 2 as
+ * published by the Free Software Foundation.
+ *
+ * Alternatively, this software may be distributed under the terms of BSD
+ * license.
+ *
+ * See README and COPYING for more details.
+ */
+
+#ifndef CONFIG_H
+#define CONFIG_H
+
+#ifdef CONFIG_CTRL_IFACE
+#ifndef CONFIG_CTRL_IFACE_UDP
+#include <grp.h>
+#endif /* CONFIG_CTRL_IFACE_UDP */
+#endif /* CONFIG_CTRL_IFACE */
+
+#define DEFAULT_EAPOL_VERSION 1
+#define DEFAULT_AP_SCAN 1
+#define DEFAULT_FAST_REAUTH 1
+
+#include "config_ssid.h"
+
+/**
+ * struct wpa_config_blob - Named configuration blob
+ *
+ * This data structure is used to provide storage for binary objects to store
+ * abstract information like certificates and private keys inlined with the
+ * configuration data.
+ */
+struct wpa_config_blob {
+       /**
+        * name - Blob name
+        */
+       char *name;
+
+       /**
+        * data - Pointer to binary data
+        */
+       u8 *data;
+
+       /**
+        * len - Length of binary data
+        */
+       size_t len;
+
+       /**
+        * next - Pointer to next blob in the configuration
+        */
+       struct wpa_config_blob *next;
+};
+
+
+/**
+ * struct wpa_config - wpa_supplicant configuration data
+ *
+ * This data structure is presents the per-interface (radio) configuration
+ * data. In many cases, there is only one struct wpa_config instance, but if
+ * more than one network interface is being controlled, one instance is used
+ * for each.
+ */
+struct wpa_config {
+       /**
+        * ssid - Head of the global network list
+        *
+        * This is the head for the list of all the configured networks.
+        */
+       struct wpa_ssid *ssid;
+
+       /**
+        * pssid - Per-priority network lists (in priority order)
+        */
+       struct wpa_ssid **pssid;
+
+       /**
+        * num_prio - Number of different priorities used in the pssid lists
+        *
+        * This indicates how many per-priority network lists are included in
+        * pssid.
+        */
+       int num_prio;
+
+       /**
+        * eapol_version - IEEE 802.1X/EAPOL version number
+        *
+        * wpa_supplicant is implemented based on IEEE Std 802.1X-2004 which
+        * defines EAPOL version 2. However, there are many APs that do not
+        * handle the new version number correctly (they seem to drop the
+        * frames completely). In order to make wpa_supplicant interoperate
+        * with these APs, the version number is set to 1 by default. This
+        * configuration value can be used to set it to the new version (2).
+        */
+       int eapol_version;
+
+       /**
+        * ap_scan - AP scanning/selection
+        *
+        * By default, wpa_supplicant requests driver to perform AP
+        * scanning and then uses the scan results to select a
+        * suitable AP. Another alternative is to allow the driver to
+        * take care of AP scanning and selection and use
+        * wpa_supplicant just to process EAPOL frames based on IEEE
+        * 802.11 association information from the driver.
+        *
+        * 1: wpa_supplicant initiates scanning and AP selection (default).
+        *
+        * 0: Driver takes care of scanning, AP selection, and IEEE 802.11
+        * association parameters (e.g., WPA IE generation); this mode can
+        * also be used with non-WPA drivers when using IEEE 802.1X mode;
+        * do not try to associate with APs (i.e., external program needs
+        * to control association). This mode must also be used when using
+        * wired Ethernet drivers.
+        *
+        * 2: like 0, but associate with APs using security policy and SSID
+        * (but not BSSID); this can be used, e.g., with ndiswrapper and NDIS
+        * drivers to enable operation with hidden SSIDs and optimized roaming;
+        * in this mode, the network blocks in the configuration are tried
+        * one by one until the driver reports successful association; each
+        * network block should have explicit security policy (i.e., only one
+        * option in the lists) for key_mgmt, pairwise, group, proto variables.
+        */
+       int ap_scan;
+
+       /**
+        * ctrl_interface - Directory for UNIX domain sockets
+        *
+        * This variable is used to configure where the UNIX domain sockets
+        * for the control interface are created. If UDP-based ctrl_iface is
+        * used, this variable can be set to any string (i.e., %NULL is not
+        * allowed).
+        */
+       char *ctrl_interface;
+
+#ifdef CONFIG_CTRL_IFACE
+#ifndef CONFIG_CTRL_IFACE_UDP
+       /**
+        * ctrl_interface_gid - Group identity for the UNIX domain sockets
+        *
+        * Access control for the control interface can be configured
+        * by setting the directory to allow only members of a group
+        * to use sockets. This way, it is possible to run
+        * wpa_supplicant as root (since it needs to change network
+        * configuration and open raw sockets) and still allow GUI/CLI
+        * components to be run as non-root users. However, since the
+        * control interface can be used to change the network
+        * configuration, this access needs to be protected in many
+        * cases. By default, wpa_supplicant is configured to use gid
+        * 0 (root). If you want to allow non-root users to use the
+        * control interface, add a new group and change this value to
+        * match with that group. Add users that should have control
+        * interface access to this group.
+        */
+       gid_t ctrl_interface_gid;
+#endif /* CONFIG_CTRL_IFACE_UDP */
+       /**
+        * ctrl_interface_gid_set - Whether ctrl_interface_gid is used
+        *
+        * If this variable is zero, ctrl_interface_gid value is not used and
+        * group will not be changed from the value it got by default
+        * when the directory or socket was created.
+        */
+       int ctrl_interface_gid_set;
+#endif /* CONFIG_CTRL_IFACE */
+
+       /**
+        * fast_reauth - EAP fast re-authentication (session resumption)
+        *
+        * By default, fast re-authentication is enabled for all EAP methods
+        * that support it. This variable can be used to disable fast
+        * re-authentication (by setting fast_reauth=0). Normally, there is no
+        * need to disable fast re-authentication.
+        */
+       int fast_reauth;
+
+       /**
+        * opensc_engine_path - Path to the OpenSSL engine for opensc
+        *
+        * This is an OpenSSL specific configuration option for loading OpenSC
+        * engine (engine_opensc.so); if %NULL, this engine is not loaded.
+        */
+       char *opensc_engine_path;
+
+       /**
+        * pkcs11_engine_path - Path to the OpenSSL engine for PKCS#11
+        *
+        * This is an OpenSSL specific configuration option for loading PKCS#11
+        * engine (engine_pkcs11.so); if %NULL, this engine is not loaded.
+        */
+       char *pkcs11_engine_path;
+
+       /**
+        * pkcs11_module_path - Path to the OpenSSL OpenSC/PKCS#11 module
+        *
+        * This is an OpenSSL specific configuration option for configuring
+        * path to OpenSC/PKCS#11 engine (opensc-pkcs11.so); if %NULL, this
+        * module is not loaded.
+        */
+       char *pkcs11_module_path;
+
+       /**
+        * driver_param - Driver interface parameters
+        *
+        * This text string is passed to the selected driver interface with the
+        * optional struct wpa_driver_ops::set_param() handler. This can be
+        * used to configure driver specific options without having to add new
+        * driver interface functionality.
+        */
+       char *driver_param;
+
+       /**
+        * dot11RSNAConfigPMKLifetime - Maximum lifetime of a PMK
+        *
+        * dot11 MIB variable for the maximum lifetime of a PMK in the PMK
+        * cache (unit: seconds).
+        */
+       unsigned int dot11RSNAConfigPMKLifetime;
+
+       /**
+        * dot11RSNAConfigPMKReauthThreshold - PMK re-authentication threshold
+        *
+        * dot11 MIB variable for the percentage of the PMK lifetime
+        * that should expire before an IEEE 802.1X reauthentication occurs.
+        */
+       unsigned int dot11RSNAConfigPMKReauthThreshold;
+
+       /**
+        * dot11RSNAConfigSATimeout - Security association timeout
+        *
+        * dot11 MIB variable for the maximum time a security association
+        * shall take to set up (unit: seconds).
+        */
+       unsigned int dot11RSNAConfigSATimeout;
+
+       /**
+        * update_config - Is wpa_supplicant allowed to update configuration
+        *
+        * This variable control whether wpa_supplicant is allow to re-write
+        * its configuration with wpa_config_write(). If this is zero,
+        * configuration data is only changed in memory and the external data
+        * is not overriden. If this is non-zero, wpa_supplicant will update
+        * the configuration data (e.g., a file) whenever configuration is
+        * changed. This update may replace the old configuration which can
+        * remove comments from it in case of a text file configuration.
+        */
+       int update_config;
+
+       /**
+        * blobs - Configuration blobs
+        */
+       struct wpa_config_blob *blobs;
+};
+
+
+/* Prototypes for common functions from config.c */
+
+void wpa_config_free(struct wpa_config *ssid);
+void wpa_config_free_ssid(struct wpa_ssid *ssid);
+struct wpa_ssid * wpa_config_get_network(struct wpa_config *config, int id);
+struct wpa_ssid * wpa_config_add_network(struct wpa_config *config);
+int wpa_config_remove_network(struct wpa_config *config, int id);
+void wpa_config_set_network_defaults(struct wpa_ssid *ssid);
+int wpa_config_set(struct wpa_ssid *ssid, const char *var, const char *value,
+                  int line);
+char * wpa_config_get(struct wpa_ssid *ssid, const char *var);
+void wpa_config_update_psk(struct wpa_ssid *ssid);
+int wpa_config_add_prio_network(struct wpa_config *config,
+                               struct wpa_ssid *ssid);
+
+const struct wpa_config_blob * wpa_config_get_blob(struct wpa_config *config,
+                                                  const char *name);
+void wpa_config_set_blob(struct wpa_config *config,
+                        struct wpa_config_blob *blob);
+void wpa_config_free_blob(struct wpa_config_blob *blob);
+int wpa_config_remove_blob(struct wpa_config *config, const char *name);
+struct wpa_config * wpa_config_alloc_empty(const char *ctrl_interface,
+                                          const char *driver_param);
+
+
+/* Prototypes for backend specific functions from the selected config_*.c */
+
+/**
+ * wpa_config_read - Read and parse configuration database
+ * @name: Name of the configuration (e.g., path and file name for the
+ * configuration file)
+ * Returns: Pointer to allocated configuration data or %NULL on failure
+ *
+ * This function reads configuration data, parses its contents, and allocates
+ * data structures needed for storing configuration information. The allocated
+ * data can be freed with wpa_config_free().
+ *
+ * Each configuration backend needs to implement this function.
+ */
+struct wpa_config * wpa_config_read(const char *name);
+
+/**
+ * wpa_config_write - Write or update configuration data
+ * @name: Name of the configuration (e.g., path and file name for the
+ * configuration file)
+ * @config: Configuration data from wpa_config_read()
+ * Returns: 0 on success, -1 on failure
+ *
+ * This function write all configuration data into an external database (e.g.,
+ * a text file) in a format that can be read with wpa_config_read(). This can
+ * be used to allow wpa_supplicant to update its configuration, e.g., when a
+ * new network is added or a password is changed.
+ *
+ * Each configuration backend needs to implement this function.
+ */
+int wpa_config_write(const char *name, struct wpa_config *config);
+
+#endif /* CONFIG_H */
diff --git a/contrib/wpa_supplicant-0.4.9/config_file.c b/contrib/wpa_supplicant-0.4.9/config_file.c
new file mode 100644 (file)
index 0000000..f31a458
--- /dev/null
@@ -0,0 +1,695 @@
+/*
+ * WPA Supplicant / Configuration backend: text file
+ * Copyright (c) 2003-2006, Jouni Malinen <jkmaline@cc.hut.fi>
+ *
+ * This program is free software; you can redistribute it and/or modify
+ * it under the terms of the GNU General Public License version 2 as
+ * published by the Free Software Foundation.
+ *
+ * Alternatively, this software may be distributed under the terms of BSD
+ * license.
+ *
+ * See README and COPYING for more details.
+ *
+ * This file implements a configuration backend for text files. All the
+ * configuration information is stored in a text file that uses a format
+ * described in the sample configuration file, wpa_supplicant.conf.
