LCOV - code coverage report
Current view: top level - src/rsn_supp - tdls.c (source / functions) Hit Total Coverage
Test: wpa_supplicant/hostapd combined for hwsim test run 1393793999 Lines: 884 1224 72.2 %
Date: 2014-03-02 Functions: 50 56 89.3 %
Branches: 312 549 56.8 %

           Branch data     Line data    Source code
       1                 :            : /*
       2                 :            :  * wpa_supplicant - TDLS
       3                 :            :  * Copyright (c) 2010-2011, Atheros Communications
       4                 :            :  *
       5                 :            :  * This software may be distributed under the terms of the BSD license.
       6                 :            :  * See README for more details.
       7                 :            :  */
       8                 :            : 
       9                 :            : #include "utils/includes.h"
      10                 :            : 
      11                 :            : #include "utils/common.h"
      12                 :            : #include "utils/eloop.h"
      13                 :            : #include "utils/os.h"
      14                 :            : #include "common/ieee802_11_defs.h"
      15                 :            : #include "crypto/sha256.h"
      16                 :            : #include "crypto/crypto.h"
      17                 :            : #include "crypto/aes_wrap.h"
      18                 :            : #include "rsn_supp/wpa.h"
      19                 :            : #include "rsn_supp/wpa_ie.h"
      20                 :            : #include "rsn_supp/wpa_i.h"
      21                 :            : #include "drivers/driver.h"
      22                 :            : #include "l2_packet/l2_packet.h"
      23                 :            : 
      24                 :            : #ifdef CONFIG_TDLS_TESTING
      25                 :            : #define TDLS_TESTING_LONG_FRAME BIT(0)
      26                 :            : #define TDLS_TESTING_ALT_RSN_IE BIT(1)
      27                 :            : #define TDLS_TESTING_DIFF_BSSID BIT(2)
      28                 :            : #define TDLS_TESTING_SHORT_LIFETIME BIT(3)
      29                 :            : #define TDLS_TESTING_WRONG_LIFETIME_RESP BIT(4)
      30                 :            : #define TDLS_TESTING_WRONG_LIFETIME_CONF BIT(5)
      31                 :            : #define TDLS_TESTING_LONG_LIFETIME BIT(6)
      32                 :            : #define TDLS_TESTING_CONCURRENT_INIT BIT(7)
      33                 :            : #define TDLS_TESTING_NO_TPK_EXPIRATION BIT(8)
      34                 :            : #define TDLS_TESTING_DECLINE_RESP BIT(9)
      35                 :            : #define TDLS_TESTING_IGNORE_AP_PROHIBIT BIT(10)
      36                 :            : unsigned int tdls_testing = 0;
      37                 :            : #endif /* CONFIG_TDLS_TESTING */
      38                 :            : 
      39                 :            : #define TPK_LIFETIME 43200 /* 12 hours */
      40                 :            : #define TPK_M1_RETRY_COUNT 3
      41                 :            : #define TPK_M1_TIMEOUT 5000 /* in milliseconds */
      42                 :            : #define TPK_M2_RETRY_COUNT 10
      43                 :            : #define TPK_M2_TIMEOUT 500 /* in milliseconds */
      44                 :            : 
      45                 :            : #define TDLS_MIC_LEN            16
      46                 :            : 
      47                 :            : #define TDLS_TIMEOUT_LEN        4
      48                 :            : 
      49                 :            : struct wpa_tdls_ftie {
      50                 :            :         u8 ie_type; /* FTIE */
      51                 :            :         u8 ie_len;
      52                 :            :         u8 mic_ctrl[2];
      53                 :            :         u8 mic[TDLS_MIC_LEN];
      54                 :            :         u8 Anonce[WPA_NONCE_LEN]; /* Responder Nonce in TDLS */
      55                 :            :         u8 Snonce[WPA_NONCE_LEN]; /* Initiator Nonce in TDLS */
      56                 :            :         /* followed by optional elements */
      57                 :            : } STRUCT_PACKED;
      58                 :            : 
      59                 :            : struct wpa_tdls_timeoutie {
      60                 :            :         u8 ie_type; /* Timeout IE */
      61                 :            :         u8 ie_len;
      62                 :            :         u8 interval_type;
      63                 :            :         u8 value[TDLS_TIMEOUT_LEN];
      64                 :            : } STRUCT_PACKED;
      65                 :            : 
      66                 :            : struct wpa_tdls_lnkid {
      67                 :            :         u8 ie_type; /* Link Identifier IE */
      68                 :            :         u8 ie_len;
      69                 :            :         u8 bssid[ETH_ALEN];
      70                 :            :         u8 init_sta[ETH_ALEN];
      71                 :            :         u8 resp_sta[ETH_ALEN];
      72                 :            : } STRUCT_PACKED;
      73                 :            : 
      74                 :            : /* TDLS frame headers as per IEEE Std 802.11z-2010 */
      75                 :            : struct wpa_tdls_frame {
      76                 :            :         u8 payloadtype; /* IEEE80211_TDLS_RFTYPE */
      77                 :            :         u8 category; /* Category */
      78                 :            :         u8 action; /* Action (enum tdls_frame_type) */
      79                 :            : } STRUCT_PACKED;
      80                 :            : 
      81                 :            : static u8 * wpa_add_tdls_timeoutie(u8 *pos, u8 *ie, size_t ie_len, u32 tsecs);
      82                 :            : static void wpa_tdls_tpk_retry_timeout(void *eloop_ctx, void *timeout_ctx);
      83                 :            : static void wpa_tdls_peer_free(struct wpa_sm *sm, struct wpa_tdls_peer *peer);
      84                 :            : static void wpa_tdls_disable_peer_link(struct wpa_sm *sm,
      85                 :            :                                        struct wpa_tdls_peer *peer);
      86                 :            : 
      87                 :            : 
      88                 :            : #define TDLS_MAX_IE_LEN 80
      89                 :            : #define IEEE80211_MAX_SUPP_RATES 32
      90                 :            : 
      91                 :            : struct wpa_tdls_peer {
      92                 :            :         struct wpa_tdls_peer *next;
      93                 :            :         unsigned int reconfig_key:1;
      94                 :            :         int initiator; /* whether this end was initiator for TDLS setup */
      95                 :            :         u8 addr[ETH_ALEN]; /* other end MAC address */
      96                 :            :         u8 inonce[WPA_NONCE_LEN]; /* Initiator Nonce */
      97                 :            :         u8 rnonce[WPA_NONCE_LEN]; /* Responder Nonce */
      98                 :            :         u8 rsnie_i[TDLS_MAX_IE_LEN]; /* Initiator RSN IE */
      99                 :            :         size_t rsnie_i_len;
     100                 :            :         u8 rsnie_p[TDLS_MAX_IE_LEN]; /* Peer RSN IE */
     101                 :            :         size_t rsnie_p_len;
     102                 :            :         u32 lifetime;
     103                 :            :         int cipher; /* Selected cipher (WPA_CIPHER_*) */
     104                 :            :         u8 dtoken;
     105                 :            : 
     106                 :            :         struct tpk {
     107                 :            :                 u8 kck[16]; /* TPK-KCK */
     108                 :            :                 u8 tk[16]; /* TPK-TK; assuming only CCMP will be used */
     109                 :            :         } tpk;
     110                 :            :         int tpk_set;
     111                 :            :         int tpk_success;
     112                 :            :         int tpk_in_progress;
     113                 :            : 
     114                 :            :         struct tpk_timer {
     115                 :            :                 u8 dest[ETH_ALEN];
     116                 :            :                 int count;      /* Retry Count */
     117                 :            :                 int timer;      /* Timeout in milliseconds */
     118                 :            :                 u8 action_code; /* TDLS frame type */
     119                 :            :                 u8 dialog_token;
     120                 :            :                 u16 status_code;
     121                 :            :                 int buf_len;    /* length of TPK message for retransmission */
     122                 :            :                 u8 *buf;        /* buffer for TPK message */
     123                 :            :         } sm_tmr;
     124                 :            : 
     125                 :            :         u16 capability;
     126                 :            : 
     127                 :            :         u8 supp_rates[IEEE80211_MAX_SUPP_RATES];
     128                 :            :         size_t supp_rates_len;
     129                 :            : 
     130                 :            :         struct ieee80211_ht_capabilities *ht_capabilities;
     131                 :            :         struct ieee80211_vht_capabilities *vht_capabilities;
     132                 :            : 
     133                 :            :         u8 qos_info;
     134                 :            : 
     135                 :            :         u16 aid;
     136                 :            : 
     137                 :            :         u8 *ext_capab;
     138                 :            :         size_t ext_capab_len;
     139                 :            : 
     140                 :            :         u8 *supp_channels;
     141                 :            :         size_t supp_channels_len;
     142                 :            : 
     143                 :            :         u8 *supp_oper_classes;
     144                 :            :         size_t supp_oper_classes_len;
     145                 :            : };
     146                 :            : 
     147                 :            : 
     148                 :        388 : static int wpa_tdls_get_privacy(struct wpa_sm *sm)
     149                 :            : {
     150                 :            :         /*
     151                 :            :          * Get info needed from supplicant to check if the current BSS supports
     152                 :            :          * security. Other than OPEN mode, rest are considered secured
     153                 :            :          * WEP/WPA/WPA2 hence TDLS frames are processed for TPK handshake.