+ */
+
+#include <stdlib.h>
+#include <stdio.h>
+#include <string.h>
+
+#include "common.h"
+#include "wpa.h"
+#include "wpa_supplicant.h"
+#include "config.h"
+#include "base64.h"
+
+
+static char * wpa_config_get_line(char *s, int size, FILE *stream, int *line)
+{
+       char *pos, *end, *sstart;
+
+       while (fgets(s, size, stream)) {
+               (*line)++;
+               s[size - 1] = '\0';
+               pos = s;
+
+               while (*pos == ' ' || *pos == '\t' || *pos == '\r')
+                       pos++;
+               if (*pos == '#' || *pos == '\n' || *pos == '\0' ||
+                   *pos == '\r')
+                       continue;
+
+               /* Remove # comments unless they are within a double quoted
+                * string. Remove trailing white space. */
+               sstart = strchr(pos, '"');
+               if (sstart)
+                       sstart = strrchr(sstart + 1, '"');
+               if (!sstart)
+                       sstart = pos;
+               end = strchr(sstart, '#');
+               if (end)
+                       *end-- = '\0';
+               else
+                       end = pos + strlen(pos) - 1;
+               while (end > pos &&
+                      (*end == '\n' || *end == ' ' || *end == '\t' ||
+                       *end == '\r')) {
+                       *end-- = '\0';
+               }
+               if (*pos == '\0')
+                       continue;
+
+               return pos;
+       }
+
+       return NULL;
+}
+
+
+static struct wpa_ssid * wpa_config_read_network(FILE *f, int *line, int id)
+{
+       struct wpa_ssid *ssid;
+       int errors = 0, end = 0;
+       char buf[256], *pos, *pos2;
+
+       wpa_printf(MSG_MSGDUMP, "Line: %d - start of a new network block",
+                  *line);
+       ssid = (struct wpa_ssid *) malloc(sizeof(*ssid));
+       if (ssid == NULL)
+               return NULL;
+       memset(ssid, 0, sizeof(*ssid));
+       ssid->id = id;
+
+       wpa_config_set_network_defaults(ssid);
+
+       while ((pos = wpa_config_get_line(buf, sizeof(buf), f, line))) {
+               if (strcmp(pos, "}") == 0) {
+                       end = 1;
+                       break;
+               }
+
+               pos2 = strchr(pos, '=');
+               if (pos2 == NULL) {
+                       wpa_printf(MSG_ERROR, "Line %d: Invalid SSID line "
+                                  "'%s'.", *line, pos);
+                       errors++;
+                       continue;
+               }
+
+               *pos2++ = '\0';
+               if (*pos2 == '"') {
+                       if (strchr(pos2 + 1, '"') == NULL) {
+                               wpa_printf(MSG_ERROR, "Line %d: invalid "
+                                          "quotation '%s'.", *line, pos2);
+                               errors++;
+                               continue;
+                       }
+               }
+
+               if (wpa_config_set(ssid, pos, pos2, *line) < 0)
+                       errors++;
+       }
+
+       if (!end) {
+               wpa_printf(MSG_ERROR, "Line %d: network block was not "
+                          "terminated properly.", *line);
+               errors++;
+       }
+
+       if (ssid->passphrase) {
+               if (ssid->psk_set) {
+                       wpa_printf(MSG_ERROR, "Line %d: both PSK and "
+                                  "passphrase configured.", *line);
+                       errors++;
+               }
+               wpa_config_update_psk(ssid);
+       }
+
+       if ((ssid->key_mgmt & WPA_KEY_MGMT_PSK) && !ssid->psk_set) {
+               wpa_printf(MSG_ERROR, "Line %d: WPA-PSK accepted for key "
+                          "management, but no PSK configured.", *line);
+               errors++;
+       }
+
+       if ((ssid->group_cipher & WPA_CIPHER_CCMP) &&
+           !(ssid->pairwise_cipher & WPA_CIPHER_CCMP)) {
+               /* Group cipher cannot be stronger than the pairwise cipher. */
+               wpa_printf(MSG_DEBUG, "Line %d: removed CCMP from group cipher"
+                          " list since it was not allowed for pairwise "
+                          "cipher", *line);
+               ssid->group_cipher &= ~WPA_CIPHER_CCMP;
+       }
+
+       if (errors) {
+               wpa_config_free_ssid(ssid);
+               ssid = NULL;
+       }
+
+       return ssid;
+}
+
+
+static struct wpa_config_blob * wpa_config_read_blob(FILE *f, int *line,
+                                                    const char *name)
+{
+       struct wpa_config_blob *blob;
+       char buf[256], *pos;
+       unsigned char *encoded = NULL, *nencoded;
+       int end = 0;
+       size_t encoded_len = 0, len;
+
+       wpa_printf(MSG_MSGDUMP, "Line: %d - start of a new named blob '%s'",
+                  *line, name);
+
+       while ((pos = wpa_config_get_line(buf, sizeof(buf), f, line))) {
+               if (strcmp(pos, "}") == 0) {
+                       end = 1;
+                       break;
+               }
+
+               len = strlen(pos);
+               nencoded = realloc(encoded, encoded_len + len);
+               if (nencoded == NULL) {
+                       wpa_printf(MSG_ERROR, "Line %d: not enough memory for "
+                                  "blob", *line);
+                       free(encoded);
+                       return NULL;
+               }
+               encoded = nencoded;
+               memcpy(encoded + encoded_len, pos, len);
+               encoded_len += len;
+       }
+
+       if (!end) {
+               wpa_printf(MSG_ERROR, "Line %d: blob was not terminated "
+                          "properly", *line);
+               free(encoded);
+               return NULL;
+       }
+
+       blob = malloc(sizeof(*blob));
+       if (blob == NULL) {
+               free(encoded);
+               return NULL;
+       }
+       memset(blob, 0, sizeof(*blob));
+       blob->name = strdup(name);
+       blob->data = base64_decode(encoded, encoded_len, &blob->len);
+       free(encoded);
+
+       if (blob->name == NULL || blob->data == NULL) {
+               wpa_config_free_blob(blob);
+               return NULL;
+       }
+
+       return blob;
+}
+
+
+struct wpa_config * wpa_config_read(const char *name)
+{
+       FILE *f;
+       char buf[256], *pos;
+       int errors = 0, line = 0;
+       struct wpa_ssid *ssid, *tail = NULL, *head = NULL;
+       struct wpa_config *config;
+       int id = 0, prio;
+
+       config = wpa_config_alloc_empty(NULL, NULL);
+       if (config == NULL)
+               return NULL;
+       wpa_printf(MSG_DEBUG, "Reading configuration file '%s'", name);
+       f = fopen(name, "r");
+       if (f == NULL) {
+               free(config);
+               return NULL;
+       }
+
+       while ((pos = wpa_config_get_line(buf, sizeof(buf), f, &line))) {
+               if (strcmp(pos, "network={") == 0) {
+                       ssid = wpa_config_read_network(f, &line, id++);
+                       if (ssid == NULL) {
+                               wpa_printf(MSG_ERROR, "Line %d: failed to "
+                                          "parse network block.", line);
+                               errors++;
+                               continue;
+                       }
+                       if (head == NULL) {
+                               head = tail = ssid;
+                       } else {
+                               tail->next = ssid;
+                               tail = ssid;
+                       }
+                       if (wpa_config_add_prio_network(config, ssid)) {
+                               wpa_printf(MSG_ERROR, "Line %d: failed to add "
+                                          "network block to priority list.",
+                                          line);
+                               errors++;
+                               continue;
+                       }
+               } else if (strncmp(pos, "blob-base64-", 12) == 0) {
+                       char *name = pos + 12, *name_end;
+                       struct wpa_config_blob *blob;
+
+                       name_end = strchr(name, '=');
+                       if (name_end == NULL) {
+                               wpa_printf(MSG_ERROR, "Line %d: no blob name "
+                                          "terminator", line);
+                               errors++;
+                               continue;
+                       }
+                       *name_end = '\0';
+
+                       blob = wpa_config_read_blob(f, &line, name);
+                       if (blob == NULL) {
+                               wpa_printf(MSG_ERROR, "Line %d: failed to read"
+                                          " blob %s", line, name);
+                               errors++;
+                               continue;
+                       }
+                       wpa_config_set_blob(config, blob);
+#ifdef CONFIG_CTRL_IFACE
+               } else if (strncmp(pos, "ctrl_interface=", 15) == 0) {
+                       free(config->ctrl_interface);
+                       config->ctrl_interface = strdup(pos + 15);
+                       wpa_printf(MSG_DEBUG, "ctrl_interface='%s'",
+                                  config->ctrl_interface);
+#ifndef CONFIG_CTRL_IFACE_UDP
+               } else if (strncmp(pos, "ctrl_interface_group=", 21) == 0) {
+                       struct group *grp;
+                       char *endp;
+                       const char *group = pos + 21;
+
+                       grp = getgrnam(group);
+                       if (grp) {
+                               config->ctrl_interface_gid = grp->gr_gid;
+                               config->ctrl_interface_gid_set = 1;
+                               wpa_printf(MSG_DEBUG, "ctrl_interface_group=%d"
+                                          " (from group name '%s')",
+                                          (int) config->ctrl_interface_gid,
+                                          group);
+                               continue;
+                       }
+
+                       /* Group name not found - try to parse this as gid */
+                       config->ctrl_interface_gid = strtol(group, &endp, 10);
+                       if (*group == '\0' || *endp != '\0') {
+                               wpa_printf(MSG_DEBUG, "Line %d: Invalid group "
+                                          "'%s'", line, group);
+                               errors++;
+                               continue;
+                       }
+                       config->ctrl_interface_gid_set = 1;
+                       wpa_printf(MSG_DEBUG, "ctrl_interface_group=%d",
+                                  (int) config->ctrl_interface_gid);
+#endif /* CONFIG_CTRL_IFACE_UDP */
+#endif /* CONFIG_CTRL_IFACE */
+               } else if (strncmp(pos, "eapol_version=", 14) == 0) {
+                       config->eapol_version = atoi(pos + 14);
+                       if (config->eapol_version < 1 ||
+                           config->eapol_version > 2) {
+                               wpa_printf(MSG_ERROR, "Line %d: Invalid EAPOL "
+                                          "version (%d): '%s'.",
+                                          line, config->eapol_version, pos);
+                               errors++;
+                               continue;
+                       }
+                       wpa_printf(MSG_DEBUG, "eapol_version=%d",
+                                  config->eapol_version);
+               } else if (strncmp(pos, "ap_scan=", 8) == 0) {
+                       config->ap_scan = atoi(pos + 8);
+                       wpa_printf(MSG_DEBUG, "ap_scan=%d", config->ap_scan);
+               } else if (strncmp(pos, "fast_reauth=", 12) == 0) {
+                       config->fast_reauth = atoi(pos + 12);
+                       wpa_printf(MSG_DEBUG, "fast_reauth=%d",
+                                  config->fast_reauth);
+               } else if (strncmp(pos, "opensc_engine_path=", 19) == 0) {
+                       free(config->opensc_engine_path);
+                       config->opensc_engine_path = strdup(pos + 19);
+                       wpa_printf(MSG_DEBUG, "opensc_engine_path='%s'",
+                                  config->opensc_engine_path);
+               } else if (strncmp(pos, "pkcs11_engine_path=", 19) == 0) {
+                       free(config->pkcs11_engine_path);
+                       config->pkcs11_engine_path = strdup(pos + 19);
+                       wpa_printf(MSG_DEBUG, "pkcs11_engine_path='%s'",
+                                  config->pkcs11_engine_path);
+               } else if (strncmp(pos, "pkcs11_module_path=", 19) == 0) {
+                       free(config->pkcs11_module_path);
+                       config->pkcs11_module_path = strdup(pos + 19);
+                       wpa_printf(MSG_DEBUG, "pkcs11_module_path='%s'",
+                                  config->pkcs11_module_path);
+               } else if (strncmp(pos, "driver_param=", 13) == 0) {
+                       free(config->driver_param);
+                       config->driver_param = strdup(pos + 13);
+                       wpa_printf(MSG_DEBUG, "driver_param='%s'",
+                                  config->driver_param);
+               } else if (strncmp(pos, "dot11RSNAConfigPMKLifetime=", 27) ==
+                          0) {
+                       config->dot11RSNAConfigPMKLifetime = atoi(pos + 27);
+                       wpa_printf(MSG_DEBUG, "dot11RSNAConfigPMKLifetime=%d",
+                                  config->dot11RSNAConfigPMKLifetime);
+               } else if (strncmp(pos, "dot11RSNAConfigPMKReauthThreshold=",
+                                  34) ==
+                          0) {
+                       config->dot11RSNAConfigPMKReauthThreshold =
+                               atoi(pos + 34);
+                       wpa_printf(MSG_DEBUG,
+                                  "dot11RSNAConfigPMKReauthThreshold=%d",
+                                  config->dot11RSNAConfigPMKReauthThreshold);
+               } else if (strncmp(pos, "dot11RSNAConfigSATimeout=", 25) ==
+                          0) {
+                       config->dot11RSNAConfigSATimeout = atoi(pos + 25);
+                       wpa_printf(MSG_DEBUG, "dot11RSNAConfigSATimeout=%d",
+                                  config->dot11RSNAConfigSATimeout);
+               } else if (strncmp(pos, "update_config=", 14) == 0) {
+                       config->update_config = atoi(pos + 14);
+                       wpa_printf(MSG_DEBUG, "update_config=%d",
+                                  config->update_config);
+               } else {
+                       wpa_printf(MSG_ERROR, "Line %d: Invalid configuration "
+                                  "line '%s'.", line, pos);
+                       errors++;
+                       continue;
+               }
+       }
+
+       fclose(f);
+
+       config->ssid = head;
+       for (prio = 0; prio < config->num_prio; prio++) {
+               ssid = config->pssid[prio];
+               wpa_printf(MSG_DEBUG, "Priority group %d",
+                          ssid->priority);
+               while (ssid) {
+                       wpa_printf(MSG_DEBUG, "   id=%d ssid='%s'",
+                                  ssid->id,
+                                  wpa_ssid_txt(ssid->ssid, ssid->ssid_len));
+                       ssid = ssid->pnext;
+               }
+       }
+       if (errors) {
+               wpa_config_free(config);
+               config = NULL;
+               head = NULL;