     154                 :            :          */
     155                 :        388 :         return sm->pairwise_cipher != WPA_CIPHER_NONE;
     156                 :            : }
     157                 :            : 
     158                 :            : 
     159                 :         58 : static u8 * wpa_add_ie(u8 *pos, const u8 *ie, size_t ie_len)
     160                 :            : {
     161                 :         58 :         os_memcpy(pos, ie, ie_len);
     162                 :         58 :         return pos + ie_len;
     163                 :            : }
     164                 :            : 
     165                 :            : 
     166                 :          0 : static int wpa_tdls_del_key(struct wpa_sm *sm, struct wpa_tdls_peer *peer)
     167                 :            : {
     168         [ #  # ]:          0 :         if (wpa_sm_set_key(sm, WPA_ALG_NONE, peer->addr,
     169                 :            :                            0, 0, NULL, 0, NULL, 0) < 0) {
     170                 :          0 :                 wpa_printf(MSG_WARNING, "TDLS: Failed to delete TPK-TK from "
     171                 :            :                            "the driver");
     172                 :          0 :                 return -1;
     173                 :            :         }
     174                 :            : 
     175                 :          0 :         return 0;
     176                 :            : }
     177                 :            : 
     178                 :            : 
     179                 :         68 : static int wpa_tdls_set_key(struct wpa_sm *sm, struct wpa_tdls_peer *peer)
     180                 :            : {
     181                 :            :         u8 key_len;
     182                 :            :         u8 rsc[6];
     183                 :            :         enum wpa_alg alg;
     184                 :            : 
     185                 :         68 :         os_memset(rsc, 0, 6);
     186                 :            : 
     187      [ +  -  - ]:         68 :         switch (peer->cipher) {
     188                 :            :         case WPA_CIPHER_CCMP:
     189                 :         68 :                 alg = WPA_ALG_CCMP;
     190                 :         68 :                 key_len = 16;
     191                 :         68 :                 break;
     192                 :            :         case WPA_CIPHER_NONE:
     193                 :          0 :                 wpa_printf(MSG_DEBUG, "TDLS: Pairwise Cipher Suite: "
     194                 :            :                            "NONE - do not use pairwise keys");
     195                 :          0 :                 return -1;
     196                 :            :         default:
     197                 :          0 :                 wpa_printf(MSG_WARNING, "TDLS: Unsupported pairwise cipher %d",
     198                 :            :                            sm->pairwise_cipher);
     199                 :          0 :                 return -1;
     200                 :            :         }
     201                 :            : 
     202         [ +  + ]:         68 :         if (wpa_sm_set_key(sm, alg, peer->addr, -1, 1,
     203                 :         68 :                            rsc, sizeof(rsc), peer->tpk.tk, key_len) < 0) {
     204                 :         34 :                 wpa_printf(MSG_WARNING, "TDLS: Failed to set TPK to the "
     205                 :            :                            "driver");
     206                 :         34 :                 return -1;
     207                 :            :         }
     208                 :         68 :         return 0;
     209                 :            : }
     210                 :            : 
     211                 :            : 
     212                 :        106 : static int wpa_tdls_send_tpk_msg(struct wpa_sm *sm, const u8 *dst,
     213                 :            :                                  u8 action_code, u8 dialog_token,
     214                 :            :                                  u16 status_code, const u8 *buf, size_t len)
     215                 :            : {
     216                 :        106 :         return wpa_sm_send_tdls_mgmt(sm, dst, action_code, dialog_token,
     217                 :            :                                      status_code, buf, len);
     218                 :            : }
     219                 :            : 
     220                 :            : 
     221                 :        103 : static int wpa_tdls_tpk_send(struct wpa_sm *sm, const u8 *dest, u8 action_code,
     222                 :            :                              u8 dialog_token, u16 status_code,
     223                 :            :                              const u8 *msg, size_t msg_len)
     224                 :            : {
     225                 :            :         struct wpa_tdls_peer *peer;
     226                 :            : 
     227                 :        103 :         wpa_printf(MSG_DEBUG, "TDLS: TPK send dest=" MACSTR " action_code=%u "
     228                 :            :                    "dialog_token=%u status_code=%u msg_len=%u",
     229                 :        618 :                    MAC2STR(dest), action_code, dialog_token, status_code,
     230                 :            :                    (unsigned int) msg_len);
     231                 :            : 
     232         [ +  + ]:        103 :         if (wpa_tdls_send_tpk_msg(sm, dest, action_code, dialog_token,
     233                 :            :                                   status_code, msg, msg_len)) {
     234                 :          1 :                 wpa_printf(MSG_INFO, "TDLS: Failed to send message "
     235                 :            :                            "(action_code=%u)", action_code);
     236                 :          1 :                 return -1;
     237                 :            :         }
     238                 :            : 
     239 [ +  + ][ +  + ]:        102 :         if (action_code == WLAN_TDLS_SETUP_CONFIRM ||
     240         [ +  - ]:         45 :             action_code == WLAN_TDLS_TEARDOWN ||
     241         [ -  + ]:         45 :             action_code == WLAN_TDLS_DISCOVERY_REQUEST ||
     242                 :            :             action_code == WLAN_TDLS_DISCOVERY_RESPONSE)
     243                 :         57 :                 return 0; /* No retries */
     244                 :            : 
     245         [ +  - ]:         45 :         for (peer = sm->tdls; peer; peer = peer->next) {
     246         [ +  - ]:         45 :                 if (os_memcmp(peer->addr, dest, ETH_ALEN) == 0)
     247                 :         45 :                         break;
     248                 :            :         }
     249                 :            : 
     250         [ -  + ]:         45 :         if (peer == NULL) {
     251                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: No matching entry found for "
     252                 :          0 :                            "retry " MACSTR, MAC2STR(dest));
     253                 :          0 :                 return 0;
     254                 :            :         }
     255                 :            : 
     256                 :         45 :         eloop_cancel_timeout(wpa_tdls_tpk_retry_timeout, sm, peer);
     257                 :            : 
     258         [ +  + ]:         45 :         if (action_code == WLAN_TDLS_SETUP_RESPONSE) {
     259                 :         22 :                 peer->sm_tmr.count = TPK_M2_RETRY_COUNT;
     260                 :         22 :                 peer->sm_tmr.timer = TPK_M2_TIMEOUT;
     261                 :            :         } else {
     262                 :         23 :                 peer->sm_tmr.count = TPK_M1_RETRY_COUNT;
     263                 :         23 :                 peer->sm_tmr.timer = TPK_M1_TIMEOUT;
     264                 :            :         }
     265                 :            : 
     266                 :            :         /* Copy message to resend on timeout */
     267                 :         45 :         os_memcpy(peer->sm_tmr.dest, dest, ETH_ALEN);
     268                 :         45 :         peer->sm_tmr.action_code = action_code;
     269                 :         45 :         peer->sm_tmr.dialog_token = dialog_token;
     270                 :         45 :         peer->sm_tmr.status_code = status_code;
     271                 :         45 :         peer->sm_tmr.buf_len = msg_len;
     272                 :         45 :         os_free(peer->sm_tmr.buf);
     273                 :         45 :         peer->sm_tmr.buf = os_malloc(msg_len);
     274         [ -  + ]:         45 :         if (peer->sm_tmr.buf == NULL)
     275                 :          0 :                 return -1;
     276                 :         45 :         os_memcpy(peer->sm_tmr.buf, msg, msg_len);
     277                 :            : 
     278                 :         45 :         wpa_printf(MSG_DEBUG, "TDLS: Retry timeout registered "
     279                 :            :                    "(action_code=%u)", action_code);
     280                 :         45 :         eloop_register_timeout(peer->sm_tmr.timer / 1000,
     281                 :         45 :                                (peer->sm_tmr.timer % 1000) * 1000,
     282                 :            :                                wpa_tdls_tpk_retry_timeout, sm, peer);
     283                 :        103 :         return 0;
     284                 :            : }
     285                 :            : 
     286                 :            : 
     287                 :          8 : static int wpa_tdls_do_teardown(struct wpa_sm *sm, struct wpa_tdls_peer *peer,
     288                 :            :                                 u16 reason_code)
     289                 :            : {
     290                 :            :         int ret;
     291                 :            : 
     292                 :          8 :         ret = wpa_tdls_send_teardown(sm, peer->addr, reason_code);
     293                 :            :         /* disable the link after teardown was sent */
     294                 :          8 :         wpa_tdls_disable_peer_link(sm, peer);
     295                 :            : 
     296                 :          8 :         return ret;
     297                 :            : }
     298                 :            : 
     299                 :            : 
     300                 :          3 : static void wpa_tdls_tpk_retry_timeout(void *eloop_ctx, void *timeout_ctx)
     301                 :            : {
     302                 :            : 
     303                 :          3 :         struct wpa_sm *sm = eloop_ctx;
     304                 :          3 :         struct wpa_tdls_peer *peer = timeout_ctx;
     305                 :            : 
     306         [ +  - ]:          3 :         if (peer->sm_tmr.count) {
     307                 :          3 :                 peer->sm_tmr.count--;
     308                 :            : 
     309                 :          3 :                 wpa_printf(MSG_INFO, "TDLS: Retrying sending of message "
     310                 :            :                            "(action_code=%u)",
     311                 :          3 :                            peer->sm_tmr.action_code);
     312                 :            : 
     313         [ -  + ]:          3 :                 if (peer->sm_tmr.buf == NULL) {
     314                 :          0 :                         wpa_printf(MSG_INFO, "TDLS: No retry buffer available "
     315                 :            :                                    "for action_code=%u",
     316                 :          0 :                                    peer->sm_tmr.action_code);
     317                 :          0 :                         eloop_cancel_timeout(wpa_tdls_tpk_retry_timeout, sm,
     318                 :            :                                              peer);
     319                 :          3 :                         return;
     320                 :            :                 }
     321                 :            : 
     322                 :            :                 /* resend TPK Handshake Message to Peer */
     323         [ -  + ]:          3 :                 if (wpa_tdls_send_tpk_msg(sm, peer->sm_tmr.dest,
     324                 :          3 :                                           peer->sm_tmr.action_code,
     325                 :          3 :                                           peer->sm_tmr.dialog_token,
     326                 :          3 :                                           peer->sm_tmr.status_code,
     327                 :          3 :                                           peer->sm_tmr.buf,
     328                 :          3 :                                           peer->sm_tmr.buf_len)) {
     329                 :          0 :                         wpa_printf(MSG_INFO, "TDLS: Failed to retry "
     330                 :            :                                    "transmission");
     331                 :            :                 }
     332                 :            : 
     333                 :          3 :                 eloop_cancel_timeout(wpa_tdls_tpk_retry_timeout, sm, peer);
     334                 :          3 :                 eloop_register_timeout(peer->sm_tmr.timer / 1000,
     335                 :          3 :                                        (peer->sm_tmr.timer % 1000) * 1000,
     336                 :            :                                        wpa_tdls_tpk_retry_timeout, sm, peer);
     337                 :            :         } else {
     338                 :          0 :                 eloop_cancel_timeout(wpa_tdls_tpk_retry_timeout, sm, peer);
     339                 :            : 
     340                 :          0 :                 wpa_printf(MSG_DEBUG, "TDLS: Sending Teardown Request");
     341                 :          0 :                 wpa_tdls_do_teardown(sm, peer,
     342                 :            :                                      WLAN_REASON_TDLS_TEARDOWN_UNSPECIFIED);
     343                 :            :         }
     344                 :            : }
     345                 :            : 
     346                 :            : 
     347                 :         42 : static void wpa_tdls_tpk_retry_timeout_cancel(struct wpa_sm *sm,
     348                 :            :                                               struct wpa_tdls_peer *peer,
     349                 :            :                                               u8 action_code)
     350                 :            : {
     351         [ +  + ]:         42 :         if (action_code == peer->sm_tmr.action_code) {
     352                 :         41 :                 wpa_printf(MSG_DEBUG, "TDLS: Retry timeout cancelled for "
     353                 :            :                            "action_code=%u", action_code);
     354                 :            : 
     355                 :            :                 /* Cancel Timeout registered */
     356                 :         41 :                 eloop_cancel_timeout(wpa_tdls_tpk_retry_timeout, sm, peer);
     357                 :            : 
     358                 :            :                 /* free all resources meant for retry */
     359                 :         41 :                 os_free(peer->sm_tmr.buf);
     360                 :         41 :                 peer->sm_tmr.buf = NULL;
     361                 :            : 
     362                 :         41 :                 peer->sm_tmr.count = 0;
     363                 :         41 :                 peer->sm_tmr.timer = 0;
     364                 :         41 :                 peer->sm_tmr.buf_len = 0;
     365                 :         41 :                 peer->sm_tmr.action_code = 0xff;
     366                 :            :         } else {
     367                 :          1 :                 wpa_printf(MSG_INFO, "TDLS: Error in cancelling retry timeout "
     368                 :            :                            "(Unknown action_code=%u)", action_code);
     369                 :            :         }
     370                 :         42 : }
     371                 :            : 
     372                 :            : 
     373                 :         36 : static void wpa_tdls_generate_tpk(struct wpa_tdls_peer *peer,
     374                 :            :                                   const u8 *own_addr, const u8 *bssid)
     375                 :            : {
     376                 :            :         u8 key_input[SHA256_MAC_LEN];
     377                 :            :         const u8 *nonce[2];
     378                 :            :         size_t len[2];
     379                 :            :         u8 data[3 * ETH_ALEN];
     380                 :            : 
     381                 :            :         /* IEEE Std 802.11z-2010 8.5.9.1:
     382                 :            :          * TPK-Key-Input = SHA-256(min(SNonce, ANonce) || max(SNonce, ANonce))
     383                 :            :          */
     384                 :         36 :         len[0] = WPA_NONCE_LEN;
     385                 :         36 :         len[1] = WPA_NONCE_LEN;
     386         [ +  + ]:         36 :         if (os_memcmp(peer->inonce, peer->rnonce, WPA_NONCE_LEN) < 0) {
     387                 :         19 :                 nonce[0] = peer->inonce;
     388                 :         19 :                 nonce[1] = peer->rnonce;
     389                 :            :         } else {
     390                 :         17 :                 nonce[0] = peer->rnonce;
     391                 :         17 :                 nonce[1] = peer->inonce;
     392                 :            :         }
     393                 :         36 :         wpa_hexdump(MSG_DEBUG, "TDLS: min(Nonce)", nonce[0], WPA_NONCE_LEN);
     394                 :         36 :         wpa_hexdump(MSG_DEBUG, "TDLS: max(Nonce)", nonce[1], WPA_NONCE_LEN);
     395                 :         36 :         sha256_vector(2, nonce, len, key_input);
     396                 :         36 :         wpa_hexdump_key(MSG_DEBUG, "TDLS: TPK-Key-Input",
     397                 :            :                         key_input, SHA256_MAC_LEN);
     398                 :            : 
     399                 :            :         /*
     400                 :            :          * TPK-Key-Data = KDF-N_KEY(TPK-Key-Input, "TDLS PMK",
     401                 :            :          *      min(MAC_I, MAC_R) || max(MAC_I, MAC_R) || BSSID || N_KEY)
     402                 :            :          * TODO: is N_KEY really included in KDF Context and if so, in which
     403                 :            :          * presentation format (little endian 16-bit?) is it used? It gets
     404                 :            :          * added by the KDF anyway..