+       }
+
+       return config;
+}
+
+
+static void write_str(FILE *f, const char *field, struct wpa_ssid *ssid)
+{
+       char *value = wpa_config_get(ssid, field);
+       if (value == NULL)
+               return;
+       fprintf(f, "\t%s=%s\n", field, value);
+       free(value);
+}
+
+
+static void write_int(FILE *f, const char *field, int value, int def)
+{
+       if (value == def)
+               return;
+       fprintf(f, "\t%s=%d\n", field, value);
+}
+
+
+static void write_bssid(FILE *f, struct wpa_ssid *ssid)
+{
+       char *value = wpa_config_get(ssid, "bssid");
+       if (value == NULL)
+               return;
+       fprintf(f, "\tbssid=%s\n", value);
+       free(value);
+}
+
+
+static void write_psk(FILE *f, struct wpa_ssid *ssid)
+{
+       char *value = wpa_config_get(ssid, "psk");
+       if (value == NULL)
+               return;
+       fprintf(f, "\tpsk=%s\n", value);
+       free(value);
+}
+
+
+static void write_proto(FILE *f, struct wpa_ssid *ssid)
+{
+       char *value;
+
+       if (ssid->proto == DEFAULT_PROTO)
+               return;
+
+       value = wpa_config_get(ssid, "proto");
+       if (value == NULL)
+               return;
+       if (value[0])
+               fprintf(f, "\tproto=%s\n", value);
+       free(value);
+}
+
+
+static void write_key_mgmt(FILE *f, struct wpa_ssid *ssid)
+{
+       char *value;
+
+       if (ssid->key_mgmt == DEFAULT_KEY_MGMT)
+               return;
+
+       value = wpa_config_get(ssid, "key_mgmt");
+       if (value == NULL)
+               return;
+       if (value[0])
+               fprintf(f, "\tkey_mgmt=%s\n", value);
+       free(value);
+}
+
+
+static void write_pairwise(FILE *f, struct wpa_ssid *ssid)
+{
+       char *value;
+
+       if (ssid->pairwise_cipher == DEFAULT_PAIRWISE)
+               return;
+
+       value = wpa_config_get(ssid, "pairwise");
+       if (value == NULL)
+               return;
+       if (value[0])
+               fprintf(f, "\tpairwise=%s\n", value);
+       free(value);
+}
+
+
+static void write_group(FILE *f, struct wpa_ssid *ssid)
+{
+       char *value;
+
+       if (ssid->group_cipher == DEFAULT_GROUP)
+               return;
+
+       value = wpa_config_get(ssid, "group");
+       if (value == NULL)
+               return;
+       if (value[0])
+               fprintf(f, "\tgroup=%s\n", value);
+       free(value);
+}
+
+
+static void write_auth_alg(FILE *f, struct wpa_ssid *ssid)
+{
+       char *value;
+
+       if (ssid->auth_alg == 0)
+               return;
+
+       value = wpa_config_get(ssid, "auth_alg");
+       if (value == NULL)
+               return;
+       if (value[0])
+               fprintf(f, "\tauth_alg=%s\n", value);
+       free(value);
+}
+
+
+static void write_eap(FILE *f, struct wpa_ssid *ssid)
+{
+       char *value;
+
+       value = wpa_config_get(ssid, "eap");
+       if (value == NULL)
+               return;
+
+       if (value[0])
+               fprintf(f, "\teap=%s\n", value);
+       free(value);
+}
+
+
+static void write_wep_key(FILE *f, int idx, struct wpa_ssid *ssid)
+{
+       char field[20], *value;
+
+       snprintf(field, sizeof(field), "wep_key%d", idx);
+       value = wpa_config_get(ssid, field);
+       if (value) {
+               fprintf(f, "\t%s=%s\n", field, value);
+               free(value);
+       }
+}
+
+
+static void wpa_config_write_network(FILE *f, struct wpa_ssid *ssid)
+{
+       int i;
+
+#define STR(t) write_str(f, #t, ssid)
+#define INT(t) write_int(f, #t, ssid->t, 0)
+#define INT_DEF(t, def) write_int(f, #t, ssid->t, def)
+
+       STR(ssid);
+       INT(scan_ssid);
+       write_bssid(f, ssid);
+       write_psk(f, ssid);
+       write_proto(f, ssid);
+       write_key_mgmt(f, ssid);
+       write_pairwise(f, ssid);
+       write_group(f, ssid);
+       write_auth_alg(f, ssid);
+       write_eap(f, ssid);
+       STR(identity);
+       STR(anonymous_identity);
+       STR(eappsk);
+       STR(nai);
+       STR(password);
+       STR(ca_cert);
+       STR(client_cert);
+       STR(private_key);
+       STR(private_key_passwd);
+       STR(dh_file);
+       STR(subject_match);
+       STR(altsubject_match);
+       STR(ca_cert2);
+       STR(client_cert2);
+       STR(private_key2);
+       STR(private_key2_passwd);
+       STR(dh_file2);
+       STR(subject_match2);
+       STR(altsubject_match2);
+       STR(phase1);
+       STR(phase2);
+       STR(pcsc);
+       STR(pin);
+       STR(engine_id);
+       STR(key_id);
+       INT(engine);
+       INT_DEF(eapol_flags, DEFAULT_EAPOL_FLAGS);
+       for (i = 0; i < 4; i++)
+               write_wep_key(f, i, ssid);
+       INT(wep_tx_keyidx);
+       INT(priority);
+       INT_DEF(eap_workaround, DEFAULT_EAP_WORKAROUND);
+       STR(pac_file);
+       INT(mode);
+       INT(proactive_key_caching);
+       INT(disabled);
+
+#undef STR
+#undef INT
+#undef INT_DEF
+}
+
+
+static int wpa_config_write_blob(FILE *f, struct wpa_config_blob *blob)
+{
+       unsigned char *encoded;
+
+       encoded = base64_encode(blob->data, blob->len, NULL);
+       if (encoded == NULL)
+               return -1;
+
+       fprintf(f, "\nblob-base64-%s={\n%s}\n", blob->name, encoded);
+       free(encoded);
+       return 0;
+}
+
+
+int wpa_config_write(const char *name, struct wpa_config *config)
+{
+       FILE *f;
+       struct wpa_ssid *ssid;
+       struct wpa_config_blob *blob;
+       int ret = 0;
+
+       wpa_printf(MSG_DEBUG, "Writing configuration file '%s'", name);
+
+
+       f = fopen(name, "w");
+       if (f == NULL) {
+               wpa_printf(MSG_DEBUG, "Failed to open '%s' for writing", name);
+               return -1;
+       }
+
+#ifdef CONFIG_CTRL_IFACE
+       if (config->ctrl_interface)
+               fprintf(f, "ctrl_interface=%s\n", config->ctrl_interface);
+#ifndef CONFIG_CTRL_IFACE_UDP
+       if (config->ctrl_interface_gid_set) {
+               fprintf(f, "ctrl_interface_group=%d\n",
+                       (int) config->ctrl_interface_gid);
+       }
+#endif /* CONFIG_CTRL_IFACE_UDP */
+#endif /* CONFIG_CTRL_IFACE */
+       if (config->eapol_version != DEFAULT_EAPOL_VERSION)
+               fprintf(f, "eapol_version=%d\n", config->eapol_version);
+       if (config->ap_scan != DEFAULT_AP_SCAN)
+               fprintf(f, "ap_scan=%d\n", config->ap_scan);
+       if (config->fast_reauth != DEFAULT_FAST_REAUTH)
+               fprintf(f, "fast_reauth=%d\n", config->fast_reauth);
+       if (config->opensc_engine_path)
+               fprintf(f, "opensc_engine_path=%s\n",
+                       config->opensc_engine_path);
+       if (config->pkcs11_engine_path)
+               fprintf(f, "pkcs11_engine_path=%s\n",
+                       config->pkcs11_engine_path);
+       if (config->pkcs11_module_path)
+               fprintf(f, "pkcs11_module_path=%s\n",
+                       config->pkcs11_module_path);
+       if (config->driver_param)
+               fprintf(f, "driver_param=%s\n", config->driver_param);
+       if (config->dot11RSNAConfigPMKLifetime)
+               fprintf(f, "dot11RSNAConfigPMKLifetime=%d\n",
+                       config->dot11RSNAConfigPMKLifetime);
+       if (config->dot11RSNAConfigPMKReauthThreshold)
+               fprintf(f, "dot11RSNAConfigPMKReauthThreshold=%d\n",
+                       config->dot11RSNAConfigPMKReauthThreshold);
+       if (config->dot11RSNAConfigSATimeout)
+               fprintf(f, "dot11RSNAConfigSATimeout=%d\n",
+                       config->dot11RSNAConfigSATimeout);
+       if (config->update_config)
+               fprintf(f, "update_config=%d\n", config->update_config);
+
+       for (ssid = config->ssid; ssid; ssid = ssid->next) {
+               fprintf(f, "\nnetwork={\n");
+               wpa_config_write_network(f, ssid);
+               fprintf(f, "}\n");
+       }
+
+       for (blob = config->blobs; blob; blob = blob->next) {
+               ret = wpa_config_write_blob(f, blob);
+               if (ret)
+                       break;
+       }
+
+       fclose(f);
+
+       wpa_printf(MSG_DEBUG, "Configuration file '%s' written %ssuccessfully",
+                  name, ret ? "un" : "");
+       return ret;
+}
diff --git a/contrib/wpa_supplicant-0.4.9/config_ssid.h b/contrib/wpa_supplicant-0.4.9/config_ssid.h
new file mode 100644 (file)
index 0000000..6735a3d
--- /dev/null
@@ -0,0 +1,768 @@
+/*
+ * WPA Supplicant / Network configuration structures
+ * Copyright (c) 2003-2005, Jouni Malinen <jkmaline@cc.hut.fi>
+ *
+ * This program is free software; you can redistribute it and/or modify
+ * it under the terms of the GNU General Public License version 2 as
+ * published by the Free Software Foundation.
+ *
+ * Alternatively, this software may be distributed under the terms of BSD
+ * license.
+ *
+ * See README and COPYING for more details.
+ */
+
+#ifndef CONFIG_SSID_H
+#define CONFIG_SSID_H
+
+#define WPA_CIPHER_NONE BIT(0)
+#define WPA_CIPHER_WEP40 BIT(1)
+#define WPA_CIPHER_WEP104 BIT(2)
+#define WPA_CIPHER_TKIP BIT(3)
+#define WPA_CIPHER_CCMP BIT(4)
+
+#define WPA_KEY_MGMT_IEEE8021X BIT(0)
+#define WPA_KEY_MGMT_PSK BIT(1)
+#define WPA_KEY_MGMT_NONE BIT(2)
+#define WPA_KEY_MGMT_IEEE8021X_NO_WPA BIT(3)
+#define WPA_KEY_MGMT_WPA_NONE BIT(4)
+
+#define WPA_PROTO_WPA BIT(0)
+#define WPA_PROTO_RSN BIT(1)
+
+#define WPA_AUTH_ALG_OPEN BIT(0)
+#define WPA_AUTH_ALG_SHARED BIT(1)
+#define WPA_AUTH_ALG_LEAP BIT(2)
+
+#define MAX_SSID_LEN 32
+#define PMK_LEN 32
+#define EAP_PSK_LEN 16
+
+
+#define DEFAULT_EAP_WORKAROUND ((unsigned int) -1)
+#define DEFAULT_EAPOL_FLAGS (EAPOL_FLAG_REQUIRE_KEY_UNICAST | \
+                            EAPOL_FLAG_REQUIRE_KEY_BROADCAST)
+#define DEFAULT_PROTO (WPA_PROTO_WPA | WPA_PROTO_RSN)
+#define DEFAULT_KEY_MGMT (WPA_KEY_MGMT_PSK | WPA_KEY_MGMT_IEEE8021X)
+#define DEFAULT_PAIRWISE (WPA_CIPHER_CCMP | WPA_CIPHER_TKIP)
+#define DEFAULT_GROUP (WPA_CIPHER_CCMP | WPA_CIPHER_TKIP | \
+                      WPA_CIPHER_WEP104 | WPA_CIPHER_WEP40)
+
+/**
+ * struct wpa_ssid - Network configuration data
+ *
+ * This structure includes all the configuration variables for a network. This
+ * data is included in the per-interface configuration data as an element of
+ * the network list, struct wpa_config::ssid. Each network block in the
+ * configuration is mapped to a struct wpa_ssid instance.
+ */
+struct wpa_ssid {
+       /**
+        * next - Next network in global list
+        *
+        * This pointer can be used to iterate over all networks. The head of
+        * this list is stored in the ssid field of struct wpa_config.
+        */
+       struct wpa_ssid *next;
+
+       /**
+        * pnext - Next network in per-priority list
+        *
+        * This pointer can be used to iterate over all networks in the same
+        * priority class. The heads of these list are stored in the pssid
+        * fields of struct wpa_config.
+        */
+       struct wpa_ssid *pnext;
+
+       /**
+        * id - Unique id for the network
+        *
+        * This identifier is used as a unique identifier for each network
+        * block when using the control interface. Each network is allocated an
+        * id when it is being created, either when reading the configuration
+        * file or when a new network is added through the control interface.
+        */
+       int id;
+
+       /**
+        * priority - Priority group
+        *
+        * By default, all networks will get same priority group (0). If some
+        * of the networks are more desirable, this field can be used to change
+        * the order in which wpa_supplicant goes through the networks when
+        * selecting a BSS. The priority groups will be iterated in decreasing
+        * priority (i.e., the larger the priority value, the sooner the
+        * network is matched against the scan results). Within each priority
+        * group, networks will be selected based on security policy, signal
+        * strength, etc.
+        *
+        * Please note that AP scanning with scan_ssid=1 and ap_scan=2 mode are
+        * not using this priority to select the order for scanning. Instead,
+        * they try the networks in the order that used in the configuration
+        * file.
+        */
+       int priority;
+
+       /**
+        * ssid - Service set identifier (network name)
+        *
+        * This is the SSID for the network. For wireless interfaces, this is
+        * used to select which network will be used. If set to %NULL (or
+        * ssid_len=0), any SSID can be used. For wired interfaces, this must
+        * be set to %NULL. Note: SSID may contain any characters, even nul
+        * (ASCII 0) and as such, this should not be assumed to be a nul
+        * terminated string. ssid_len defines how many characters are valid
+        * and the ssid field is not guaranteed to be nul terminated.
+        */
+       u8 *ssid;
+
+       /**
+        * ssid_len - Length of the SSID
+        */
+       size_t ssid_len;
+
+       /**
+        * bssid - BSSID
+        *
+        * If set, this network block is used only when associating with the AP
+        * using the configured BSSID
+        */
+       u8 bssid[ETH_ALEN];
+
+       /**
+        * bssid_set - Whether BSSID is configured for this network
+        */
+       int bssid_set;
+
+       /**
+        * psk - WPA pre-shared key (256 bits)
+        */
+       u8 psk[PMK_LEN];
+
+       /**
+        * psk_set - Whether PSK field is configured
+        */
+       int psk_set;
+
+       /**
+        * passphrase - WPA ASCII passphrase
+        *
+        * If this is set, psk will be generated using the SSID and passphrase
+        * configured for the network. ASCII passphrase must be between 8 and
+        * 63 characters (inclusive).
+        */
+       char *passphrase;
+
+       /**
+        * pairwise_cipher - Bitfield of allowed pairwise ciphers, WPA_CIPHER_*
+        */
+       int pairwise_cipher;
+
+       /**
+        * group_cipher - Bitfield of allowed group ciphers, WPA_CIPHER_*
+        */
+       int group_cipher;
+
+       /**
+        * key_mgmt - Bitfield of allowed key management protocols
+        *
+        * WPA_KEY_MGMT_*
+        */
+       int key_mgmt;
+
+       /**
+        * proto - Bitfield of allowed protocols, WPA_PROTO_*
+        */
+       int proto;
+
+       /**
+        * auth_alg -  Bitfield of allowed authentication algorithms
+        *
+        * WPA_AUTH_ALG_*
+        */
+       int auth_alg;
+
+       /**
+        * scan_ssid - Scan this SSID with Probe Requests
+        *
+        * scan_ssid can be used to scan for APs using hidden SSIDs.
+        * Note: Many drivers do not support this. ap_mode=2 can be used with
+        * such drivers to use hidden SSIDs.
+        */
+       int scan_ssid;
+
+       /**
+        * identity - EAP Identity
+        */
+       u8 *identity;
+
+       /**
+        * identity_len - EAP Identity length
+        */
+       size_t identity_len;
+
+       /**
+        * anonymous_identity -  Anonymous EAP Identity
+        *
+        * This field is used for unencrypted use with EAP types that support
+        * different tunnelled identity, e.g., EAP-TTLS, in order to reveal the
+        * real identity (identity field) only to the authentication server.
+        */
+       u8 *anonymous_identity;
+
+       /**
+        * anonymous_identity_len - Length of anonymous_identity
+        */
+       size_t anonymous_identity_len;
+
+       /**
+        * eappsk - EAP-PSK pre-shared key
+        */
+       u8 *eappsk;
+
+       /**
+        * eappsk_len - EAP-PSK pre-shared key length
+        *
+        * This field is always 16 for the current version of EAP-PSK.