     405                 :            :          */
     406                 :            : 
     407         [ +  + ]:         36 :         if (os_memcmp(own_addr, peer->addr, ETH_ALEN) < 0) {
     408                 :         18 :                 os_memcpy(data, own_addr, ETH_ALEN);
     409                 :         18 :                 os_memcpy(data + ETH_ALEN, peer->addr, ETH_ALEN);
     410                 :            :         } else {
     411                 :         18 :                 os_memcpy(data, peer->addr, ETH_ALEN);
     412                 :         18 :                 os_memcpy(data + ETH_ALEN, own_addr, ETH_ALEN);
     413                 :            :         }
     414                 :         36 :         os_memcpy(data + 2 * ETH_ALEN, bssid, ETH_ALEN);
     415                 :         36 :         wpa_hexdump(MSG_DEBUG, "TDLS: KDF Context", data, sizeof(data));
     416                 :            : 
     417                 :         36 :         sha256_prf(key_input, SHA256_MAC_LEN, "TDLS PMK", data, sizeof(data),
     418                 :         36 :                    (u8 *) &peer->tpk, sizeof(peer->tpk));
     419                 :         36 :         wpa_hexdump_key(MSG_DEBUG, "TDLS: TPK-KCK",
     420                 :         36 :                         peer->tpk.kck, sizeof(peer->tpk.kck));
     421                 :         36 :         wpa_hexdump_key(MSG_DEBUG, "TDLS: TPK-TK",
     422                 :         36 :                         peer->tpk.tk, sizeof(peer->tpk.tk));
     423                 :         36 :         peer->tpk_set = 1;
     424                 :         36 : }
     425                 :            : 
     426                 :            : 
     427                 :            : /**
     428                 :            :  * wpa_tdls_ftie_mic - Calculate TDLS FTIE MIC
     429                 :            :  * @kck: TPK-KCK
     430                 :            :  * @lnkid: Pointer to the beginning of Link Identifier IE
     431                 :            :  * @rsnie: Pointer to the beginning of RSN IE used for handshake
     432                 :            :  * @timeoutie: Pointer to the beginning of Timeout IE used for handshake
     433                 :            :  * @ftie: Pointer to the beginning of FT IE
     434                 :            :  * @mic: Pointer for writing MIC
     435                 :            :  *
     436                 :            :  * Calculate MIC for TDLS frame.
     437                 :            :  */
     438                 :         71 : static int wpa_tdls_ftie_mic(const u8 *kck, u8 trans_seq, const u8 *lnkid,
     439                 :            :                              const u8 *rsnie, const u8 *timeoutie,
     440                 :            :                              const u8 *ftie, u8 *mic)
     441                 :            : {
     442                 :            :         u8 *buf, *pos;
     443                 :            :         struct wpa_tdls_ftie *_ftie;
     444                 :            :         const struct wpa_tdls_lnkid *_lnkid;
     445                 :            :         int ret;
     446                 :        142 :         int len = 2 * ETH_ALEN + 1 + 2 + lnkid[1] + 2 + rsnie[1] +
     447                 :         71 :                 2 + timeoutie[1] + 2 + ftie[1];
     448                 :         71 :         buf = os_zalloc(len);
     449         [ -  + ]:         71 :         if (!buf) {
     450                 :          0 :                 wpa_printf(MSG_WARNING, "TDLS: No memory for MIC calculation");
     451                 :          0 :                 return -1;
     452                 :            :         }
     453                 :            : 
     454                 :         71 :         pos = buf;
     455                 :         71 :         _lnkid = (const struct wpa_tdls_lnkid *) lnkid;
     456                 :            :         /* 1) TDLS initiator STA MAC address */
     457                 :         71 :         os_memcpy(pos, _lnkid->init_sta, ETH_ALEN);
     458                 :         71 :         pos += ETH_ALEN;
     459                 :            :         /* 2) TDLS responder STA MAC address */
     460                 :         71 :         os_memcpy(pos, _lnkid->resp_sta, ETH_ALEN);
     461                 :         71 :         pos += ETH_ALEN;
     462                 :            :         /* 3) Transaction Sequence number */
     463                 :         71 :         *pos++ = trans_seq;
     464                 :            :         /* 4) Link Identifier IE */
     465                 :         71 :         os_memcpy(pos, lnkid, 2 + lnkid[1]);
     466                 :         71 :         pos += 2 + lnkid[1];
     467                 :            :         /* 5) RSN IE */
     468                 :         71 :         os_memcpy(pos, rsnie, 2 + rsnie[1]);
     469                 :         71 :         pos += 2 + rsnie[1];
     470                 :            :         /* 6) Timeout Interval IE */
     471                 :         71 :         os_memcpy(pos, timeoutie, 2 + timeoutie[1]);
     472                 :         71 :         pos += 2 + timeoutie[1];
     473                 :            :         /* 7) FTIE, with the MIC field of the FTIE set to 0 */
     474                 :         71 :         os_memcpy(pos, ftie, 2 + ftie[1]);
     475                 :         71 :         _ftie = (struct wpa_tdls_ftie *) pos;
     476                 :         71 :         os_memset(_ftie->mic, 0, TDLS_MIC_LEN);
     477                 :         71 :         pos += 2 + ftie[1];
     478                 :            : 
     479                 :         71 :         wpa_hexdump(MSG_DEBUG, "TDLS: Data for FTIE MIC", buf, pos - buf);
     480                 :         71 :         wpa_hexdump_key(MSG_DEBUG, "TDLS: KCK", kck, 16);
     481                 :         71 :         ret = omac1_aes_128(kck, buf, pos - buf, mic);
     482                 :         71 :         os_free(buf);
     483                 :         71 :         wpa_hexdump(MSG_DEBUG, "TDLS: FTIE MIC", mic, 16);
     484                 :         71 :         return ret;
     485                 :            : }
     486                 :            : 
     487                 :            : 
     488                 :            : /**
     489                 :            :  * wpa_tdls_key_mic_teardown - Calculate TDLS FTIE MIC for Teardown frame
     490                 :            :  * @kck: TPK-KCK
     491                 :            :  * @trans_seq: Transaction Sequence Number (4 - Teardown)
     492                 :            :  * @rcode: Reason code for Teardown
     493                 :            :  * @dtoken: Dialog Token used for that particular link
     494                 :            :  * @lnkid: Pointer to the beginning of Link Identifier IE
     495                 :            :  * @ftie: Pointer to the beginning of FT IE
     496                 :            :  * @mic: Pointer for writing MIC
     497                 :            :  *
     498                 :            :  * Calculate MIC for TDLS frame.
     499                 :            :  */
     500                 :         37 : static int wpa_tdls_key_mic_teardown(const u8 *kck, u8 trans_seq, u16 rcode,
     501                 :            :                                      u8 dtoken, const u8 *lnkid,
     502                 :            :                                      const u8 *ftie, u8 *mic)
     503                 :            : {
     504                 :            :         u8 *buf, *pos;
     505                 :            :         struct wpa_tdls_ftie *_ftie;
     506                 :            :         int ret;
     507                 :            :         int len;
     508                 :            : 
     509         [ -  + ]:         37 :         if (lnkid == NULL)
     510                 :          0 :                 return -1;
     511                 :            : 
     512                 :         74 :         len = 2 + lnkid[1] + sizeof(rcode) + sizeof(dtoken) +
     513                 :         37 :                 sizeof(trans_seq) + 2 + ftie[1];
     514                 :            : 
     515                 :         37 :         buf = os_zalloc(len);
     516         [ -  + ]:         37 :         if (!buf) {
     517                 :          0 :                 wpa_printf(MSG_WARNING, "TDLS: No memory for MIC calculation");
     518                 :          0 :                 return -1;
     519                 :            :         }
     520                 :            : 
     521                 :         37 :         pos = buf;
     522                 :            :         /* 1) Link Identifier IE */
     523                 :         37 :         os_memcpy(pos, lnkid, 2 + lnkid[1]);
     524                 :         37 :         pos += 2 + lnkid[1];
     525                 :            :         /* 2) Reason Code */
     526                 :         37 :         WPA_PUT_LE16(pos, rcode);
     527                 :         37 :         pos += sizeof(rcode);
     528                 :            :         /* 3) Dialog token */
     529                 :         37 :         *pos++ = dtoken;
     530                 :            :         /* 4) Transaction Sequence number */
     531                 :         37 :         *pos++ = trans_seq;
     532                 :            :         /* 7) FTIE, with the MIC field of the FTIE set to 0 */
     533                 :         37 :         os_memcpy(pos, ftie, 2 + ftie[1]);
     534                 :         37 :         _ftie = (struct wpa_tdls_ftie *) pos;
     535                 :         37 :         os_memset(_ftie->mic, 0, TDLS_MIC_LEN);
     536                 :         37 :         pos += 2 + ftie[1];
     537                 :            : 
     538                 :         37 :         wpa_hexdump(MSG_DEBUG, "TDLS: Data for FTIE MIC", buf, pos - buf);
     539                 :         37 :         wpa_hexdump_key(MSG_DEBUG, "TDLS: KCK", kck, 16);
     540                 :         37 :         ret = omac1_aes_128(kck, buf, pos - buf, mic);
     541                 :         37 :         os_free(buf);
     542                 :         37 :         wpa_hexdump(MSG_DEBUG, "TDLS: FTIE MIC", mic, 16);
     543                 :         37 :         return ret;
     544                 :            : }
     545                 :            : 
     546                 :            : 
     547                 :         34 : static int wpa_supplicant_verify_tdls_mic(u8 trans_seq,
     548                 :            :                                           struct wpa_tdls_peer *peer,
     549                 :            :                                           const u8 *lnkid, const u8 *timeoutie,
     550                 :            :                                           const struct wpa_tdls_ftie *ftie)
     551                 :            : {
     552                 :            :         u8 mic[16];
     553                 :            : 
     554         [ +  - ]:         34 :         if (peer->tpk_set) {
     555                 :         34 :                 wpa_tdls_ftie_mic(peer->tpk.kck, trans_seq, lnkid,
     556                 :         34 :                                   peer->rsnie_p, timeoutie, (u8 *) ftie,
     557                 :            :                                   mic);
     558         [ -  + ]:         34 :                 if (os_memcmp(mic, ftie->mic, 16) != 0) {
     559                 :          0 :                         wpa_printf(MSG_INFO, "TDLS: Invalid MIC in FTIE - "
     560                 :            :                                    "dropping packet");
     561                 :          0 :                         wpa_hexdump(MSG_DEBUG, "TDLS: Received MIC",
     562                 :          0 :                                     ftie->mic, 16);
     563                 :          0 :                         wpa_hexdump(MSG_DEBUG, "TDLS: Calculated MIC",
     564                 :            :                                     mic, 16);
     565                 :          0 :                         return -1;
     566                 :            :                 }
     567                 :            :         } else {
     568                 :          0 :                 wpa_printf(MSG_WARNING, "TDLS: Could not verify TDLS MIC, "
     569                 :            :                            "TPK not set - dropping packet");
     570                 :          0 :                 return -1;
     571                 :            :         }
     572                 :         34 :         return 0;
     573                 :            : }
     574                 :            : 
     575                 :            : 
     576                 :         16 : static int wpa_supplicant_verify_tdls_mic_teardown(
     577                 :            :         u8 trans_seq, u16 rcode, u8 dtoken, struct wpa_tdls_peer *peer,
     578                 :            :         const u8 *lnkid, const struct wpa_tdls_ftie *ftie)
     579                 :            : {
     580                 :            :         u8 mic[16];
     581                 :            : 
     582         [ +  - ]:         16 :         if (peer->tpk_set) {
     583                 :         16 :                 wpa_tdls_key_mic_teardown(peer->tpk.kck, trans_seq, rcode,
     584                 :            :                                           dtoken, lnkid, (u8 *) ftie, mic);
     585         [ +  + ]:         16 :                 if (os_memcmp(mic, ftie->mic, 16) != 0) {
     586                 :          5 :                         wpa_printf(MSG_INFO, "TDLS: Invalid MIC in Teardown - "
     587                 :            :                                    "dropping packet");
     588                 :          5 :                         return -1;
     589                 :            :                 }
     590                 :            :         } else {
     591                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: Could not verify TDLS Teardown "
     592                 :            :                            "MIC, TPK not set - dropping packet");
     593                 :          0 :                 return -1;
     594                 :            :         }
     595                 :         16 :         return 0;
     596                 :            : }
     597                 :            : 
     598                 :            : 
     599                 :          0 : static void wpa_tdls_tpk_timeout(void *eloop_ctx, void *timeout_ctx)
     600                 :            : {
     601                 :          0 :         struct wpa_sm *sm = eloop_ctx;
     602                 :          0 :         struct wpa_tdls_peer *peer = timeout_ctx;
     603                 :            : 
     604                 :            :         /*
     605                 :            :          * On TPK lifetime expiration, we have an option of either tearing down
     606                 :            :          * the direct link or trying to re-initiate it. The selection of what
     607                 :            :          * to do is not strictly speaking controlled by our role in the expired
     608                 :            :          * link, but for now, use that to select whether to renew or tear down
     609                 :            :          * the link.
     610                 :            :          */
     611                 :            : 
     612         [ #  # ]:          0 :         if (peer->initiator) {
     613                 :          0 :                 wpa_printf(MSG_DEBUG, "TDLS: TPK lifetime expired for " MACSTR
     614                 :          0 :                            " - try to renew", MAC2STR(peer->addr));
     615                 :          0 :                 wpa_tdls_start(sm, peer->addr);
     616                 :            :         } else {
     617                 :          0 :                 wpa_printf(MSG_DEBUG, "TDLS: TPK lifetime expired for " MACSTR
     618                 :          0 :                            " - tear down", MAC2STR(peer->addr));
     619                 :          0 :                 wpa_tdls_do_teardown(sm, peer,
     620                 :            :                                      WLAN_REASON_TDLS_TEARDOWN_UNSPECIFIED);
     621                 :            :         }
     622                 :          0 : }
     623                 :            : 
     624                 :            : 
     625                 :         96 : static void wpa_tdls_peer_free(struct wpa_sm *sm, struct wpa_tdls_peer *peer)
     626                 :            : {
     627                 :         96 :         wpa_printf(MSG_DEBUG, "TDLS: Clear state for peer " MACSTR,
     628                 :        576 :                    MAC2STR(peer->addr));
     629                 :         96 :         eloop_cancel_timeout(wpa_tdls_tpk_timeout, sm, peer);
     630                 :         96 :         eloop_cancel_timeout(wpa_tdls_tpk_retry_timeout, sm, peer);
     631                 :         96 :         peer->reconfig_key = 0;
     632                 :         96 :         peer->initiator = 0;
     633                 :         96 :         peer->tpk_in_progress = 0;
     634                 :         96 :         os_free(peer->sm_tmr.buf);
     635                 :         96 :         peer->sm_tmr.buf = NULL;
     636                 :         96 :         os_free(peer->ht_capabilities);
     637                 :         96 :         peer->ht_capabilities = NULL;
     638                 :         96 :         os_free(peer->vht_capabilities);
     639                 :         96 :         peer->vht_capabilities = NULL;
     640                 :         96 :         os_free(peer->ext_capab);
     641                 :         96 :         peer->ext_capab = NULL;
     642                 :         96 :         os_free(peer->supp_channels);
     643                 :         96 :         peer->supp_channels = NULL;
     644                 :         96 :         os_free(peer->supp_oper_classes);
     645                 :         96 :         peer->supp_oper_classes = NULL;
     646                 :         96 :         peer->rsnie_i_len = peer->rsnie_p_len = 0;
     647                 :         96 :         peer->cipher = 0;
     648                 :         96 :         peer->tpk_set = peer->tpk_success = 0;
     649                 :         96 :         os_memset(&peer->tpk, 0, sizeof(peer->tpk));
     650                 :         96 :         os_memset(peer->inonce, 0, WPA_NONCE_LEN);
     651                 :         96 :         os_memset(peer->rnonce, 0, WPA_NONCE_LEN);
     652                 :         96 : }
     653                 :            : 
     654                 :            : 
     655                 :         21 : static void wpa_tdls_linkid(struct wpa_sm *sm, struct wpa_tdls_peer *peer,
     656                 :            :                             struct wpa_tdls_lnkid *lnkid)
     657                 :            : {
     658                 :         21 :         lnkid->ie_type = WLAN_EID_LINK_ID;
     659                 :         21 :         lnkid->ie_len = 3 * ETH_ALEN;
     660                 :         21 :         os_memcpy(lnkid->bssid, sm->bssid, ETH_ALEN);
     661         [ +  + ]:         21 :         if (peer->initiator) {
     662                 :         16 :                 os_memcpy(lnkid->init_sta, sm->own_addr, ETH_ALEN);
     663                 :         16 :                 os_memcpy(lnkid->resp_sta, peer->addr, ETH_ALEN);
     664                 :            :         } else {
     665                 :          5 :                 os_memcpy(lnkid->init_sta, peer->addr, ETH_ALEN);
     666                 :          5 :                 os_memcpy(lnkid->resp_sta, sm->own_addr, ETH_ALEN);
     667                 :            :         }
     668                 :         21 : }
     669                 :            : 
     670                 :            : 
     671                 :         36 : int wpa_tdls_send_teardown(struct wpa_sm *sm, const u8 *addr, u16 reason_code)
     672                 :            : {
     673                 :            :         struct wpa_tdls_peer *peer;
     674                 :            :         struct wpa_tdls_ftie *ftie;
     675                 :            :         struct wpa_tdls_lnkid lnkid;
     676                 :            :         u8 dialog_token;
     677                 :            :         u8 *rbuf, *pos;
     678                 :            :         int ielen;
     679                 :            : 
     680 [ +  - ][ -  + ]:         36 :         if (sm->tdls_disabled || !sm->tdls_supported)
     681                 :          0 :                 return -1;
     682                 :            : 
     683                 :            :         /* Find the node and free from the list */
     684         [ +  - ]:         36 :         for (peer = sm->tdls; peer; peer = peer->next) {
     685         [ +  - ]:         36 :                 if (os_memcmp(peer->addr, addr, ETH_ALEN) == 0)
     686                 :         36 :                         break;
     687                 :            :         }
     688                 :            : 
     689         [ -  + ]:         36 :         if (peer == NULL) {
     690                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: No matching entry found for "
     691                 :          0 :                            "Teardown " MACSTR, MAC2STR(addr));
     692                 :          0 :                 return 0;
     693                 :            :         }
     694                 :            : 
     695                 :         36 :         dialog_token = peer->dtoken;
     696                 :            : 
     697                 :         36 :         wpa_printf(MSG_DEBUG, "TDLS: TDLS Teardown for " MACSTR,
     698                 :        216 :                    MAC2STR(addr));
     699                 :            : 
     700                 :         36 :         ielen = 0;
     701 [ +  + ][ +  + ]:         36 :         if (wpa_tdls_get_privacy(sm) && peer->tpk_set && peer->tpk_success) {
                 [ +  - ]
     702                 :            :                 /* To add FTIE for Teardown request and compute MIC */
     703                 :         21 :                 ielen += sizeof(*ftie);
     704                 :            : #ifdef CONFIG_TDLS_TESTING
     705         [ +  + ]:         21 :                 if (tdls_testing & TDLS_TESTING_LONG_FRAME)
     706                 :          2 :                         ielen += 170;
     707                 :            : #endif /* CONFIG_TDLS_TESTING */
     708                 :            :         }
     709                 :            : 
     710                 :         36 :         rbuf = os_zalloc(ielen + 1);
     711         [ -  + ]:         36 :         if (rbuf == NULL)
     712                 :          0 :                 return -1;
     713                 :         36 :         pos = rbuf;
     714                 :            : 
     715 [ +  + ][ +  + ]:         36 :         if (!wpa_tdls_get_privacy(sm) || !peer->tpk_set || !peer->tpk_success)
                 [ +  - ]
     716                 :            :                 goto skip_ies;
     717                 :            : 
     718                 :         21 :         ftie = (struct wpa_tdls_ftie *) pos;
     719                 :         21 :         ftie->ie_type = WLAN_EID_FAST_BSS_TRANSITION;
     720                 :            :         /* Using the recent nonce which should be for CONFIRM frame */
     721                 :         21 :         os_memcpy(ftie->Anonce, peer->rnonce, WPA_NONCE_LEN);
     722                 :         21 :         os_memcpy(ftie->Snonce, peer->inonce, WPA_NONCE_LEN);
     723                 :         21 :         ftie->ie_len = sizeof(struct wpa_tdls_ftie) - 2;
     724                 :         21 :         pos = (u8 *) (ftie + 1);
     725                 :            : #ifdef CONFIG_TDLS_TESTING
     726         [ +  + ]:         21 :         if (tdls_testing & TDLS_TESTING_LONG_FRAME) {
     727                 :          2 :                 wpa_printf(MSG_DEBUG, "TDLS: Testing - add extra subelem to "
     728                 :            :                            "FTIE");
     729                 :          2 :                 ftie->ie_len += 170;
     730                 :          2 :                 *pos++ = 255; /* FTIE subelem */
     731                 :          2 :                 *pos++ = 168; /* FTIE subelem length */
     732                 :          2 :                 pos += 168;
     733                 :            :         }
     734                 :            : #endif /* CONFIG_TDLS_TESTING */
     735                 :         21 :         wpa_hexdump(MSG_DEBUG, "TDLS: FTIE for TDLS Teardown handshake",
     736                 :         21 :                     (u8 *) ftie, pos - (u8 *) ftie);
     737                 :            : 
     738                 :            :         /* compute MIC before sending */
     739                 :         21 :         wpa_tdls_linkid(sm, peer, &lnkid);
     740                 :         21 :         wpa_tdls_key_mic_teardown(peer->tpk.kck, 4, reason_code,
     741                 :            :                                   dialog_token, (u8 *) &lnkid, (u8 *) ftie,
     742                 :         21 :                                   ftie->mic);
     743                 :            : 
     744                 :            : skip_ies:
     745                 :            :         /* TODO: register for a Timeout handler, if Teardown is not received at
     746                 :            :          * the other end, then try again another time */
     747                 :            : 
     748                 :            :         /* request driver to send Teardown using this FTIE */
     749                 :         36 :         wpa_tdls_tpk_send(sm, addr, WLAN_TDLS_TEARDOWN, 0,
     750                 :         36 :                           reason_code, rbuf, pos - rbuf);
     751                 :         36 :         os_free(rbuf);
     752                 :            : 