+        */
+       size_t eappsk_len;
+
+       /**
+        * nai - User NAI (for EAP-PSK/PAX)
+        */
+       u8 *nai;
+
+       /**
+        * nai_len - Length of nai field
+        */
+       size_t nai_len;
+
+       /**
+        * password - Password string for EAP
+        */
+       u8 *password;
+
+       /**
+        * password_len - Length of password field
+        */
+       size_t password_len;
+
+       /**
+        * ca_cert - File path to CA certificate file (PEM/DER)
+        *
+        * This file can have one or more trusted CA certificates. If ca_cert
+        * and ca_path are not included, server certificate will not be
+        * verified. This is insecure and a trusted CA certificate should
+        * always be configured when using EAP-TLS/TTLS/PEAP. Full path to the
+        * file should be used since working directory may change when
+        * wpa_supplicant is run in the background.
+        *
+        * Alternatively, a named configuration blob can be used by setting
+        * this to blob://<blob name>.
+        *
+        * On Windows, trusted CA certificates can be loaded from the system
+        * certificate store by setting this to cert_store://<name>, e.g.,
+        * ca_cert="cert_store://CA" or ca_cert="cert_store://ROOT".
+        */
+       u8 *ca_cert;
+
+       /**
+        * ca_path - Directory path for CA certificate files (PEM)
+        *
+        * This path may contain multiple CA certificates in OpenSSL format.
+        * Common use for this is to point to system trusted CA list which is
+        * often installed into directory like /etc/ssl/certs. If configured,
+        * these certificates are added to the list of trusted CAs. ca_cert
+        * may also be included in that case, but it is not required.
+        */
+       u8 *ca_path;
+
+       /**
+        * client_cert - File path to client certificate file (PEM/DER)
+        *
+        * This field is used with EAP method that use TLS authentication.
+        * Usually, this is only configured for EAP-TLS, even though this could
+        * in theory be used with EAP-TTLS and EAP-PEAP, too. Full path to the
+        * file should be used since working directory may change when
+        * wpa_supplicant is run in the background.
+        *
+        * Alternatively, a named configuration blob can be used by setting
+        * this to blob://<blob name>.
+        */
+       u8 *client_cert;
+
+       /**
+        * private_key - File path to client private key file (PEM/DER/PFX)
+        *
+        * When PKCS#12/PFX file (.p12/.pfx) is used, client_cert should be
+        * commented out. Both the private key and certificate will be read
+        * from the PKCS#12 file in this case. Full path to the file should be
+        * used since working directory may change when wpa_supplicant is run
+        * in the background.
+        *
+        * Windows certificate store can be used by leaving client_cert out and
+        * configuring private_key in one of the following formats:
+        *
+        * cert://substring_to_match
+        *
+        * hash://certificate_thumbprint_in_hex
+        *
+        * For example: private_key="hash://63093aa9c47f56ae88334c7b65a4"
+        *
+        * Alternatively, a named configuration blob can be used by setting
+        * this to blob://<blob name>.
+        */
+       u8 *private_key;
+
+       /**
+        * private_key_passwd - Password for private key file
+        *
+        * If left out, this will be asked through control interface.
+        */
+       u8 *private_key_passwd;
+
+       /**
+        * dh_file - File path to DH/DSA parameters file (in PEM format)
+        *
+        * This is an optional configuration file for setting parameters for an
+        * ephemeral DH key exchange. In most cases, the default RSA
+        * authentication does not use this configuration. However, it is
+        * possible setup RSA to use ephemeral DH key exchange. In addition,
+        * ciphers with DSA keys always use ephemeral DH keys. This can be used
+        * to achieve forward secrecy. If the file is in DSA parameters format,
+        * it will be automatically converted into DH params. Full path to the
+        * file should be used since working directory may change when
+        * wpa_supplicant is run in the background.
+        *
+        * Alternatively, a named configuration blob can be used by setting
+        * this to blob://<blob name>.
+        */
+       u8 *dh_file;
+
+       /**
+        * subject_match - Constraint for server certificate subject
+        *
+        * This substring is matched against the subject of the authentication
+        * server certificate. If this string is set, the server sertificate is
+        * only accepted if it contains this string in the subject. The subject
+        * string is in following format:
+        *
+        * /C=US/ST=CA/L=San Francisco/CN=Test AS/emailAddress=as@n.example.com
+        */
+       u8 *subject_match;
+
+       /**
+        * altsubject_match - Constraint for server certificate alt. subject
+        *
+        * This substring is matched against the alternative subject name of
+        * the authentication server certificate. If this string is set, the
+        * server sertificate is only accepted if it contains this string in an
+        * alternative subject name extension.
+        *
+        * altSubjectName string is in following format: TYPE:VALUE
+        *
+        * Example: DNS:server.example.com
+        *
+        * Following types are supported: EMAIL, DNS, URI
+        */
+       u8 *altsubject_match;
+
+       /**
+        * ca_cert2 - File path to CA certificate file (PEM/DER) (Phase 2)
+        *
+        * This file can have one or more trusted CA certificates. If ca_cert2
+        * and ca_path2 are not included, server certificate will not be
+        * verified. This is insecure and a trusted CA certificate should
+        * always be configured. Full path to the file should be used since
+        * working directory may change when wpa_supplicant is run in the
+        * background.
+        *
+        * This field is like ca_cert, but used for phase 2 (inside
+        * EAP-TTLS/PEAP/FAST tunnel) authentication.
+        *
+        * Alternatively, a named configuration blob can be used by setting
+        * this to blob://<blob name>.
+        */
+       u8 *ca_cert2;
+
+       /**
+        * ca_path2 - Directory path for CA certificate files (PEM) (Phase 2)
+        *
+        * This path may contain multiple CA certificates in OpenSSL format.
+        * Common use for this is to point to system trusted CA list which is
+        * often installed into directory like /etc/ssl/certs. If configured,
+        * these certificates are added to the list of trusted CAs. ca_cert
+        * may also be included in that case, but it is not required.
+        *
+        * This field is like ca_path, but used for phase 2 (inside
+        * EAP-TTLS/PEAP/FAST tunnel) authentication.
+        */
+       u8 *ca_path2;
+
+       /**
+        * client_cert2 - File path to client certificate file
+        *
+        * This field is like client_cert, but used for phase 2 (inside
+        * EAP-TTLS/PEAP/FAST tunnel) authentication. Full path to the
+        * file should be used since working directory may change when
+        * wpa_supplicant is run in the background.
+        *
+        * Alternatively, a named configuration blob can be used by setting
+        * this to blob://<blob name>.
+        */
+       u8 *client_cert2;
+
+       /**
+        * private_key2 - File path to client private key file
+        *
+        * This field is like private_key, but used for phase 2 (inside
+        * EAP-TTLS/PEAP/FAST tunnel) authentication. Full path to the
+        * file should be used since working directory may change when
+        * wpa_supplicant is run in the background.
+        *
+        * Alternatively, a named configuration blob can be used by setting
+        * this to blob://<blob name>.
+        */
+       u8 *private_key2;
+
+       /**
+        * private_key2_passwd -  Password for private key file
+        *
+        * This field is like private_key_passwd, but used for phase 2 (inside
+        * EAP-TTLS/PEAP/FAST tunnel) authentication.
+        */
+       u8 *private_key2_passwd;
+
+       /**
+        * dh_file2 - File path to DH/DSA parameters file (in PEM format)
+        *
+        * This field is like dh_file, but used for phase 2 (inside
+        * EAP-TTLS/PEAP/FAST tunnel) authentication. Full path to the
+        * file should be used since working directory may change when
+        * wpa_supplicant is run in the background.
+        *
+        * Alternatively, a named configuration blob can be used by setting
+        * this to blob://<blob name>.
+        */
+       u8 *dh_file2;
+
+       /**
+        * subject_match2 - Constraint for server certificate subject
+        *
+        * This field is like subject_match, but used for phase 2 (inside
+        * EAP-TTLS/PEAP/FAST tunnel) authentication.
+        */
+       u8 *subject_match2;
+
+       /**
+        * altsubject_match2 - Constraint for server certificate alt. subject
+        *
+        * This field is like altsubject_match, but used for phase 2 (inside
+        * EAP-TTLS/PEAP/FAST tunnel) authentication.
+        */
+       u8 *altsubject_match2;
+
+       /**
+        * eap_methods - Allowed EAP methods
+        *
+        * Zero (EAP_TYPE_NONE) terminated list of allowed EAP methods or %NULL
+        * if all methods are accepted.
+        */
+       u8 *eap_methods;
+
+       /**
+        * phase1 - Phase 1 (outer authentication) parameters
+        *
+        * String with field-value pairs, e.g., "peapver=0" or
+        * "peapver=1 peaplabel=1".
+        *
+        * 'peapver' can be used to force which PEAP version (0 or 1) is used.
+        *
+        * 'peaplabel=1' can be used to force new label, "client PEAP
+        * encryption", to be used during key derivation when PEAPv1 or newer.
+        *
+        * Most existing PEAPv1 implementation seem to be using the old label,
+        * "client EAP encryption", and wpa_supplicant is now using that as the
+        * default value.
+        *
+        * Some servers, e.g., Radiator, may require peaplabel=1 configuration
+        * to interoperate with PEAPv1; see eap_testing.txt for more details.
+        *
+        * 'peap_outer_success=0' can be used to terminate PEAP authentication
+        * on tunneled EAP-Success. This is required with some RADIUS servers
+        * that implement draft-josefsson-pppext-eap-tls-eap-05.txt (e.g.,
+        * Lucent NavisRadius v4.4.0 with PEAP in "IETF Draft 5" mode).
+        *
+        * include_tls_length=1 can be used to force wpa_supplicant to include
+        * TLS Message Length field in all TLS messages even if they are not
+        * fragmented.
+        *
+        * sim_min_num_chal=3 can be used to configure EAP-SIM to require three
+        * challenges (by default, it accepts 2 or 3).
+        *
+        * fast_provisioning=1 can be used to enable in-line provisioning of
+        * EAP-FAST credentials (PAC)
+        */
+       char *phase1;
+
+       /**
+        * phase2 - Phase2 (inner authentication with TLS tunnel) parameters
+        *
+        * String with field-value pairs, e.g., "auth=MSCHAPV2" for EAP-PEAP or
+        * "autheap=MSCHAPV2 autheap=MD5" for EAP-TTLS.
+        */
+       char *phase2;
+
+       /**
+        * pcsc - Parameters for PC/SC smartcard interface for USIM and GSM SIM
+        *
+        * This field is used to configure PC/SC smartcard interface.
+        * Currently, the only configuration is whether this field is %NULL (do
+        * not use PC/SC) or non-NULL (e.g., "") to enable PC/SC.
+        *
+        * This field is used for EAP-SIM and EAP-AKA.
+        */
+       char *pcsc;
+
+       /**
+        * pin - PIN for USIM, GSM SIM, and smartcards
+        *
+        * This field is used to configure PIN for SIM and smartcards for
+        * EAP-SIM and EAP-AKA. In addition, this is used with EAP-TLS if a
+        * smartcard is used for private key operations.
+        *
+        * If left out, this will be asked through control interface.
+        */
+       char *pin;
+
+       /**
+        * engine - Enable OpenSSL engine (e.g., for smartcard access)
+        *
+        * This is used if private key operations for EAP-TLS are performed
+        * using a smartcard.
+        */
+       int engine;
+
+       /**
+        * engine_id - Engine ID for OpenSSL engine
+        *
+        * "opensc" to select OpenSC engine or "pkcs11" to select PKCS#11
+        * engine.
+        *
+        * This is used if private key operations for EAP-TLS are performed
+        * using a smartcard.
+        */
+       char *engine_id;
+
+       /**
+        * key_id - Key ID for OpenSSL engine
+        *
+        * This is used if private key operations for EAP-TLS are performed
+        * using a smartcard.
+        */
+       char *key_id;
+
+#define EAPOL_FLAG_REQUIRE_KEY_UNICAST BIT(0)
+#define EAPOL_FLAG_REQUIRE_KEY_BROADCAST BIT(1)
+       /**
+        * eapol_flags - Bit field of IEEE 802.1X/EAPOL options (EAPOL_FLAG_*)
+        */
+       int eapol_flags;
+
+#define NUM_WEP_KEYS 4
+#define MAX_WEP_KEY_LEN 16
+       /**
+        * wep_key - WEP keys
+        */
+       u8 wep_key[NUM_WEP_KEYS][MAX_WEP_KEY_LEN];
+
+       /**
+        * wep_key_len - WEP key lengths
+        */
+       size_t wep_key_len[NUM_WEP_KEYS];
+
+       /**
+        * wep_tx_keyidx - Default key index for TX frames using WEP
+        */
+       int wep_tx_keyidx;
+
+       /**
+        * proactive_key_caching - Enable proactive key caching
+        *
+        * This field can be used to enable proactive key caching which is also
+        * known as opportunistic PMKSA caching for WPA2. This is disabled (0)
+        * by default. Enable by setting this to 1.
+        *
+        * Proactive key caching is used to make supplicant assume that the APs
+        * are using the same PMK and generate PMKSA cache entries without
+        * doing RSN pre-authentication. This requires support from the AP side
+        * and is normally used with wireless switches that co-locate the
+        * authenticator.
+        */
+       int proactive_key_caching;
+
+       /**
+        * otp - One-time-password
+        *
+        * This field should not be set in configuration step. It is only used
+        * internally when OTP is entered through the control interface.
+        */
+       u8 *otp;
+
+       /**
+        * otp_len - Length of the otp field
+        */
+       size_t otp_len;
+
+       /**
+        * pending_req_identity - Whether there is a pending identity request
+        *
+        * This field should not be set in configuration step. It is only used
+        * internally when control interface is used to request needed
+        * information.
+        */
+       int pending_req_identity;
+
+       /**
+        * pending_req_password - Whether there is a pending password request
+        *
+        * This field should not be set in configuration step. It is only used
+        * internally when control interface is used to request needed
+        * information.
+        */
+       int pending_req_password;
+
+       /**
+        * pending_req_pin - Whether there is a pending PIN request
+        *
+        * This field should not be set in configuration step. It is only used
+        * internally when control interface is used to request needed
+        * information.
+        */
+       int pending_req_pin;
+
+       /**
+        * pending_req_new_password - Pending password update request
+        *
+        * This field should not be set in configuration step. It is only used
+        * internally when control interface is used to request needed
+        * information.
+        */
+       int pending_req_new_password;
+
+       /**
+        * pending_req_passphrase - Pending passphrase request
+        *
+        * This field should not be set in configuration step. It is only used
+        * internally when control interface is used to request needed
+        * information.
+        */
+       int pending_req_passphrase;
+
+       /**
+        * pending_req_otp - Whether there is a pending OTP request
+        *
+        * This field should not be set in configuration step. It is only used
+        * internally when control interface is used to request needed
+        * information.