     753                 :            :         /* clear the Peerkey statemachine */
     754                 :         36 :         wpa_tdls_peer_free(sm, peer);
     755                 :            : 
     756                 :         36 :         return 0;
     757                 :            : }
     758                 :            : 
     759                 :            : 
     760                 :          8 : int wpa_tdls_teardown_link(struct wpa_sm *sm, const u8 *addr, u16 reason_code)
     761                 :            : {
     762                 :            :         struct wpa_tdls_peer *peer;
     763                 :            : 
     764 [ +  - ][ -  + ]:          8 :         if (sm->tdls_disabled || !sm->tdls_supported)
     765                 :          0 :                 return -1;
     766                 :            : 
     767         [ +  - ]:          8 :         for (peer = sm->tdls; peer; peer = peer->next) {
     768         [ +  - ]:          8 :                 if (os_memcmp(peer->addr, addr, ETH_ALEN) == 0)
     769                 :          8 :                         break;
     770                 :            :         }
     771                 :            : 
     772         [ -  + ]:          8 :         if (peer == NULL) {
     773                 :          0 :                 wpa_printf(MSG_DEBUG, "TDLS: Could not find peer " MACSTR
     774                 :          0 :                    " for link Teardown", MAC2STR(addr));
     775                 :          0 :                 return -1;
     776                 :            :         }
     777                 :            : 
     778         [ -  + ]:          8 :         if (!peer->tpk_success) {
     779                 :          0 :                 wpa_printf(MSG_DEBUG, "TDLS: Peer " MACSTR
     780                 :          0 :                    " not connected - cannot Teardown link", MAC2STR(addr));
     781                 :          0 :                 return -1;
     782                 :            :         }
     783                 :            : 
     784                 :          8 :         return wpa_tdls_do_teardown(sm, peer, reason_code);
     785                 :            : }
     786                 :            : 
     787                 :            : 
     788                 :         32 : static void wpa_tdls_disable_peer_link(struct wpa_sm *sm,
     789                 :            :                                        struct wpa_tdls_peer *peer)
     790                 :            : {
     791                 :         32 :         wpa_sm_tdls_oper(sm, TDLS_DISABLE_LINK, peer->addr);
     792                 :         32 :         wpa_tdls_peer_free(sm, peer);
     793                 :         32 : }
     794                 :            : 
     795                 :            : 
     796                 :          0 : void wpa_tdls_disable_link(struct wpa_sm *sm, const u8 *addr)
     797                 :            : {
     798                 :            :         struct wpa_tdls_peer *peer;
     799                 :            : 
     800         [ #  # ]:          0 :         for (peer = sm->tdls; peer; peer = peer->next) {
     801         [ #  # ]:          0 :                 if (os_memcmp(peer->addr, addr, ETH_ALEN) == 0)
     802                 :          0 :                         break;
     803                 :            :         }
     804                 :            : 
     805         [ #  # ]:          0 :         if (peer)
     806                 :          0 :                 wpa_tdls_disable_peer_link(sm, peer);
     807                 :          0 : }
     808                 :            : 
     809                 :            : 
     810                 :          0 : const char * wpa_tdls_get_link_status(struct wpa_sm *sm, const u8 *addr)
     811                 :            : {
     812                 :            :         struct wpa_tdls_peer *peer;
     813                 :            : 
     814 [ #  # ][ #  # ]:          0 :         if (sm->tdls_disabled || !sm->tdls_supported)
     815                 :          0 :                 return "disabled";
     816                 :            : 
     817         [ #  # ]:          0 :         for (peer = sm->tdls; peer; peer = peer->next) {
     818         [ #  # ]:          0 :                 if (os_memcmp(peer->addr, addr, ETH_ALEN) == 0)
     819                 :          0 :                         break;
     820                 :            :         }
     821                 :            : 
     822         [ #  # ]:          0 :         if (peer == NULL)
     823                 :          0 :                 return "peer does not exist";
     824                 :            : 
     825         [ #  # ]:          0 :         if (!peer->tpk_success)
     826                 :          0 :                 return "peer not connected";
     827                 :            : 
     828                 :          0 :         return "connected";
     829                 :            : }
     830                 :            : 
     831                 :            : 
     832                 :         23 : static int wpa_tdls_recv_teardown(struct wpa_sm *sm, const u8 *src_addr,
     833                 :            :                                   const u8 *buf, size_t len)
     834                 :            : {
     835                 :         23 :         struct wpa_tdls_peer *peer = NULL;
     836                 :            :         struct wpa_tdls_ftie *ftie;
     837                 :            :         struct wpa_tdls_lnkid *lnkid;
     838                 :            :         struct wpa_eapol_ie_parse kde;
     839                 :            :         u16 reason_code;
     840                 :            :         const u8 *pos;
     841                 :            :         int ielen;
     842                 :            : 
     843                 :            :         /* Find the node and free from the list */
     844         [ +  + ]:         23 :         for (peer = sm->tdls; peer; peer = peer->next) {
     845         [ +  - ]:         22 :                 if (os_memcmp(peer->addr, src_addr, ETH_ALEN) == 0)
     846                 :         22 :                         break;
     847                 :            :         }
     848                 :            : 
     849         [ +  + ]:         23 :         if (peer == NULL) {
     850                 :          1 :                 wpa_printf(MSG_INFO, "TDLS: No matching entry found for "
     851                 :          6 :                            "Teardown " MACSTR, MAC2STR(src_addr));
     852                 :          1 :                 return 0;
     853                 :            :         }
     854                 :            : 
     855                 :         22 :         pos = buf;
     856                 :         22 :         pos += 1 /* pkt_type */ + 1 /* Category */ + 1 /* Action */;
     857                 :            : 
     858                 :         22 :         reason_code = WPA_GET_LE16(pos);
     859                 :         22 :         pos += 2;
     860                 :            : 
     861                 :         22 :         wpa_printf(MSG_DEBUG, "TDLS: TDLS Teardown Request from " MACSTR
     862                 :        132 :                    " (reason code %u)", MAC2STR(src_addr), reason_code);
     863                 :            : 
     864                 :         22 :         ielen = len - (pos - buf); /* start of IE in buf */
     865         [ -  + ]:         22 :         if (wpa_supplicant_parse_ies((const u8 *) pos, ielen, &kde) < 0) {
     866                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: Failed to parse IEs in Teardown");
     867                 :          0 :                 return -1;
     868                 :            :         }
     869                 :            : 
     870 [ +  - ][ -  + ]:         22 :         if (kde.lnkid == NULL || kde.lnkid_len < 3 * ETH_ALEN) {
     871                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: No Link Identifier IE in TDLS "
     872                 :            :                            "Teardown");
     873                 :          0 :                 return -1;
     874                 :            :         }
     875                 :         22 :         lnkid = (struct wpa_tdls_lnkid *) kde.lnkid;
     876                 :            : 
     877 [ +  + ][ +  + ]:         22 :         if (!wpa_tdls_get_privacy(sm) || !peer->tpk_set || !peer->tpk_success)
                 [ +  - ]
     878                 :            :                 goto skip_ftie;
     879                 :            : 
     880 [ +  - ][ -  + ]:         16 :         if (kde.ftie == NULL || kde.ftie_len < sizeof(*ftie)) {
     881                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: No FTIE in TDLS Teardown");
     882                 :          0 :                 return -1;
     883                 :            :         }
     884                 :            : 
     885                 :         16 :         ftie = (struct wpa_tdls_ftie *) kde.ftie;
     886                 :            : 
     887                 :            :         /* Process MIC check to see if TDLS Teardown is right */
     888         [ +  + ]:         16 :         if (wpa_supplicant_verify_tdls_mic_teardown(4, reason_code,
     889                 :         16 :                                                     peer->dtoken, peer,
     890                 :            :                                                     (u8 *) lnkid, ftie) < 0) {
     891                 :          5 :                 wpa_printf(MSG_DEBUG, "TDLS: MIC failure for TDLS "
     892                 :         30 :                            "Teardown Request from " MACSTR, MAC2STR(src_addr));
     893                 :          5 :                 return -1;
     894                 :            :         }
     895                 :            : 
     896                 :            : skip_ftie:
     897                 :            :         /*
     898                 :            :          * Request the driver to disable the direct link and clear associated
     899                 :            :          * keys.
     900                 :            :          */
     901                 :         17 :         wpa_tdls_disable_peer_link(sm, peer);
     902                 :         23 :         return 0;
     903                 :            : }
     904                 :            : 
     905                 :            : 
     906                 :            : /**
     907                 :            :  * wpa_tdls_send_error - To send suitable TDLS status response with
     908                 :            :  *      appropriate status code mentioning reason for error/failure.
     909                 :            :  * @dst         - MAC addr of Peer station
     910                 :            :  * @tdls_action - TDLS frame type for which error code is sent
     911                 :            :  * @status      - status code mentioning reason
     912                 :            :  */
     913                 :            : 
     914                 :          2 : static int wpa_tdls_send_error(struct wpa_sm *sm, const u8 *dst,
     915                 :            :                                u8 tdls_action, u8 dialog_token, u16 status)
     916                 :            : {
     917                 :          2 :         wpa_printf(MSG_DEBUG, "TDLS: Sending error to " MACSTR
     918                 :            :                    " (action=%u status=%u)",
     919                 :         12 :                    MAC2STR(dst), tdls_action, status);
     920                 :          2 :         return wpa_tdls_tpk_send(sm, dst, tdls_action, dialog_token, status,
     921                 :            :                                  NULL, 0);
     922                 :            : }
     923                 :            : 
     924                 :            : 
     925                 :            : static struct wpa_tdls_peer *
     926                 :         46 : wpa_tdls_add_peer(struct wpa_sm *sm, const u8 *addr, int *existing)
     927                 :            : {
     928                 :            :         struct wpa_tdls_peer *peer;
     929                 :            : 
     930         [ +  + ]:         46 :         if (existing)
     931                 :         23 :                 *existing = 0;
     932         [ +  + ]:         46 :         for (peer = sm->tdls; peer; peer = peer->next) {
     933         [ +  - ]:         18 :                 if (os_memcmp(peer->addr, addr, ETH_ALEN) == 0) {
     934         [ +  + ]:         18 :                         if (existing)
     935                 :          9 :                                 *existing = 1;
     936                 :         18 :                         return peer; /* re-use existing entry */
     937                 :            :                 }
     938                 :            :         }
     939                 :            : 
     940                 :         28 :         wpa_printf(MSG_INFO, "TDLS: Creating peer entry for " MACSTR,
     941                 :        168 :                    MAC2STR(addr));
     942                 :            : 
     943                 :         28 :         peer = os_zalloc(sizeof(*peer));
     944         [ -  + ]:         28 :         if (peer == NULL)
     945                 :          0 :                 return NULL;
     946                 :            : 
     947                 :         28 :         os_memcpy(peer->addr, addr, ETH_ALEN);
     948                 :         28 :         peer->next = sm->tdls;
     949                 :         28 :         sm->tdls = peer;
     950                 :            : 
     951                 :         46 :         return peer;
     952                 :            : }
     953                 :            : 
     954                 :            : 
     955                 :         23 : static int wpa_tdls_send_tpk_m1(struct wpa_sm *sm,
     956                 :            :                                 struct wpa_tdls_peer *peer)
     957                 :            : {
     958                 :            :         size_t buf_len;
     959                 :            :         struct wpa_tdls_timeoutie timeoutie;
     960                 :            :         u16 rsn_capab;
     961                 :            :         struct wpa_tdls_ftie *ftie;
     962                 :            :         u8 *rbuf, *pos, *count_pos;
     963                 :            :         u16 count;
     964                 :            :         struct rsn_ie_hdr *hdr;
     965                 :            :         int status;
     966                 :            : 
     967         [ +  + ]:         23 :         if (!wpa_tdls_get_privacy(sm)) {
     968                 :          2 :                 wpa_printf(MSG_DEBUG, "TDLS: No security used on the link");
     969                 :          2 :                 peer->rsnie_i_len = 0;
     970                 :          2 :                 goto skip_rsnie;
     971                 :            :         }
     972                 :            : 
     973                 :            :         /*
     974                 :            :          * TPK Handshake Message 1:
     975                 :            :          * FTIE: ANonce=0, SNonce=initiator nonce MIC=0, DataKDs=(RSNIE_I,
     976                 :            :          * Timeout Interval IE))
     977                 :            :          */
     978                 :            : 
     979                 :            :         /* Filling RSN IE */
     980                 :         21 :         hdr = (struct rsn_ie_hdr *) peer->rsnie_i;
     981                 :         21 :         hdr->elem_id = WLAN_EID_RSN;
     982                 :         21 :         WPA_PUT_LE16(hdr->version, RSN_VERSION);
     983                 :            : 
     984                 :         21 :         pos = (u8 *) (hdr + 1);
     985                 :         21 :         RSN_SELECTOR_PUT(pos, RSN_CIPHER_SUITE_NO_GROUP_ADDRESSED);
     986                 :         21 :         pos += RSN_SELECTOR_LEN;
     987                 :         21 :         count_pos = pos;
     988                 :         21 :         pos += 2;
     989                 :            : 
     990                 :         21 :         count = 0;
     991                 :            : 
     992                 :            :         /*
     993                 :            :          * AES-CCMP is the default Encryption preferred for TDLS, so
     994                 :            :          * RSN IE is filled only with CCMP CIPHER
     995                 :            :          * Note: TKIP is not used to encrypt TDLS link.
     996                 :            :          *
     997                 :            :          * Regardless of the cipher used on the AP connection, select CCMP
     998                 :            :          * here.
     999                 :            :          */
    1000                 :         21 :         RSN_SELECTOR_PUT(pos, RSN_CIPHER_SUITE_CCMP);
    1001                 :         21 :         pos += RSN_SELECTOR_LEN;
    1002                 :         21 :         count++;
    1003                 :            : 
    1004                 :         21 :         WPA_PUT_LE16(count_pos, count);
    1005                 :            : 
    1006                 :         21 :         WPA_PUT_LE16(pos, 1);
    1007                 :         21 :         pos += 2;
    1008                 :         21 :         RSN_SELECTOR_PUT(pos, RSN_AUTH_KEY_MGMT_TPK_HANDSHAKE);
    1009                 :         21 :         pos += RSN_SELECTOR_LEN;
    1010                 :            : 
    1011                 :         21 :         rsn_capab = WPA_CAPABILITY_PEERKEY_ENABLED;
    1012                 :         21 :         rsn_capab |= RSN_NUM_REPLAY_COUNTERS_16 << 2;
    1013                 :            : #ifdef CONFIG_TDLS_TESTING
    1014         [ +  + ]:         21 :         if (tdls_testing & TDLS_TESTING_ALT_RSN_IE) {
    1015                 :          1 :                 wpa_printf(MSG_DEBUG, "TDLS: Use alternative RSN IE for "
    1016                 :            :                            "testing");
    1017                 :          1 :                 rsn_capab = WPA_CAPABILITY_PEERKEY_ENABLED;
    1018                 :            :         }
    1019                 :            : #endif /* CONFIG_TDLS_TESTING */
    1020                 :         21 :         WPA_PUT_LE16(pos, rsn_capab);
    1021                 :         21 :         pos += 2;
    1022                 :            : #ifdef CONFIG_TDLS_TESTING
    1023         [ +  + ]:         21 :         if (tdls_testing & TDLS_TESTING_ALT_RSN_IE) {
    1024                 :            :                 /* Number of PMKIDs */
    1025                 :          1 :                 *pos++ = 0x00;
    1026                 :          1 :                 *pos++ = 0x00;
    1027                 :            :         }
    1028                 :            : #endif /* CONFIG_TDLS_TESTING */
    1029                 :            : 
    1030                 :         21 :         hdr->len = (pos - peer->rsnie_i) - 2;
    1031                 :         21 :         peer->rsnie_i_len = pos - peer->rsnie_i;
    1032                 :         21 :         wpa_hexdump(MSG_DEBUG, "TDLS: RSN IE for TPK handshake",
    1033                 :         21 :                     peer->rsnie_i, peer->rsnie_i_len);
    1034                 :            : 
    1035                 :            : skip_rsnie:
    1036                 :         23 :         buf_len = 0;
    1037         [ +  + ]:         23 :         if (wpa_tdls_get_privacy(sm))
    1038                 :         21 :                 buf_len += peer->rsnie_i_len + sizeof(struct wpa_tdls_ftie) +
    1039                 :            :                         sizeof(struct wpa_tdls_timeoutie);
    1040                 :            : #ifdef CONFIG_TDLS_TESTING
    1041 [ +  + ][ +  + ]:         23 :         if (wpa_tdls_get_privacy(sm) &&
    1042                 :            :             (tdls_testing & TDLS_TESTING_LONG_FRAME))
    1043                 :          2 :                 buf_len += 170;
    1044         [ -  + ]:         23 :         if (tdls_testing & TDLS_TESTING_DIFF_BSSID)
    1045                 :          0 :                 buf_len += sizeof(struct wpa_tdls_lnkid);
    1046                 :            : #endif /* CONFIG_TDLS_TESTING */
    1047                 :         23 :         rbuf = os_zalloc(buf_len + 1);
    1048         [ -  + ]:         23 :         if (rbuf == NULL) {
    1049                 :          0 :                 wpa_tdls_peer_free(sm, peer);
    1050                 :          0 :                 return -1;
    1051                 :            :         }
    1052                 :         23 :         pos = rbuf;
    1053                 :            : 
    1054         [ +  + ]:         23 :         if (!wpa_tdls_get_privacy(sm))
    1055                 :          2 :                 goto skip_ies;
    1056                 :            : 
    1057                 :            :         /* Initiator RSN IE */
    1058                 :         21 :         pos = wpa_add_ie(pos, peer->rsnie_i, peer->rsnie_i_len);
    1059                 :            : 
    1060                 :         21 :         ftie = (struct wpa_tdls_ftie *) pos;
    1061                 :         21 :         ftie->ie_type = WLAN_EID_FAST_BSS_TRANSITION;
    1062                 :         21 :         ftie->ie_len = sizeof(struct wpa_tdls_ftie) - 2;
    1063                 :            : 
    1064         [ -  + ]:         21 :         if (os_get_random(peer->inonce, WPA_NONCE_LEN)) {
    1065                 :          0 :                 wpa_msg(sm->ctx->msg_ctx, MSG_WARNING,
    1066                 :            :                         "TDLS: Failed to get random data for initiator Nonce");
    1067                 :          0 :                 os_free(rbuf);
    1068                 :          0 :                 wpa_tdls_peer_free(sm, peer);
    1069                 :          0 :                 return -1;
    1070                 :            :         }
    1071                 :         21 :         wpa_hexdump(MSG_DEBUG, "TDLS: Initiator Nonce for TPK handshake",
    1072                 :         21 :                     peer->inonce, WPA_NONCE_LEN);
    1073                 :         21 :         os_memcpy(ftie->Snonce, peer->inonce, WPA_NONCE_LEN);
    1074                 :            : 
    1075                 :         21 :         wpa_hexdump(MSG_DEBUG, "TDLS: FTIE for TPK Handshake M1",
    1076                 :            :                     (u8 *) ftie, sizeof(struct wpa_tdls_ftie));
    1077                 :            : 
    1078                 :         21 :         pos = (u8 *) (ftie + 1);
    1079                 :            : 
    1080                 :            : #ifdef CONFIG_TDLS_TESTING
    1081         [ +  + ]:         21 :         if (tdls_testing & TDLS_TESTING_LONG_FRAME) {
    1082                 :          2 :                 wpa_printf(MSG_DEBUG, "TDLS: Testing - add extra subelem to "
    1083                 :            :                            "FTIE");
    1084                 :          2 :                 ftie->ie_len += 170;
    1085                 :          2 :                 *pos++ = 255; /* FTIE subelem */
    1086                 :          2 :                 *pos++ = 168; /* FTIE subelem length */
    1087                 :          2 :                 pos += 168;
    1088                 :            :         }
    1089                 :            : #endif /* CONFIG_TDLS_TESTING */
    1090                 :            : 
    1091                 :            :         /* Lifetime */
    1092                 :         21 :         peer->lifetime = TPK_LIFETIME;
    1093                 :            : #ifdef CONFIG_TDLS_TESTING
    1094         [ -  + ]:         21 :         if (tdls_testing & TDLS_TESTING_SHORT_LIFETIME) {
    1095                 :          0 :                 wpa_printf(MSG_DEBUG, "TDLS: Testing - use short TPK "
    1096                 :            :                            "lifetime");
    1097                 :          0 :                 peer->lifetime = 301;
    1098                 :            :         }
    1099         [ +  + ]:         21 :         if (tdls_testing & TDLS_TESTING_LONG_LIFETIME) {
    1100                 :          1 :                 wpa_printf(MSG_DEBUG, "TDLS: Testing - use long TPK "
    1101                 :            :                            "lifetime");
    1102                 :          1 :                 peer->lifetime = 0xffffffff;