+        */
+       char *pending_req_otp;
+
+       /**
+        * pending_req_otp_len - Length of the pending OTP request
+        */
+       size_t pending_req_otp_len;
+
+       /**
+        * leap - Number of EAP methods using LEAP
+        *
+        * This field should be set to 1 if LEAP is enabled. This is used to
+        * select IEEE 802.11 authentication algorithm.
+        */
+       int leap;
+
+       /**
+        * non_leap - Number of EAP methods not using LEAP
+        *
+        * This field should be set to >0 if any EAP method other than LEAP is
+        * enabled. This is used to select IEEE 802.11 authentication
+        * algorithm.
+        */
+       int non_leap;
+
+       /**
+        * eap_workaround - EAP workarounds enabled
+        *
+        * wpa_supplicant supports number of "EAP workarounds" to work around
+        * interoperability issues with incorrectly behaving authentication
+        * servers. This is recommended to be enabled by default because some
+        * of the issues are present in large number of authentication servers.
+        *
+        * Strict EAP conformance mode can be configured by disabling
+        * workarounds with eap_workaround = 0.
+        */
+       unsigned int eap_workaround;
+
+       /**
+        * pac_file - File path or blob name for the PAC entries (EAP-FAST)
+        *
+        * wpa_supplicant will need to be able to create this file and write
+        * updates to it when PAC is being provisioned or refreshed. Full path
+        * to the file should be used since working directory may change when
+        * wpa_supplicant is run in the background.
+        * Alternatively, a named configuration blob can be used by setting
+        * this to blob://<blob name>.
+        */
+       char *pac_file;
+
+       /**
+        * mode - IEEE 802.11 operation mode (Infrastucture/IBSS)
+        *
+        * 0 = infrastructure (Managed) mode, i.e., associate with an AP.
+        *
+        * 1 = IBSS (ad-hoc, peer-to-peer)
+        *
+        * Note: IBSS can only be used with key_mgmt NONE (plaintext and
+        * static WEP) and key_mgmt=WPA-NONE (fixed group key TKIP/CCMP). In
+        * addition, ap_scan has to be set to 2 for IBSS. WPA-None requires
+        * following network block options: proto=WPA, key_mgmt=WPA-NONE,
+        * pairwise=NONE, group=TKIP (or CCMP, but not both), and psk must also
+        * be set (either directly or using ASCII passphrase).
+        */
+       int mode;
+
+       /**
+        * mschapv2_retry - MSCHAPv2 retry in progress
+        *
+        * This field is used internally by EAP-MSCHAPv2 and should not be set
+        * as part of configuration.
+        */
+       int mschapv2_retry;
+
+       /**
+        * new_password - New password for password update
+        *
+        * This field is used during MSCHAPv2 password update. This is normally
+        * requested from the user through the control interface and not set
+        * from configuration.
+        */
+       u8 *new_password;
+
+       /**
+        * new_password_len - Length of new_password field
+        */
+       size_t new_password_len;
+
+       /**
+        * disabled - Whether this network is currently disabled
+        *
+        * 0 = this network can be used (default).
+        * 1 = this network block is disabled (can be enabled through
+        * ctrl_iface, e.g., with wpa_cli or wpa_gui).
+        */
+       int disabled;
+};
+
+int wpa_config_allowed_eap_method(struct wpa_ssid *ssid, int method);
+
+#endif /* CONFIG_SSID_H */
diff --git a/contrib/wpa_supplicant-0.4.9/config_types.h b/contrib/wpa_supplicant-0.4.9/config_types.h
new file mode 100644 (file)
index 0000000..12b57cb
--- /dev/null
@@ -0,0 +1,14 @@
+#ifndef CONFIG_TYPES_H
+#define CONFIG_TYPES_H
+
+struct hostapd_ip_addr {
+       union {
+               struct in_addr v4;
+#ifdef CONFIG_IPV6
+               struct in6_addr v6;
+#endif /* CONFIG_IPV6 */
+       } u;
+       int af; /* AF_INET / AF_INET6 */
+};
+
+#endif /* CONFIG_TYPES_H */
diff --git a/contrib/wpa_supplicant-0.4.9/crypto.c b/contrib/wpa_supplicant-0.4.9/crypto.c
new file mode 100644 (file)
index 0000000..1b13671
--- /dev/null
@@ -0,0 +1,157 @@
+/*
+ * WPA Supplicant / wrapper functions for libcrypto
+ * Copyright (c) 2004-2005, Jouni Malinen <jkmaline@cc.hut.fi>
+ *
+ * This program is free software; you can redistribute it and/or modify
+ * it under the terms of the GNU General Public License version 2 as
+ * published by the Free Software Foundation.
+ *
+ * Alternatively, this software may be distributed under the terms of BSD
+ * license.
+ *
+ * See README and COPYING for more details.
+ */
+
+#include <stdio.h>
+#include <stdlib.h>
+#include <string.h>
+#include <sys/types.h>
+
+#include <openssl/opensslv.h>
+#include <openssl/md4.h>
+#include <openssl/md5.h>
+#include <openssl/sha.h>
+#include <openssl/des.h>
+#include <openssl/aes.h>
+
+#include "common.h"
+#include "crypto.h"
+
+#if OPENSSL_VERSION_NUMBER < 0x00907000
+#define DES_key_schedule des_key_schedule
+#define DES_cblock des_cblock
+#define DES_set_key(key, schedule) des_set_key((key), *(schedule))
+#define DES_ecb_encrypt(input, output, ks, enc) \
+       des_ecb_encrypt((input), (output), *(ks), (enc))
+#endif /* openssl < 0.9.7 */
+
+
+void md4_vector(size_t num_elem, const u8 *addr[], const size_t *len, u8 *mac)
+{
+       MD4_CTX ctx;
+       int i;
+
+       MD4_Init(&ctx);
+       for (i = 0; i < num_elem; i++)
+               MD4_Update(&ctx, addr[i], len[i]);
+       MD4_Final(mac, &ctx);
+}
+
+
+void des_encrypt(const u8 *clear, const u8 *key, u8 *cypher)
+{
+       u8 pkey[8], next, tmp;
+       int i;
+       DES_key_schedule ks;
+
+       /* Add parity bits to the key */
+       next = 0;
+       for (i = 0; i < 7; i++) {
+               tmp = key[i];
+               pkey[i] = (tmp >> i) | next | 1;
+               next = tmp << (7 - i);
+       }
+       pkey[i] = next | 1;
+
+       DES_set_key(&pkey, &ks);
+       DES_ecb_encrypt((DES_cblock *) clear, (DES_cblock *) cypher, &ks,
+                       DES_ENCRYPT);
+}
+
+
+#ifdef EAP_TLS_FUNCS
+void md5_vector(size_t num_elem, const u8 *addr[], const size_t *len, u8 *mac)
+{
+       MD5_CTX ctx;
+       int i;
+
+       MD5_Init(&ctx);
+       for (i = 0; i < num_elem; i++)
+               MD5_Update(&ctx, addr[i], len[i]);
+       MD5_Final(mac, &ctx);
+}
+
+
+void sha1_vector(size_t num_elem, const u8 *addr[], const size_t *len, u8 *mac)
+{
+       SHA_CTX ctx;
+       int i;
+
+       SHA1_Init(&ctx);
+       for (i = 0; i < num_elem; i++)
+               SHA1_Update(&ctx, addr[i], len[i]);
+       SHA1_Final(mac, &ctx);
+}
+
+
+void sha1_transform(u8 *state, const u8 data[64])
+{
+       SHA_CTX context;
+       memset(&context, 0, sizeof(context));
+       memcpy(&context.h0, state, 5 * 4);
+       SHA1_Transform(&context, data);
+       memcpy(state, &context.h0, 5 * 4);
+}
+
+
+void * aes_encrypt_init(const u8 *key, size_t len)
+{
+       AES_KEY *ak;
+       ak = malloc(sizeof(*ak));
+       if (ak == NULL)
+               return NULL;
+       if (AES_set_encrypt_key(key, 8 * len, ak) < 0) {
+               free(ak);
+               return NULL;
+       }
+       return ak;
+}
+
+
+void aes_encrypt(void *ctx, const u8 *plain, u8 *crypt)
+{
+       AES_encrypt(plain, crypt, ctx);
+}
+
+
+void aes_encrypt_deinit(void *ctx)
+{
+       free(ctx);
+}
+
+
+void * aes_decrypt_init(const u8 *key, size_t len)
+{
+       AES_KEY *ak;
+       ak = malloc(sizeof(*ak));
+       if (ak == NULL)
+               return NULL;
+       if (AES_set_decrypt_key(key, 8 * len, ak) < 0) {
+               free(ak);
+               return NULL;
+       }
+       return ak;
+}
+
+
+void aes_decrypt(void *ctx, const u8 *crypt, u8 *plain)
+{
+       AES_decrypt(crypt, plain, ctx);
+}
+
+
+void aes_decrypt_deinit(void *ctx)
+{
+       free(ctx);
+}
+#endif /* EAP_TLS_FUNCS */
diff --git a/contrib/wpa_supplicant-0.4.9/crypto.h b/contrib/wpa_supplicant-0.4.9/crypto.h
new file mode 100644 (file)
index 0000000..e664861
--- /dev/null
@@ -0,0 +1,123 @@
+/*
+ * WPA Supplicant / wrapper functions for crypto libraries
+ * Copyright (c) 2004-2005, Jouni Malinen <jkmaline@cc.hut.fi>
+ *
+ * This program is free software; you can redistribute it and/or modify
+ * it under the terms of the GNU General Public License version 2 as
+ * published by the Free Software Foundation.
+ *
+ * Alternatively, this software may be distributed under the terms of BSD
+ * license.
+ *
+ * See README and COPYING for more details.
+ *
+ * This file defines the cryptographic functions that need to be implemented
+ * for wpa_supplicant and hostapd. When TLS is not used, internal
+ * implementation of MD5, SHA1, and AES is used and no external libraries are
+ * required. When TLS is enabled (e.g., by enabling EAP-TLS or EAP-PEAP), the
+ * crypto library used by the TLS implementation is expected to be used for
+ * non-TLS needs, too, in order to save space by not implementing these
+ * functions twice.
+ *
+ * Wrapper code for using each crypto library is in its own file (crypto*.c)
+ * and one of these files is build and linked in to provide the functions
+ * defined here.
+ */
+
+#ifndef CRYPTO_H
+#define CRYPTO_H
+
+/**
+ * md4_vector - MD4 hash for data vector
+ * @num_elem: Number of elements in the data vector
+ * @addr: Pointers to the data areas
+ * @len: Lengths of the data blocks
+ * @mac: Buffer for the hash
+ */
+void md4_vector(size_t num_elem, const u8 *addr[], const size_t *len, u8 *mac);
+
+/**
+ * md5_vector - MD5 hash for data vector
+ * @num_elem: Number of elements in the data vector
+ * @addr: Pointers to the data areas
+ * @len: Lengths of the data blocks
+ * @mac: Buffer for the hash
+ */
+void md5_vector(size_t num_elem, const u8 *addr[], const size_t *len, u8 *mac);
+
+/**
+ * sha1_vector - SHA-1 hash for data vector
+ * @num_elem: Number of elements in the data vector
+ * @addr: Pointers to the data areas
+ * @len: Lengths of the data blocks
+ * @mac: Buffer for the hash
+ */
+void sha1_vector(size_t num_elem, const u8 *addr[], const size_t *len,
+                u8 *mac);
+
+/**
+ * sha1_transform - Perform one SHA-1 transform step
+ * @state: SHA-1 state
+ * @data: Input data for the SHA-1 transform
+ *
+ * This function is used to implement random number generation specified in
+ * NIST FIPS Publication 186-2 for EAP-SIM. This PRF uses a function that is
+ * similar to SHA-1, but has different message padding and as such, access to
+ * just part of the SHA-1 is needed.
+ */
+void sha1_transform(u8 *state, const u8 data[64]);
+
+/**
+ * des_encrypt - Encrypt one block with DES
+ * @clear: 8 octets (in)
+ * @key: 7 octets (in) (no parity bits included)
+ * @cypher: 8 octets (out)
+ */
+void des_encrypt(const u8 *clear, const u8 *key, u8 *cypher);
+
+/**
+ * aes_encrypt_init - Initialize AES for encryption
+ * @key: Encryption key
+ * @len: Key length in bytes (usually 16, i.e., 128 bits)
+ * Returns: Pointer to context data or %NULL on failure
+ */
+void * aes_encrypt_init(const u8 *key, size_t len);
+
+/**
+ * aes_encrypt - Encrypt one AES block
+ * @ctx: Context pointer from aes_encrypt_init()
+ * @plain: Plaintext data to be encrypted (16 bytes)
+ * @crypt: Buffer for the encrypted data (16 bytes)
+ */
+void aes_encrypt(void *ctx, const u8 *plain, u8 *crypt);
+
+/**
+ * aes_encrypt_deinit - Deinitialize AES encryption
+ * @ctx: Context pointer from aes_encrypt_init()
+ */
+void aes_encrypt_deinit(void *ctx);
+
+/**
+ * aes_decrypt_init - Initialize AES for decryption
+ * @key: Decryption key
+ * @len: Key length in bytes (usually 16, i.e., 128 bits)
+ * Returns: Pointer to context data or %NULL on failure
+ */
+void * aes_decrypt_init(const u8 *key, size_t len);
+
+/**
+ * aes_decrypt - Decrypt one AES block
+ * @ctx: Context pointer from aes_encrypt_init()
+ * @crypt: Encrypted data (16 bytes)
+ * @plain: Buffer for the decrypted data (16 bytes)
+ */
+void aes_decrypt(void *ctx, const u8 *crypt, u8 *plain);
+
+/**
+ * aes_decrypt_deinit - Deinitialize AES decryption
+ * @ctx: Context pointer from aes_encrypt_init()
+ */
+void aes_decrypt_deinit(void *ctx);
+
+
+#endif /* CRYPTO_H */
diff --git a/contrib/wpa_supplicant-0.4.9/crypto_gnutls.c b/contrib/wpa_supplicant-0.4.9/crypto_gnutls.c
new file mode 100644 (file)
index 0000000..15f9b54
--- /dev/null
@@ -0,0 +1,163 @@
+/*
+ * WPA Supplicant / wrapper functions for libgcrypt
+ * Copyright (c) 2004-2005, Jouni Malinen <jkmaline@cc.hut.fi>
+ *
+ * This program is free software; you can redistribute it and/or modify
+ * it under the terms of the GNU General Public License version 2 as
+ * published by the Free Software Foundation.
+ *
+ * Alternatively, this software may be distributed under the terms of BSD
+ * license.
+ *
+ * See README and COPYING for more details.