    1103                 :            :         }
    1104                 :            : #endif /* CONFIG_TDLS_TESTING */
    1105                 :         21 :         pos = wpa_add_tdls_timeoutie(pos, (u8 *) &timeoutie,
    1106                 :            :                                      sizeof(timeoutie), peer->lifetime);
    1107                 :         21 :         wpa_printf(MSG_DEBUG, "TDLS: TPK lifetime %u seconds", peer->lifetime);
    1108                 :            : 
    1109                 :            : skip_ies:
    1110                 :            : 
    1111                 :            : #ifdef CONFIG_TDLS_TESTING
    1112         [ -  + ]:         23 :         if (tdls_testing & TDLS_TESTING_DIFF_BSSID) {
    1113                 :          0 :                 wpa_printf(MSG_DEBUG, "TDLS: Testing - use incorrect BSSID in "
    1114                 :            :                            "Link Identifier");
    1115                 :          0 :                 struct wpa_tdls_lnkid *l = (struct wpa_tdls_lnkid *) pos;
    1116                 :          0 :                 wpa_tdls_linkid(sm, peer, l);
    1117                 :          0 :                 l->bssid[5] ^= 0x01;
    1118                 :          0 :                 pos += sizeof(*l);
    1119                 :            :         }
    1120                 :            : #endif /* CONFIG_TDLS_TESTING */
    1121                 :            : 
    1122                 :         23 :         wpa_printf(MSG_DEBUG, "TDLS: Sending TDLS Setup Request / TPK "
    1123                 :            :                    "Handshake Message 1 (peer " MACSTR ")",
    1124                 :        138 :                    MAC2STR(peer->addr));
    1125                 :            : 
    1126                 :         23 :         status = wpa_tdls_tpk_send(sm, peer->addr, WLAN_TDLS_SETUP_REQUEST,
    1127                 :         23 :                                    1, 0, rbuf, pos - rbuf);
    1128                 :         23 :         os_free(rbuf);
    1129                 :            : 
    1130                 :         23 :         return status;
    1131                 :            : }
    1132                 :            : 
    1133                 :            : 
    1134                 :         22 : static int wpa_tdls_send_tpk_m2(struct wpa_sm *sm,
    1135                 :            :                                 const unsigned char *src_addr, u8 dtoken,
    1136                 :            :                                 struct wpa_tdls_lnkid *lnkid,
    1137                 :            :                                 const struct wpa_tdls_peer *peer)
    1138                 :            : {
    1139                 :            :         u8 *rbuf, *pos;
    1140                 :            :         size_t buf_len;
    1141                 :            :         u32 lifetime;
    1142                 :            :         struct wpa_tdls_timeoutie timeoutie;
    1143                 :            :         struct wpa_tdls_ftie *ftie;
    1144                 :            :         int status;
    1145                 :            : 
    1146                 :         22 :         buf_len = 0;
    1147         [ +  + ]:         22 :         if (wpa_tdls_get_privacy(sm)) {
    1148                 :            :                 /* Peer RSN IE, FTIE(Initiator Nonce, Responder Nonce),
    1149                 :            :                  * Lifetime */
    1150                 :         20 :                 buf_len += peer->rsnie_i_len + sizeof(struct wpa_tdls_ftie) +
    1151                 :            :                         sizeof(struct wpa_tdls_timeoutie);
    1152                 :            : #ifdef CONFIG_TDLS_TESTING
    1153         [ +  + ]:         20 :                 if (tdls_testing & TDLS_TESTING_LONG_FRAME)
    1154                 :          2 :                         buf_len += 170;
    1155                 :            : #endif /* CONFIG_TDLS_TESTING */
    1156                 :            :         }
    1157                 :            : 
    1158                 :         22 :         rbuf = os_zalloc(buf_len + 1);
    1159         [ -  + ]:         22 :         if (rbuf == NULL)
    1160                 :          0 :                 return -1;
    1161                 :         22 :         pos = rbuf;
    1162                 :            : 
    1163         [ +  + ]:         22 :         if (!wpa_tdls_get_privacy(sm))
    1164                 :          2 :                 goto skip_ies;
    1165                 :            : 
    1166                 :            :         /* Peer RSN IE */
    1167                 :         20 :         pos = wpa_add_ie(pos, peer->rsnie_p, peer->rsnie_p_len);
    1168                 :            : 
    1169                 :         20 :         ftie = (struct wpa_tdls_ftie *) pos;
    1170                 :         20 :         ftie->ie_type = WLAN_EID_FAST_BSS_TRANSITION;
    1171                 :            :         /* TODO: ftie->mic_control to set 2-RESPONSE */
    1172                 :         20 :         os_memcpy(ftie->Anonce, peer->rnonce, WPA_NONCE_LEN);
    1173                 :         20 :         os_memcpy(ftie->Snonce, peer->inonce, WPA_NONCE_LEN);
    1174                 :         20 :         ftie->ie_len = sizeof(struct wpa_tdls_ftie) - 2;
    1175                 :         20 :         wpa_hexdump(MSG_DEBUG, "TDLS: FTIE for TPK M2",
    1176                 :            :                     (u8 *) ftie, sizeof(*ftie));
    1177                 :            : 
    1178                 :         20 :         pos = (u8 *) (ftie + 1);
    1179                 :            : 
    1180                 :            : #ifdef CONFIG_TDLS_TESTING
    1181         [ +  + ]:         20 :         if (tdls_testing & TDLS_TESTING_LONG_FRAME) {
    1182                 :          2 :                 wpa_printf(MSG_DEBUG, "TDLS: Testing - add extra subelem to "
    1183                 :            :                            "FTIE");
    1184                 :          2 :                 ftie->ie_len += 170;
    1185                 :          2 :                 *pos++ = 255; /* FTIE subelem */
    1186                 :          2 :                 *pos++ = 168; /* FTIE subelem length */
    1187                 :          2 :                 pos += 168;
    1188                 :            :         }
    1189                 :            : #endif /* CONFIG_TDLS_TESTING */
    1190                 :            : 
    1191                 :            :         /* Lifetime */
    1192                 :         20 :         lifetime = peer->lifetime;
    1193                 :            : #ifdef CONFIG_TDLS_TESTING
    1194         [ +  + ]:         20 :         if (tdls_testing & TDLS_TESTING_WRONG_LIFETIME_RESP) {
    1195                 :          1 :                 wpa_printf(MSG_DEBUG, "TDLS: Testing - use wrong TPK "
    1196                 :            :                            "lifetime in response");
    1197                 :          1 :                 lifetime++;
    1198                 :            :         }
    1199                 :            : #endif /* CONFIG_TDLS_TESTING */
    1200                 :         20 :         pos = wpa_add_tdls_timeoutie(pos, (u8 *) &timeoutie,
    1201                 :            :                                      sizeof(timeoutie), lifetime);
    1202                 :         20 :         wpa_printf(MSG_DEBUG, "TDLS: TPK lifetime %u seconds from initiator",
    1203                 :            :                    lifetime);
    1204                 :            : 
    1205                 :            :         /* compute MIC before sending */
    1206                 :         20 :         wpa_tdls_ftie_mic(peer->tpk.kck, 2, (u8 *) lnkid, peer->rsnie_p,
    1207                 :         20 :                           (u8 *) &timeoutie, (u8 *) ftie, ftie->mic);
    1208                 :            : 
    1209                 :            : skip_ies:
    1210                 :         22 :         status = wpa_tdls_tpk_send(sm, src_addr, WLAN_TDLS_SETUP_RESPONSE,
    1211                 :         22 :                                    dtoken, 0, rbuf, pos - rbuf);
    1212                 :         22 :         os_free(rbuf);
    1213                 :            : 
    1214                 :         22 :         return status;
    1215                 :            : }
    1216                 :            : 
    1217                 :            : 
    1218                 :         19 : static int wpa_tdls_send_tpk_m3(struct wpa_sm *sm,
    1219                 :            :                                 const unsigned char *src_addr, u8 dtoken,
    1220                 :            :                                 struct wpa_tdls_lnkid *lnkid,
    1221                 :            :                                 const struct wpa_tdls_peer *peer)
    1222                 :            : {
    1223                 :            :         u8 *rbuf, *pos;
    1224                 :            :         size_t buf_len;
    1225                 :            :         struct wpa_tdls_ftie *ftie;
    1226                 :            :         struct wpa_tdls_timeoutie timeoutie;
    1227                 :            :         u32 lifetime;
    1228                 :            :         int status;
    1229                 :            : 
    1230                 :         19 :         buf_len = 0;
    1231         [ +  + ]:         19 :         if (wpa_tdls_get_privacy(sm)) {
    1232                 :            :                 /* Peer RSN IE, FTIE(Initiator Nonce, Responder Nonce),
    1233                 :            :                  * Lifetime */
    1234                 :         17 :                 buf_len += peer->rsnie_i_len + sizeof(struct wpa_tdls_ftie) +
    1235                 :            :                         sizeof(struct wpa_tdls_timeoutie);
    1236                 :            : #ifdef CONFIG_TDLS_TESTING
    1237         [ +  + ]:         17 :                 if (tdls_testing & TDLS_TESTING_LONG_FRAME)
    1238                 :          2 :                         buf_len += 170;
    1239                 :            : #endif /* CONFIG_TDLS_TESTING */
    1240                 :            :         }
    1241                 :            : 
    1242                 :         19 :         rbuf = os_zalloc(buf_len + 1);
    1243         [ -  + ]:         19 :         if (rbuf == NULL)
    1244                 :          0 :                 return -1;
    1245                 :         19 :         pos = rbuf;
    1246                 :            : 
    1247         [ +  + ]:         19 :         if (!wpa_tdls_get_privacy(sm))
    1248                 :          2 :                 goto skip_ies;
    1249                 :            : 
    1250                 :            :         /* Peer RSN IE */
    1251                 :         17 :         pos = wpa_add_ie(pos, peer->rsnie_p, peer->rsnie_p_len);
    1252                 :            : 
    1253                 :         17 :         ftie = (struct wpa_tdls_ftie *) pos;
    1254                 :         17 :         ftie->ie_type = WLAN_EID_FAST_BSS_TRANSITION;
    1255                 :            :         /*TODO: ftie->mic_control to set 3-CONFIRM */
    1256                 :         17 :         os_memcpy(ftie->Anonce, peer->rnonce, WPA_NONCE_LEN);
    1257                 :         17 :         os_memcpy(ftie->Snonce, peer->inonce, WPA_NONCE_LEN);
    1258                 :         17 :         ftie->ie_len = sizeof(struct wpa_tdls_ftie) - 2;
    1259                 :            : 
    1260                 :         17 :         pos = (u8 *) (ftie + 1);
    1261                 :            : 
    1262                 :            : #ifdef CONFIG_TDLS_TESTING
    1263         [ +  + ]:         17 :         if (tdls_testing & TDLS_TESTING_LONG_FRAME) {
    1264                 :          2 :                 wpa_printf(MSG_DEBUG, "TDLS: Testing - add extra subelem to "
    1265                 :            :                            "FTIE");
    1266                 :          2 :                 ftie->ie_len += 170;
    1267                 :          2 :                 *pos++ = 255; /* FTIE subelem */
    1268                 :          2 :                 *pos++ = 168; /* FTIE subelem length */
    1269                 :          2 :                 pos += 168;
    1270                 :            :         }
    1271                 :            : #endif /* CONFIG_TDLS_TESTING */
    1272                 :            : 
    1273                 :            :         /* Lifetime */
    1274                 :         17 :         lifetime = peer->lifetime;
    1275                 :            : #ifdef CONFIG_TDLS_TESTING
    1276         [ -  + ]:         17 :         if (tdls_testing & TDLS_TESTING_WRONG_LIFETIME_CONF) {
    1277                 :          0 :                 wpa_printf(MSG_DEBUG, "TDLS: Testing - use wrong TPK "
    1278                 :            :                            "lifetime in confirm");
    1279                 :          0 :                 lifetime++;
    1280                 :            :         }
    1281                 :            : #endif /* CONFIG_TDLS_TESTING */
    1282                 :         17 :         pos = wpa_add_tdls_timeoutie(pos, (u8 *) &timeoutie,
    1283                 :            :                                      sizeof(timeoutie), lifetime);
    1284                 :         17 :         wpa_printf(MSG_DEBUG, "TDLS: TPK lifetime %u seconds",
    1285                 :            :                    lifetime);
    1286                 :            : 
    1287                 :            :         /* compute MIC before sending */
    1288                 :         17 :         wpa_tdls_ftie_mic(peer->tpk.kck, 3, (u8 *) lnkid, peer->rsnie_p,
    1289                 :         17 :                           (u8 *) &timeoutie, (u8 *) ftie, ftie->mic);
    1290                 :            : 