+ */
+
+#include <stdio.h>
+#include <sys/types.h>
+#include <gcrypt.h>
+
+#include "common.h"
+#include "crypto.h"
+
+void md4_vector(size_t num_elem, const u8 *addr[], const size_t *len, u8 *mac)
+{
+       gcry_md_hd_t hd;
+       unsigned char *p;
+       int i;
+
+       if (gcry_md_open(&hd, GCRY_MD_MD4, 0) != GPG_ERR_NO_ERROR)
+               return;
+       for (i = 0; i < num_elem; i++)
+               gcry_md_write(hd, addr[i], len[i]);
+       p = gcry_md_read(hd, GCRY_MD_MD4);
+       if (p)
+               memcpy(mac, p, gcry_md_get_algo_dlen(GCRY_MD_MD4));
+       gcry_md_close(hd);
+}
+
+
+void des_encrypt(const u8 *clear, const u8 *key, u8 *cypher)
+{
+       gcry_cipher_hd_t hd;
+       u8 pkey[8], next, tmp;
+       int i;
+
+       /* Add parity bits to the key */
+       next = 0;
+       for (i = 0; i < 7; i++) {
+               tmp = key[i];
+               pkey[i] = (tmp >> i) | next | 1;
+               next = tmp << (7 - i);
+       }
+       pkey[i] = next | 1;
+
+       gcry_cipher_open(&hd, GCRY_CIPHER_DES, GCRY_CIPHER_MODE_ECB, 0);
+       gcry_err_code(gcry_cipher_setkey(hd, pkey, 8));
+       gcry_cipher_encrypt(hd, cypher, 8, clear, 8);
+       gcry_cipher_close(hd);
+}
+
+
+#ifdef EAP_TLS_FUNCS
+void md5_vector(size_t num_elem, const u8 *addr[], const size_t *len, u8 *mac)
+{
+       gcry_md_hd_t hd;
+       unsigned char *p;
+       int i;
+
+       if (gcry_md_open(&hd, GCRY_MD_MD5, 0) != GPG_ERR_NO_ERROR)
+               return;
+       for (i = 0; i < num_elem; i++)
+               gcry_md_write(hd, addr[i], len[i]);
+       p = gcry_md_read(hd, GCRY_MD_MD5);
+       if (p)
+               memcpy(mac, p, gcry_md_get_algo_dlen(GCRY_MD_MD5));
+       gcry_md_close(hd);
+}
+
+
+void sha1_vector(size_t num_elem, const u8 *addr[], const size_t *len, u8 *mac)
+{
+       gcry_md_hd_t hd;
+       unsigned char *p;
+       int i;
+
+       if (gcry_md_open(&hd, GCRY_MD_SHA1, 0) != GPG_ERR_NO_ERROR)
+               return;
+       for (i = 0; i < num_elem; i++)
+               gcry_md_write(hd, addr[i], len[i]);
+       p = gcry_md_read(hd, GCRY_MD_SHA1);
+       if (p)
+               memcpy(mac, p, gcry_md_get_algo_dlen(GCRY_MD_SHA1));
+       gcry_md_close(hd);
+}
+
+
+void sha1_transform(u8 *state, const u8 data[64])
+{
+       /* FIX: how to do this with libgcrypt? */
+}
+
+
+void * aes_encrypt_init(const u8 *key, size_t len)
+{
+       gcry_cipher_hd_t hd;
+
+       if (gcry_cipher_open(&hd, GCRY_CIPHER_AES, GCRY_CIPHER_MODE_ECB, 0) !=
+           GPG_ERR_NO_ERROR) {
+               printf("cipher open failed\n");
+               return NULL;
+       }
+       if (gcry_cipher_setkey(hd, key, len) != GPG_ERR_NO_ERROR) {
+               printf("setkey failed\n");
+               gcry_cipher_close(hd);
+               return NULL;
+       }
+
+       return hd;
+}
+
+
+void aes_encrypt(void *ctx, const u8 *plain, u8 *crypt)
+{
+       gcry_cipher_hd_t hd = ctx;
+       gcry_cipher_encrypt(hd, crypt, 16, plain, 16);
+}
+
+
+void aes_encrypt_deinit(void *ctx)
+{
+       gcry_cipher_hd_t hd = ctx;
+       gcry_cipher_close(hd);
+}
+
+
+void * aes_decrypt_init(const u8 *key, size_t len)
+{
+       gcry_cipher_hd_t hd;
+
+       if (gcry_cipher_open(&hd, GCRY_CIPHER_AES, GCRY_CIPHER_MODE_ECB, 0) !=
+           GPG_ERR_NO_ERROR)
+               return NULL;
+       if (gcry_cipher_setkey(hd, key, len) != GPG_ERR_NO_ERROR) {
+               gcry_cipher_close(hd);
+               return NULL;
+       }
+
+       return hd;
+}
+
+
+void aes_decrypt(void *ctx, const u8 *crypt, u8 *plain)
+{
+       gcry_cipher_hd_t hd = ctx;
+       gcry_cipher_decrypt(hd, plain, 16, crypt, 16);
+}
+
+
+void aes_decrypt_deinit(void *ctx)
+{
+       gcry_cipher_hd_t hd = ctx;
+       gcry_cipher_close(hd);
+}
+#endif /* EAP_TLS_FUNCS */
diff --git a/contrib/wpa_supplicant-0.4.9/ctrl_iface.c b/contrib/wpa_supplicant-0.4.9/ctrl_iface.c
new file mode 100644 (file)
index 0000000..b4f34b9
--- /dev/null
@@ -0,0 +1,1687 @@
+/*
+ * WPA Supplicant / UNIX domain and UDP socket -based control interface
+ * Copyright (c) 2004-2005, Jouni Malinen <jkmaline@cc.hut.fi>
+ *
+ * This program is free software; you can redistribute it and/or modify
+ * it under the terms of the GNU General Public License version 2 as
+ * published by the Free Software Foundation.
+ *
+ * Alternatively, this software may be distributed under the terms of BSD
+ * license.
+ *
+ * See README and COPYING for more details.
+ */
+
+#include <stdlib.h>
+#include <stdio.h>
+#include <string.h>
+#include <unistd.h>
+#include <sys/types.h>
+#include <sys/stat.h>
+#include <errno.h>
+#ifndef CONFIG_NATIVE_WINDOWS
+#include <sys/socket.h>
+#include <netinet/in.h>
+#include <arpa/inet.h>
+#include <sys/un.h>
+#include <sys/uio.h>
+#endif /* CONFIG_NATIVE_WINDOWS */
+
+#include "common.h"
+#include "eloop.h"
+#include "wpa.h"
+#include "wpa_supplicant.h"
+#include "config.h"
+#include "eapol_sm.h"
+#include "wpa_supplicant_i.h"
+#include "ctrl_iface.h"
+#include "l2_packet.h"
+#include "preauth.h"
+#include "wpa_ctrl.h"
+#include "eap.h"
+
+
+#ifdef CONFIG_CTRL_IFACE_UDP
+#define CTRL_IFACE_SOCK struct sockaddr_in
+#else /* CONFIG_CTRL_IFACE_UDP */
+#define CTRL_IFACE_SOCK struct sockaddr_un
+#endif /* CONFIG_CTRL_IFACE_UDP */
+
+
+/**
+ * struct wpa_ctrl_dst - Internal data structure of control interface monitors
+ *
+ * This structure is used to store information about registered control
+ * interface monitors into struct wpa_supplicant. This data is private to
+ * ctrl_iface.c and should not be touched directly from other files.
+ */
+struct wpa_ctrl_dst {
+       struct wpa_ctrl_dst *next;
+       CTRL_IFACE_SOCK addr;
+       socklen_t addrlen;
+       int debug_level;
+       int errors;
+};
+
+
+static int wpa_supplicant_ctrl_iface_set(struct wpa_supplicant *wpa_s,
+                                        char *cmd)
+{
+       char *value;
+       int ret = 0;
+
+       value = strchr(cmd, ' ');
+       if (value == NULL)
+               return -1;
+       *value++ = '\0';
+
+       wpa_printf(MSG_DEBUG, "CTRL_IFACE SET '%s'='%s'", cmd, value);
+       if (strcasecmp(cmd, "EAPOL::heldPeriod") == 0) {
+               eapol_sm_configure(wpa_s->eapol,
+                                  atoi(value), -1, -1, -1);
+       } else if (strcasecmp(cmd, "EAPOL::authPeriod") == 0) {
+               eapol_sm_configure(wpa_s->eapol,
+                                  -1, atoi(value), -1, -1);
+       } else if (strcasecmp(cmd, "EAPOL::startPeriod") == 0) {
+               eapol_sm_configure(wpa_s->eapol,
+                                  -1, -1, atoi(value), -1);
+       } else if (strcasecmp(cmd, "EAPOL::maxStart") == 0) {
+               eapol_sm_configure(wpa_s->eapol,
+                                  -1, -1, -1, atoi(value));
+       } else if (strcasecmp(cmd, "dot11RSNAConfigPMKLifetime") == 0) {
+               if (wpa_sm_set_param(wpa_s->wpa, RSNA_PMK_LIFETIME,
+                                    atoi(value)))
+                       ret = -1;
+       } else if (strcasecmp(cmd, "dot11RSNAConfigPMKReauthThreshold") == 0) {
+               if (wpa_sm_set_param(wpa_s->wpa, RSNA_PMK_REAUTH_THRESHOLD,
+                                    atoi(value)))
+                       ret = -1;
+       } else if (strcasecmp(cmd, "dot11RSNAConfigSATimeout") == 0) {
+               if (wpa_sm_set_param(wpa_s->wpa, RSNA_SA_TIMEOUT, atoi(value)))
+                       ret = -1;
+       } else
+               ret = -1;
+
+       return ret;
+}
+
+
+static int wpa_supplicant_ctrl_iface_preauth(struct wpa_supplicant *wpa_s,
+                                            char *addr)
+{
+       u8 bssid[ETH_ALEN];
+
+       if (hwaddr_aton(addr, bssid)) {
+               wpa_printf(MSG_DEBUG, "CTRL_IFACE PREAUTH: invalid address "
+                          "'%s'", addr);
+               return -1;
+       }
+
+       wpa_printf(MSG_DEBUG, "CTRL_IFACE PREAUTH " MACSTR, MAC2STR(bssid));
+       rsn_preauth_deinit(wpa_s->wpa);
+       if (rsn_preauth_init(wpa_s->wpa, bssid, wpa_s->current_ssid))
+               return -1;
+
+       return 0;
+}
+
+
+static int wpa_supplicant_ctrl_iface_attach(struct wpa_supplicant *wpa_s,
+                                           CTRL_IFACE_SOCK *from,
+                                           socklen_t fromlen)
+{
+       struct wpa_ctrl_dst *dst;
+
+       dst = malloc(sizeof(*dst));
+       if (dst == NULL)
+               return -1;
+       memset(dst, 0, sizeof(*dst));
+       memcpy(&dst->addr, from, sizeof(CTRL_IFACE_SOCK));
+       dst->addrlen = fromlen;
+       dst->debug_level = MSG_INFO;
+       dst->next = wpa_s->ctrl_dst;
+       wpa_s->ctrl_dst = dst;
+#ifdef CONFIG_CTRL_IFACE_UDP
+       wpa_printf(MSG_DEBUG, "CTRL_IFACE monitor attached %s:%d",
+                  inet_ntoa(from->sin_addr), ntohs(from->sin_port));
+#else /* CONFIG_CTRL_IFACE_UDP */
+       wpa_hexdump(MSG_DEBUG, "CTRL_IFACE monitor attached",
+                   (u8 *) from->sun_path, fromlen - sizeof(from->sun_family));
+#endif /* CONFIG_CTRL_IFACE_UDP */
+       return 0;
+}
+
+
+static int wpa_supplicant_ctrl_iface_detach(struct wpa_supplicant *wpa_s,
+                                           CTRL_IFACE_SOCK *from,
+                                           socklen_t fromlen)
+{
+       struct wpa_ctrl_dst *dst, *prev = NULL;
+
+       dst = wpa_s->ctrl_dst;
+       while (dst) {
+#ifdef CONFIG_CTRL_IFACE_UDP
+               if (from->sin_addr.s_addr == dst->addr.sin_addr.s_addr &&
+                   from->sin_port == dst->addr.sin_port) {
+                       if (prev == NULL)
+                               wpa_s->ctrl_dst = dst->next;
+                       else
+                               prev->next = dst->next;
+                       free(dst);
+                       wpa_printf(MSG_DEBUG, "CTRL_IFACE monitor detached "
+                                  "%s:%d", inet_ntoa(from->sin_addr),
+                                  ntohs(from->sin_port));
+                       return 0;
+               }
+#else /* CONFIG_CTRL_IFACE_UDP */
+               if (fromlen == dst->addrlen &&
+                   memcmp(from->sun_path, dst->addr.sun_path,
+                          fromlen - sizeof(from->sun_family)) == 0) {
+                       if (prev == NULL)
+                               wpa_s->ctrl_dst = dst->next;
+                       else
+                               prev->next = dst->next;
+                       free(dst);
+                       wpa_hexdump(MSG_DEBUG, "CTRL_IFACE monitor detached",
+                                   (u8 *) from->sun_path,
+                                   fromlen - sizeof(from->sun_family));
+                       return 0;
+               }
+#endif /* CONFIG_CTRL_IFACE_UDP */
+               prev = dst;
+               dst = dst->next;
+       }
+       return -1;
+}
+
+
+static int wpa_supplicant_ctrl_iface_level(struct wpa_supplicant *wpa_s,
+                                          CTRL_IFACE_SOCK *from,
+                                          socklen_t fromlen,
+                                          char *level)
+{
+       struct wpa_ctrl_dst *dst;
+
+       wpa_printf(MSG_DEBUG, "CTRL_IFACE LEVEL %s", level);
+
+       dst = wpa_s->ctrl_dst;
+       while (dst) {
+#ifdef CONFIG_CTRL_IFACE_UDP
+               if (from->sin_addr.s_addr == dst->addr.sin_addr.s_addr &&
+                   from->sin_port == dst->addr.sin_port) {
+                       wpa_printf(MSG_DEBUG, "CTRL_IFACE changed monitor "
+                                  "level %s:%d", inet_ntoa(from->sin_addr),
+                                  ntohs(from->sin_port));
+                       dst->debug_level = atoi(level);
+                       return 0;
+               }
+#else /* CONFIG_CTRL_IFACE_UDP */
+               if (fromlen == dst->addrlen &&
+                   memcmp(from->sun_path, dst->addr.sun_path,
+                          fromlen - sizeof(from->sun_family)) == 0) {
+                       wpa_hexdump(MSG_DEBUG, "CTRL_IFACE changed monitor "
+                                   "level", (u8 *) from->sun_path,
+                                   fromlen - sizeof(from->sun_family));
+                       dst->debug_level = atoi(level);
+                       return 0;
+               }
+#endif /* CONFIG_CTRL_IFACE_UDP */
+               dst = dst->next;
+       }
+
+       return -1;
+}
+
+
+static int wpa_supplicant_ctrl_iface_ctrl_rsp(struct wpa_supplicant *wpa_s,
+                                             char *rsp)
+{
+       char *pos, *id_pos;
+       int id;
+       struct wpa_ssid *ssid;
+
+       pos = strchr(rsp, '-');
+       if (pos == NULL)
+               return -1;
+       *pos++ = '\0';
+       id_pos = pos;
+       pos = strchr(pos, ':');
+       if (pos == NULL)
+               return -1;
+       *pos++ = '\0';
+       id = atoi(id_pos);
+       wpa_printf(MSG_DEBUG, "CTRL_IFACE: field=%s id=%d", rsp, id);
+       wpa_hexdump_ascii_key(MSG_DEBUG, "CTRL_IFACE: value",
+                             (u8 *) pos, strlen(pos));
+
+       ssid = wpa_config_get_network(wpa_s->conf, id);
+       if (ssid == NULL) {
+               wpa_printf(MSG_DEBUG, "CTRL_IFACE: Could not find SSID id=%d "
+                          "to update", id);
+               return -1;
+       }
+
+       if (strcmp(rsp, "IDENTITY") == 0) {
+               free(ssid->identity);
+               ssid->identity = (u8 *) strdup(pos);
+               ssid->identity_len = strlen(pos);
+               ssid->pending_req_identity = 0;
+               if (ssid == wpa_s->current_ssid)
+                       wpa_s->reassociate = 1;
+       } else if (strcmp(rsp, "PASSWORD") == 0) {
+               free(ssid->password);
+               ssid->password = (u8 *) strdup(pos);
+               ssid->password_len = strlen(pos);
+               ssid->pending_req_password = 0;
+               if (ssid == wpa_s->current_ssid)
+                       wpa_s->reassociate = 1;
+       } else if (strcmp(rsp, "NEW_PASSWORD") == 0) {
+               free(ssid->new_password);
+               ssid->new_password = (u8 *) strdup(pos);
+               ssid->new_password_len = strlen(pos);
+               ssid->pending_req_new_password = 0;
+               if (ssid == wpa_s->current_ssid)
+                       wpa_s->reassociate = 1;
+       } else if (strcmp(rsp, "PIN") == 0) {
+               free(ssid->pin);
+               ssid->pin = strdup(pos);
+               ssid->pending_req_pin = 0;
+               if (ssid == wpa_s->current_ssid)
+                       wpa_s->reassociate = 1;
+       } else if (strcmp(rsp, "OTP") == 0) {
+               free(ssid->otp);
+               ssid->otp = (u8 *) strdup(pos);
+               ssid->otp_len = strlen(pos);
+               free(ssid->pending_req_otp);
+               ssid->pending_req_otp = NULL;
+               ssid->pending_req_otp_len = 0;
+       } else if (strcmp(rsp, "PASSPHRASE") == 0) {
+               free(ssid->private_key_passwd);
+               ssid->private_key_passwd = (u8 *) strdup(pos);
+               ssid->pending_req_passphrase = 0;
+               if (ssid == wpa_s->current_ssid)
+                       wpa_s->reassociate = 1;
+       } else {
+               wpa_printf(MSG_DEBUG, "CTRL_IFACE: Unknown field '%s'", rsp);
+               return -1;
+       }
+
+       return 0;
+}
+
+
+static int wpa_supplicant_ctrl_iface_status(struct wpa_supplicant *wpa_s,
+                                           const char *params,
+                                           char *buf, size_t buflen)
+{
+       char *pos, *end, tmp[30];
+       int res, verbose;
+
+       verbose = strcmp(params, "-VERBOSE") == 0;
+       pos = buf;
+       end = buf + buflen;
+       if (wpa_s->wpa_state >= WPA_ASSOCIATED) {
+               pos += snprintf(pos, end - pos, "bssid=" MACSTR "\n",
+                               MAC2STR(wpa_s->bssid));
+               if (wpa_s->current_ssid) {
+                       pos += snprintf(pos, end - pos, "ssid=%s\n",
+                                       wpa_ssid_txt(wpa_s->current_ssid->ssid,
+                                                    wpa_s->current_ssid->
+                                                    ssid_len));
+               }
+
+               pos += wpa_sm_get_status(wpa_s->wpa, pos, end - pos, verbose);
+       }
+       pos += snprintf(pos, end - pos, "wpa_state=%s\n",
+                       wpa_supplicant_state_txt(wpa_s->wpa_state));
+
+       if (wpa_s->l2 &&
+           l2_packet_get_ip_addr(wpa_s->l2, tmp, sizeof(tmp)) >= 0)
+               pos += snprintf(pos, end - pos, "ip_address=%s\n", tmp);
+
+       if (wpa_s->key_mgmt == WPA_KEY_MGMT_IEEE8021X ||
+           wpa_s->key_mgmt == WPA_KEY_MGMT_IEEE8021X_NO_WPA) {
+               res = eapol_sm_get_status(wpa_s->eapol, pos, end - pos,
+                                         verbose);
+               if (res >= 0)
+                       pos += res;
+       }
+
+       res = rsn_preauth_get_status(wpa_s->wpa, pos, end - pos, verbose);
+       if (res >= 0)
+               pos += res;
+
+       return pos - buf;
+}
+
+
+static int wpa_supplicant_ctrl_iface_bssid(struct wpa_supplicant *wpa_s,
+                                          char *cmd)
+{
+       char *pos;
+       int id;
+       struct wpa_ssid *ssid;
+       u8 bssid[ETH_ALEN];
+
+       /* cmd: "<network id> <BSSID>" */
+       pos = strchr(cmd, ' ');
+       if (pos == NULL)
+               return -1;
+       *pos++ = '\0';
+       id = atoi(cmd);
+       wpa_printf(MSG_DEBUG, "CTRL_IFACE: id=%d bssid='%s'", id, pos);
+       if (hwaddr_aton(pos, bssid)) {
+               wpa_printf(MSG_DEBUG ,"CTRL_IFACE: invalid BSSID '%s'", pos);
+               return -1;
+       }
+
+       ssid = wpa_config_get_network(wpa_s->conf, id);
+       if (ssid == NULL) {
+               wpa_printf(MSG_DEBUG, "CTRL_IFACE: Could not find SSID id=%d "
+                          "to update", id);
+               return -1;
+       }
+
+       memcpy(ssid->bssid, bssid, ETH_ALEN);
+       ssid->bssid_set =
+               memcmp(bssid, "\x00\x00\x00\x00\x00\x00", ETH_ALEN) != 0;
+               
+
+       return 0;
+}
+
+
+static int wpa_supplicant_ctrl_iface_list_networks(
+       struct wpa_supplicant *wpa_s, char *buf, size_t buflen)
+{
+       char *pos, *end;
+       struct wpa_ssid *ssid;
+
+       pos = buf;
+       end = buf + buflen;
+       pos += snprintf(pos, end - pos, "network id / ssid / bssid / flags\n");
+
+       ssid = wpa_s->conf->ssid;
+       while (ssid) {
+               pos += snprintf(pos, end - pos, "%d\t%s",
+                               ssid->id,
+                               wpa_ssid_txt(ssid->ssid, ssid->ssid_len));
+               if (ssid->bssid_set) {
+                       pos += snprintf(pos, end - pos, "\t" MACSTR,
+                                       MAC2STR(ssid->bssid));
+               } else {
+                       pos += snprintf(pos, end - pos, "\tany");
+               }
+               pos += snprintf(pos, end - pos, "\t%s%s",
+                               ssid == wpa_s->current_ssid ? "[CURRENT]" : "",
+                               ssid->disabled ? "[DISABLED]" : "");
+               pos += snprintf(pos, end - pos, "\n");
+
+               ssid = ssid->next;
+       }
+
+       return pos - buf;
+}
+
+
+static char * wpa_supplicant_cipher_txt(char *pos, char *end, int cipher)
+{
+       int first = 1;
+       pos += snprintf(pos, end - pos, "-");
+       if (cipher & WPA_CIPHER_NONE) {
+               pos += snprintf(pos, end - pos, "%sNONE", first ? "" : "+");
+               first = 0;
+       }
+       if (cipher & WPA_CIPHER_WEP40) {
+               pos += snprintf(pos, end - pos, "%sWEP40", first ? "" : "+");
+               first = 0;
+       }
+       if (cipher & WPA_CIPHER_WEP104) {
+               pos += snprintf(pos, end - pos, "%sWEP104", first ? "" : "+");
+               first = 0;
+       }
+       if (cipher & WPA_CIPHER_TKIP) {
+               pos += snprintf(pos, end - pos, "%sTKIP", first ? "" : "+");
+               first = 0;
+       }
+       if (cipher & WPA_CIPHER_CCMP) {
+               pos += snprintf(pos, end - pos, "%sCCMP", first ? "" : "+");
+               first = 0;
+       }
+       return pos;
+}
+
+
+static char * wpa_supplicant_ie_txt(struct wpa_supplicant *wpa_s,
+                                   char *pos, char *end, const char *proto,
+                                   const u8 *ie, size_t ie_len)
+{
+       struct wpa_ie_data data;
+       int first;
+
+       pos += snprintf(pos, end - pos, "[%s-", proto);
+
+       if (wpa_parse_wpa_ie(ie, ie_len, &data) < 0) {
+               pos += snprintf(pos, end - pos, "?]");
+               return pos;
+       }
+
+       first = 1;
+       if (data.key_mgmt & WPA_KEY_MGMT_IEEE8021X) {
+               pos += snprintf(pos, end - pos, "%sEAP", first ? "" : "+");
+               first = 0;
+       }
+       if (data.key_mgmt & WPA_KEY_MGMT_PSK) {
+               pos += snprintf(pos, end - pos, "%sPSK", first ? "" : "+");
+               first = 0;
+       }
+       if (data.key_mgmt & WPA_KEY_MGMT_WPA_NONE) {
+               pos += snprintf(pos, end - pos, "%sNone", first ? "" : "+");
+               first = 0;
+       }
+
+       pos = wpa_supplicant_cipher_txt(pos, end, data.pairwise_cipher);
+
+       if (data.capabilities & WPA_CAPABILITY_PREAUTH)
+               pos += snprintf(pos, end - pos, "-preauth");
+
+       pos += snprintf(pos, end - pos, "]");
+
+       return pos;
+}
+
+
+static int wpa_supplicant_ctrl_iface_scan_results(
+       struct wpa_supplicant *wpa_s, char *buf, size_t buflen)
+{
+       char *pos, *end;
+       struct wpa_scan_result *res;
+       int i;
+
+       if (wpa_s->scan_results == NULL &&
+           wpa_supplicant_get_scan_results(wpa_s) < 0)
+               return 0;
+
+       pos = buf;
+       end = buf + buflen;
+       pos += snprintf(pos, end - pos, "bssid / frequency / signal level / "
+                       "flags / ssid\n");
+
+       for (i = 0; i < wpa_s->num_scan_results; i++) {
+               res = &wpa_s->scan_results[i];
+               pos += snprintf(pos, end - pos, MACSTR "\t%d\t%d\t",
+                               MAC2STR(res->bssid), res->freq, res->level);
+               if (res->wpa_ie_len) {
+                       pos = wpa_supplicant_ie_txt(wpa_s, pos, end, "WPA",
+                                                   res->wpa_ie,
+                                                   res->wpa_ie_len);
+               }
+               if (res->rsn_ie_len) {
+                       pos = wpa_supplicant_ie_txt(wpa_s, pos, end, "WPA2",
+                                                   res->rsn_ie,
+                                                   res->rsn_ie_len);
+               }
+               if (!res->wpa_ie_len && !res->rsn_ie_len &&
+                   res->caps & IEEE80211_CAP_PRIVACY)
+                       pos += snprintf(pos, end - pos, "[WEP]");
+               if (res->caps & IEEE80211_CAP_IBSS)
+                       pos += snprintf(pos, end - pos, "[IBSS]");
+
+               pos += snprintf(pos, end - pos, "\t%s",
+                               wpa_ssid_txt(res->ssid, res->ssid_len));
+
+               pos += snprintf(pos, end - pos, "\n");
+       }
+
+       return pos - buf;
+}
+
+
+static int wpa_supplicant_ctrl_iface_select_network(
+       struct wpa_supplicant *wpa_s, char *cmd)
+{
+       int id;
+       struct wpa_ssid *ssid;
+
+       /* cmd: "<network id>" or "any" */
+       if (strcmp(cmd, "any") == 0) {
+               wpa_printf(MSG_DEBUG, "CTRL_IFACE: SELECT_NETWORK any");
+               ssid = wpa_s->conf->ssid;
+               while (ssid) {
+                       ssid->disabled = 0;
+                       ssid = ssid->next;
+               }
+               wpa_s->reassociate = 1;
+               wpa_supplicant_req_scan(wpa_s, 0, 0);
+               return 0;
+       }
+
+       id = atoi(cmd);
+       wpa_printf(MSG_DEBUG, "CTRL_IFACE: SELECT_NETWORK id=%d", id);
+
+       ssid = wpa_config_get_network(wpa_s->conf, id);
+       if (ssid == NULL) {
+               wpa_printf(MSG_DEBUG, "CTRL_IFACE: Could not find network "
+                          "id=%d", id);
+               return -1;
+       }
+
+       if (ssid != wpa_s->current_ssid && wpa_s->current_ssid)
+               wpa_supplicant_disassociate(wpa_s, REASON_DEAUTH_LEAVING);
+
+       /* Mark all other networks disabled and trigger reassociation */
+       ssid = wpa_s->conf->ssid;
+       while (ssid) {
+               ssid->disabled = id != ssid->id;
+               ssid = ssid->next;
+       }
+       wpa_s->reassociate = 1;
+       wpa_supplicant_req_scan(wpa_s, 0, 0);
+
+       return 0;
+}
+
+
+static int wpa_supplicant_ctrl_iface_enable_network(
+       struct wpa_supplicant *wpa_s, char *cmd)
+{
+       int id;
+       struct wpa_ssid *ssid;
+
+       /* cmd: "<network id>" */
+       id = atoi(cmd);
+       wpa_printf(MSG_DEBUG, "CTRL_IFACE: ENABLE_NETWORK id=%d", id);
+
+       ssid = wpa_config_get_network(wpa_s->conf, id);
+       if (ssid == NULL) {
+               wpa_printf(MSG_DEBUG, "CTRL_IFACE: Could not find network "
+                          "id=%d", id);
+               return -1;
+       }
+
+       if (wpa_s->current_ssid == NULL && ssid->disabled) {
+               /*
+                * Try to reassociate since there is no current configuration
+                * and a new network was made available. */
+               wpa_s->reassociate = 1;
+               wpa_supplicant_req_scan(wpa_s, 0, 0);
+       }
+       ssid->disabled = 0;
+
+       return 0;
+}
+
+
+static int wpa_supplicant_ctrl_iface_disable_network(
+       struct wpa_supplicant *wpa_s, char *cmd)
+{
+       int id;
+       struct wpa_ssid *ssid;
+
+       /* cmd: "<network id>" */
+       id = atoi(cmd);
+       wpa_printf(MSG_DEBUG, "CTRL_IFACE: DISABLE_NETWORK id=%d", id);
+
+       ssid = wpa_config_get_network(wpa_s->conf, id);
+       if (ssid == NULL) {
+               wpa_printf(MSG_DEBUG, "CTRL_IFACE: Could not find network "
+                          "id=%d", id);
+               return -1;
+       }
+
+       if (ssid == wpa_s->current_ssid)
+               wpa_supplicant_disassociate(wpa_s, REASON_DEAUTH_LEAVING);
+       ssid->disabled = 1;
+
+       return 0;
+}
+
+
+static int wpa_supplicant_ctrl_iface_add_network(
+       struct wpa_supplicant *wpa_s, char *buf, size_t buflen)
+{
+       struct wpa_ssid *ssid;
+
+       wpa_printf(MSG_DEBUG, "CTRL_IFACE: ADD_NETWORK");
+
+       ssid = wpa_config_add_network(wpa_s->conf);
+       if (ssid == NULL)
+               return -1;
+       ssid->disabled = 1;
+       wpa_config_set_network_defaults(ssid);
+
+       return snprintf(buf, buflen, "%d\n", ssid->id);
+}
+
+
+static int wpa_supplicant_ctrl_iface_remove_network(
+       struct wpa_supplicant *wpa_s, char *cmd)
+{
+       int id;
+       struct wpa_ssid *ssid;
+
+       /* cmd: "<network id>" */
+       id = atoi(cmd);
+       wpa_printf(MSG_DEBUG, "CTRL_IFACE: REMOVE_NETWORK id=%d", id);
+
+       ssid = wpa_config_get_network(wpa_s->conf, id);
+       if (ssid == NULL ||
+           wpa_config_remove_network(wpa_s->conf, id) < 0) {
+               wpa_printf(MSG_DEBUG, "CTRL_IFACE: Could not find network "
+                          "id=%d", id);
+               return -1;
+       }
+
+       if (ssid == wpa_s->current_ssid)
+               wpa_supplicant_disassociate(wpa_s, REASON_DEAUTH_LEAVING);
+
+       return 0;
+}
+
+
+static int wpa_supplicant_ctrl_iface_set_network(
+       struct wpa_supplicant *wpa_s, char *cmd)
+{
+       int id;
+       struct wpa_ssid *ssid;
+       char *name, *value;
+
+       /* cmd: "<network id> <variable name> <value>" */
+       name = strchr(cmd, ' ');
+       if (name == NULL)
+               return -1;
+       *name++ = '\0';
+
+       value = strchr(name, ' ');
+       if (value == NULL)
+               return -1;
+       *value++ = '\0';
+
+       id = atoi(cmd);
+       wpa_printf(MSG_DEBUG, "CTRL_IFACE: SET_NETWORK id=%d name='%s'",
+                  id, name);
+       wpa_hexdump_ascii_key(MSG_DEBUG, "CTRL_IFACE: value",
+                             (u8 *) value, strlen(value));
+
+       ssid = wpa_config_get_network(wpa_s->conf, id);
+       if (ssid == NULL) {
+               wpa_printf(MSG_DEBUG, "CTRL_IFACE: Could not find network "
+                          "id=%d", id);
+               return -1;
+       }
+
+       if (wpa_config_set(ssid, name, value, 0) < 0) {
+               wpa_printf(MSG_DEBUG, "CTRL_IFACE: Failed to set network "
+                          "variable '%s'", name);
+               return -1;
+       }
+
+       if ((strcmp(name, "psk") == 0 && value[0] == '"' && ssid->ssid_len) ||
+           (strcmp(name, "ssid") == 0 && ssid->passphrase))
+               wpa_config_update_psk(ssid);
+
+       return 0;
+}
+
+
+static int wpa_supplicant_ctrl_iface_get_network(
+       struct wpa_supplicant *wpa_s, char *cmd, char *buf, size_t buflen)
+{
+       int id;
+       struct wpa_ssid *ssid;
+       char *name, *value;
+
+       /* cmd: "<network id> <variable name>" */
+       name = strchr(cmd, ' ');
+       if (name == NULL)
+               return -1;
+       *name++ = '\0';
+
+       id = atoi(cmd);
+       wpa_printf(MSG_DEBUG, "CTRL_IFACE: GET_NETWORK id=%d name='%s'",
+                  id, name);
+
+       ssid = wpa_config_get_network(wpa_s->conf, id);
+       if (ssid == NULL) {
+               wpa_printf(MSG_DEBUG, "CTRL_IFACE: Could not find network "
+                          "id=%d", id);
+               return -1;
+       }
+
+       value = wpa_config_get(ssid, name);
+       if (value == NULL) {
+               wpa_printf(MSG_DEBUG, "CTRL_IFACE: Failed to get network "
+                          "variable '%s'", name);
+               return -1;
+       }
+
+       snprintf(buf, buflen, "%s", value);
+
+       free(value);
+
+       return strlen(buf);
+}
+
+
+static int wpa_supplicant_ctrl_iface_save_config(struct wpa_supplicant *wpa_s)
+{
+       int ret;
+
+       if (!wpa_s->conf->update_config) {
+               wpa_printf(MSG_DEBUG, "CTRL_IFACE: SAVE_CONFIG - Not allowed "
+                          "to update configuration (update_config=0)");
+               return -1;
+       }
+
+       ret = wpa_config_write(wpa_s->confname, wpa_s->conf);
+       if (ret) {
+               wpa_printf(MSG_DEBUG, "CTRL_IFACE: SAVE_CONFIG - Failed to "
+                          "update configuration");
+       } else {
+               wpa_printf(MSG_DEBUG, "CTRL_IFACE: SAVE_CONFIG - Configuration"
+                          " updated");
+       }
+
+       return ret;
+}
+
+
+static int wpa_supplicant_ctrl_iface_get_capability(
+       struct wpa_supplicant *wpa_s, const char *field, char *buf,
+       size_t buflen)
+{
+       struct wpa_driver_capa capa;
+       int res, first = 1;
+       char *pos, *end;
+
+       wpa_printf(MSG_DEBUG, "CTRL_IFACE: GET_CAPABILITY '%s'", field);
+
+       if (strcmp(field, "eap") == 0) {
+               return eap_get_names(buf, buflen);
+       }
+
+       res = wpa_drv_get_capa(wpa_s, &capa);
+
+       pos = buf;
+       end = pos + buflen;
+
+       if (strcmp(field, "pairwise") == 0) {
+               if (res < 0)
+                       return snprintf(buf, buflen, "CCMP TKIP NONE");
+
+               if (capa.enc & WPA_DRIVER_CAPA_ENC_CCMP) {
+                       pos += snprintf(pos, end - pos, "%sCCMP",
+                                       first ? "" : " ");
+                       first = 0;
+               }
+
+               if (capa.enc & WPA_DRIVER_CAPA_ENC_TKIP) {
+                       pos += snprintf(pos, end - pos, "%sTKIP",
+                                       first ? "" : " ");
+                       first = 0;
+               }
+
+               if (capa.key_mgmt & WPA_DRIVER_CAPA_KEY_MGMT_WPA_NONE) {
+                       pos += snprintf(pos, end - pos, "%sNONE",
+                                       first ? "" : " ");
+                       first = 0;
+               }
+
+               return pos - buf;
+       }
+
+       if (strcmp(field, "group") == 0) {
+               if (res < 0)
+                       return snprintf(buf, buflen, "CCMP TKIP WEP104 WEP40");
+
+               if (capa.enc & WPA_DRIVER_CAPA_ENC_CCMP) {
+                       pos += snprintf(pos, end - pos, "%sCCMP",
+                                       first ? "" : " ");
+                       first = 0;
+               }
+
+               if (capa.enc & WPA_DRIVER_CAPA_ENC_TKIP) {
+                       pos += snprintf(pos, end - pos, "%sTKIP",
+                                       first ? "" : " ");
+                       first = 0;
+               }
+
+               if (capa.enc & WPA_DRIVER_CAPA_ENC_WEP104) {
+                       pos += snprintf(pos, end - pos, "%sWEP104",
+                                       first ? "" : " ");
+                       first = 0;
+               }
+
+               if (capa.enc & WPA_DRIVER_CAPA_ENC_WEP40) {
+                       pos += snprintf(pos, end - pos, "%sWEP40",
+                                       first ? "" : " ");
+                       first = 0;
+               }
+
+               return pos - buf;
+       }
+
+       if (strcmp(field, "key_mgmt") == 0) {
+               if (res < 0) {
+                       return snprintf(buf, buflen, "WPA-PSK WPA-EAP "
+                                       "IEEE8021X WPA-NONE NONE");
+               }
+
+               pos += snprintf(pos, end - pos, "NONE IEEE8021X");
+
+               if (capa.key_mgmt & (WPA_DRIVER_CAPA_KEY_MGMT_WPA |
+                                    WPA_DRIVER_CAPA_KEY_MGMT_WPA2))
+                       pos += snprintf(pos, end - pos, " WPA-EAP");
+
+               if (capa.key_mgmt & (WPA_DRIVER_CAPA_KEY_MGMT_WPA_PSK |
+                                    WPA_DRIVER_CAPA_KEY_MGMT_WPA2_PSK))
+                       pos += snprintf(pos, end - pos, " WPA-PSK");
+
+               if (capa.key_mgmt & WPA_DRIVER_CAPA_KEY_MGMT_WPA_NONE)
+                       pos += snprintf(pos, end - pos, " WPA-NONE");
+
+               return pos - buf;
+       }
+
+       if (strcmp(field, "proto") == 0) {
+               if (res < 0)
+                       return snprintf(buf, buflen, "RSN WPA");
+
+               if (capa.key_mgmt & (WPA_DRIVER_CAPA_KEY_MGMT_WPA2 |
+                                    WPA_DRIVER_CAPA_KEY_MGMT_WPA2_PSK)) {
+                       pos += snprintf(pos, end - pos, "%sRSN",
+                                       first ? "" : " ");
+                       first = 0;
+               }
+
+               if (capa.key_mgmt & (WPA_DRIVER_CAPA_KEY_MGMT_WPA |
+                                    WPA_DRIVER_CAPA_KEY_MGMT_WPA_PSK)) {
+                       pos += snprintf(pos, end - pos, "%sWPA",
+                                       first ? "" : " ");
+                       first = 0;
+               }
+
+               return pos - buf;
+       }
+
+       if (strcmp(field, "auth_alg") == 0) {
+               if (res < 0)
+                       return snprintf(buf, buflen, "OPEN SHARED LEAP");
+
+               if (capa.auth & (WPA_DRIVER_AUTH_OPEN)) {
+                       pos += snprintf(pos, end - pos, "%sOPEN",
+                                       first ? "" : " ");
+                       first = 0;
+               }
+
+               if (capa.auth & (WPA_DRIVER_AUTH_SHARED)) {
+                       pos += snprintf(pos, end - pos, "%sSHARED",
+                                       first ? "" : " ");
+                       first = 0;
+               }
+
+               if (capa.auth & (WPA_DRIVER_AUTH_LEAP)) {
+                       pos += snprintf(pos, end - pos, "%sLEAP",
+                                       first ? "" : " ");
+                       first = 0;
+               }
+
+               return pos - buf;
+       }
+
+       wpa_printf(MSG_DEBUG, "CTRL_IFACE: Unknown GET_CAPABILITY field '%s'",
+                  field);
+
+       return -1;
+}
+
+
+static void wpa_supplicant_ctrl_iface_receive(int sock, void *eloop_ctx,
+                                             void *sock_ctx)
+{
+       struct wpa_supplicant *wpa_s = eloop_ctx;
+       char buf[256];
+       int res;
+       CTRL_IFACE_SOCK from;
+       socklen_t fromlen = sizeof(from);
+       char *reply;
+       const int reply_size = 2048;
+       int reply_len;
+       int new_attached = 0, ctrl_rsp = 0;
+
+       res = recvfrom(sock, buf, sizeof(buf) - 1, 0,
+                      (struct sockaddr *) &from, &fromlen);
+       if (res < 0) {
+               perror("recvfrom(ctrl_iface)");
+               return;
+       }
+       buf[res] = '\0';
+       if (strncmp(buf, WPA_CTRL_RSP, strlen(WPA_CTRL_RSP)) == 0 ||
+           strncmp(buf, "SET_NETWORK ", 12) == 0) {
+               wpa_hexdump_ascii_key(MSG_DEBUG, "RX ctrl_iface",
+                                     (u8 *) buf, res);
+       } else {
+               wpa_hexdump_ascii(MSG_DEBUG, "RX ctrl_iface", (u8 *) buf, res);
+       }
+
+       reply = malloc(reply_size);
+       if (reply == NULL) {
+               sendto(sock, "FAIL\n", 5, 0, (struct sockaddr *) &from,
+                      fromlen);
+               return;
+       }
+
+       memcpy(reply, "OK\n", 3);
+       reply_len = 3;
+
+       if (strcmp(buf, "PING") == 0) {
+               memcpy(reply, "PONG\n", 5);
+               reply_len = 5;
+       } else if (strcmp(buf, "MIB") == 0) {
+               reply_len = wpa_sm_get_mib(wpa_s->wpa, reply, reply_size);
+               if (reply_len >= 0) {
+                       res = eapol_sm_get_mib(wpa_s->eapol, reply + reply_len,
+                                              reply_size - reply_len);
+                       if (res < 0)
+                               reply_len = -1;
+                       else
+                               reply_len += res;
+               }
+       } else if (strncmp(buf, "STATUS", 6) == 0) {
+               reply_len = wpa_supplicant_ctrl_iface_status(
+                       wpa_s, buf + 6, reply, reply_size);
+       } else if (strcmp(buf, "PMKSA") == 0) {
+               reply_len = pmksa_cache_list(wpa_s->wpa, reply, reply_size);
+       } else if (strncmp(buf, "SET ", 4) == 0) {
+