    1291                 :            : skip_ies:
    1292                 :         19 :         status = wpa_tdls_tpk_send(sm, src_addr, WLAN_TDLS_SETUP_CONFIRM,
    1293                 :         19 :                                    dtoken, 0, rbuf, pos - rbuf);
    1294                 :         19 :         os_free(rbuf);
    1295                 :            : 
    1296                 :         19 :         return status;
    1297                 :            : }
    1298                 :            : 
    1299                 :            : 
    1300                 :          0 : static int wpa_tdls_send_discovery_response(struct wpa_sm *sm,
    1301                 :            :                                             struct wpa_tdls_peer *peer,
    1302                 :            :                                             u8 dialog_token)
    1303                 :            : {
    1304                 :          0 :         wpa_printf(MSG_DEBUG, "TDLS: Sending TDLS Discovery Response "
    1305                 :          0 :                    "(peer " MACSTR ")", MAC2STR(peer->addr));
    1306                 :            : 
    1307                 :          0 :         return wpa_tdls_tpk_send(sm, peer->addr, WLAN_TDLS_DISCOVERY_RESPONSE,
    1308                 :            :                                  dialog_token, 0, NULL, 0);
    1309                 :            : }
    1310                 :            : 
    1311                 :            : 
    1312                 :            : static int
    1313                 :          0 : wpa_tdls_process_discovery_request(struct wpa_sm *sm, const u8 *addr,
    1314                 :            :                                    const u8 *buf, size_t len)
    1315                 :            : {
    1316                 :            :         struct wpa_eapol_ie_parse kde;
    1317                 :            :         const struct wpa_tdls_lnkid *lnkid;
    1318                 :            :         struct wpa_tdls_peer *peer;
    1319                 :          0 :         size_t min_req_len = sizeof(struct wpa_tdls_frame) +
    1320                 :            :                 1 /* dialog token */ + sizeof(struct wpa_tdls_lnkid);
    1321                 :            :         u8 dialog_token;
    1322                 :            : 
    1323                 :          0 :         wpa_printf(MSG_DEBUG, "TDLS: Discovery Request from " MACSTR,
    1324                 :          0 :                    MAC2STR(addr));
    1325                 :            : 
    1326         [ #  # ]:          0 :         if (len < min_req_len) {
    1327                 :          0 :                 wpa_printf(MSG_DEBUG, "TDLS Discovery Request is too short: "
    1328                 :            :                            "%d", (int) len);
    1329                 :          0 :                 return -1;
    1330                 :            :         }
    1331                 :            : 
    1332                 :          0 :         dialog_token = buf[sizeof(struct wpa_tdls_frame)];
    1333                 :            : 
    1334         [ #  # ]:          0 :         if (wpa_supplicant_parse_ies(buf + sizeof(struct wpa_tdls_frame) + 1,
    1335                 :            :                                      len - (sizeof(struct wpa_tdls_frame) + 1),
    1336                 :            :                                      &kde) < 0)
    1337                 :          0 :                 return -1;
    1338                 :            : 
    1339         [ #  # ]:          0 :         if (!kde.lnkid) {
    1340                 :          0 :                 wpa_printf(MSG_DEBUG, "TDLS: Link ID not found in Discovery "
    1341                 :            :                            "Request");
    1342                 :          0 :                 return -1;
    1343                 :            :         }
    1344                 :            : 
    1345                 :          0 :         lnkid = (const struct wpa_tdls_lnkid *) kde.lnkid;
    1346                 :            : 
    1347         [ #  # ]:          0 :         if (os_memcmp(sm->bssid, lnkid->bssid, ETH_ALEN) != 0) {
    1348                 :          0 :                 wpa_printf(MSG_DEBUG, "TDLS: Discovery Request from different "
    1349                 :          0 :                            " BSS " MACSTR, MAC2STR(lnkid->bssid));
    1350                 :          0 :                 return -1;
    1351                 :            :         }
    1352                 :            : 
    1353                 :          0 :         peer = wpa_tdls_add_peer(sm, addr, NULL);
    1354         [ #  # ]:          0 :         if (peer == NULL)
    1355                 :          0 :                 return -1;
    1356                 :            : 
    1357                 :          0 :         return wpa_tdls_send_discovery_response(sm, peer, dialog_token);
    1358                 :            : }
    1359                 :            : 
    1360                 :            : 
    1361                 :          1 : int wpa_tdls_send_discovery_request(struct wpa_sm *sm, const u8 *addr)
    1362                 :            : {
    1363 [ +  - ][ -  + ]:          1 :         if (sm->tdls_disabled || !sm->tdls_supported)
    1364                 :          0 :                 return -1;
    1365                 :            : 
    1366                 :          1 :         wpa_printf(MSG_DEBUG, "TDLS: Sending Discovery Request to peer "
    1367                 :          6 :                    MACSTR, MAC2STR(addr));
    1368                 :          1 :         return wpa_tdls_tpk_send(sm, addr, WLAN_TDLS_DISCOVERY_REQUEST,
    1369                 :            :                                  1, 0, NULL, 0);
    1370                 :            : }
    1371                 :            : 
    1372                 :            : 
    1373                 :         42 : static int copy_supp_rates(const struct wpa_eapol_ie_parse *kde,
    1374                 :            :                            struct wpa_tdls_peer *peer)
    1375                 :            : {
    1376         [ -  + ]:         42 :         if (!kde->supp_rates) {
    1377                 :          0 :                 wpa_printf(MSG_DEBUG, "TDLS: No supported rates received");
    1378                 :          0 :                 return -1;
    1379                 :            :         }
    1380         [ +  - ]:         42 :         peer->supp_rates_len = merge_byte_arrays(
    1381                 :         42 :                 peer->supp_rates, sizeof(peer->supp_rates),
    1382                 :         84 :                 kde->supp_rates + 2, kde->supp_rates_len - 2,
    1383                 :         84 :                 kde->ext_supp_rates ? kde->ext_supp_rates + 2 : NULL,
    1384                 :         42 :                 kde->ext_supp_rates_len - 2);
    1385                 :         42 :         return 0;
    1386                 :            : }
    1387                 :            : 
    1388                 :            : 
    1389                 :         42 : static int copy_peer_ht_capab(const struct wpa_eapol_ie_parse *kde,
    1390                 :            :                               struct wpa_tdls_peer *peer)
    1391                 :            : {
    1392 [ -  + ][ #  # ]:         42 :         if (!kde->ht_capabilities ||
    1393                 :          0 :             kde->ht_capabilities_len <
    1394                 :            :             sizeof(struct ieee80211_ht_capabilities) ) {
    1395                 :         42 :                 wpa_printf(MSG_DEBUG, "TDLS: No supported ht capabilities "
    1396                 :            :                            "received");
    1397                 :         42 :                 return 0;
    1398                 :            :         }
    1399                 :            : 
    1400         [ #  # ]:          0 :         if (!peer->ht_capabilities) {
    1401                 :          0 :                 peer->ht_capabilities =
    1402                 :          0 :                         os_zalloc(sizeof(struct ieee80211_ht_capabilities));
    1403         [ #  # ]:          0 :                 if (peer->ht_capabilities == NULL)
    1404                 :          0 :                         return -1;
    1405                 :            :         }
    1406                 :            : 
    1407                 :          0 :         os_memcpy(peer->ht_capabilities, kde->ht_capabilities,
    1408                 :            :                   sizeof(struct ieee80211_ht_capabilities));
    1409                 :          0 :         wpa_hexdump(MSG_DEBUG, "TDLS: Peer HT capabilities",
    1410                 :          0 :                     (u8 *) peer->ht_capabilities,
    1411                 :            :                     sizeof(struct ieee80211_ht_capabilities));
    1412                 :            : 
    1413                 :         42 :         return 0;
    1414                 :            : }
    1415                 :            : 
    1416                 :            : 
    1417                 :         42 : static int copy_peer_vht_capab(const struct wpa_eapol_ie_parse *kde,
    1418                 :            :                               struct wpa_tdls_peer *peer)
    1419                 :            : {
    1420 [ -  + ][ #  # ]:         42 :         if (!kde->vht_capabilities ||
    1421                 :          0 :             kde->vht_capabilities_len <
    1422                 :            :             sizeof(struct ieee80211_vht_capabilities) ) {
    1423                 :         42 :                 wpa_printf(MSG_DEBUG, "TDLS: No supported vht capabilities "
    1424                 :            :                            "received");
    1425                 :         42 :                 return 0;
    1426                 :            :         }
    1427                 :            : 
    1428         [ #  # ]:          0 :         if (!peer->vht_capabilities) {
    1429                 :          0 :                 peer->vht_capabilities =
    1430                 :          0 :                         os_zalloc(sizeof(struct ieee80211_vht_capabilities));
    1431         [ #  # ]:          0 :                 if (peer->vht_capabilities == NULL)
    1432                 :          0 :                         return -1;
    1433                 :            :         }
    1434                 :            : 
    1435                 :          0 :         os_memcpy(peer->vht_capabilities, kde->vht_capabilities,
    1436                 :            :                   sizeof(struct ieee80211_vht_capabilities));
    1437                 :          0 :         wpa_hexdump(MSG_DEBUG, "TDLS: Peer VHT capabilities",
    1438                 :          0 :                     (u8 *) peer->vht_capabilities,
    1439                 :            :                     sizeof(struct ieee80211_vht_capabilities));
    1440                 :            : 
    1441                 :         42 :         return 0;
    1442                 :            : }
    1443                 :            : 
    1444                 :            : 
    1445                 :         42 : static int copy_peer_ext_capab(const struct wpa_eapol_ie_parse *kde,
    1446                 :            :                                struct wpa_tdls_peer *peer)
    1447                 :            : {
    1448         [ -  + ]:         42 :         if (!kde->ext_capab) {
    1449                 :          0 :                 wpa_printf(MSG_DEBUG, "TDLS: No extended capabilities "
    1450                 :            :                            "received");
    1451                 :          0 :                 return 0;
    1452                 :            :         }
    1453                 :            : 
    1454 [ +  + ][ -  + ]:         42 :         if (!peer->ext_capab || peer->ext_capab_len < kde->ext_capab_len - 2) {
    1455                 :            :                 /* Need to allocate buffer to fit the new information */
    1456                 :         41 :                 os_free(peer->ext_capab);
    1457                 :         41 :                 peer->ext_capab = os_zalloc(kde->ext_capab_len - 2);
    1458         [ -  + ]:         41 :                 if (peer->ext_capab == NULL)
    1459                 :          0 :                         return -1;
    1460                 :            :         }
    1461                 :            : 
    1462                 :         42 :         peer->ext_capab_len = kde->ext_capab_len - 2;
    1463                 :         42 :         os_memcpy(peer->ext_capab, kde->ext_capab + 2, peer->ext_capab_len);
    1464                 :            : 
    1465                 :         42 :         return 0;
    1466                 :            : }
    1467                 :            : 
    1468                 :            : 
    1469                 :         42 : static int copy_peer_supp_channels(const struct wpa_eapol_ie_parse *kde,
    1470                 :            :                                    struct wpa_tdls_peer *peer)
    1471                 :            : {
    1472         [ +  - ]:         42 :         if (!kde->supp_channels) {
    1473                 :         42 :                 wpa_printf(MSG_DEBUG, "TDLS: No supported channels received");
    1474                 :         42 :                 return 0;
    1475                 :            :         }
    1476                 :            : 
    1477 [ #  # ][ #  # ]:          0 :         if (!peer->supp_channels ||
    1478                 :          0 :             peer->supp_channels_len < kde->supp_channels_len) {
    1479                 :          0 :                 os_free(peer->supp_channels);
    1480                 :          0 :                 peer->supp_channels = os_zalloc(kde->supp_channels_len);
    1481         [ #  # ]:          0 :                 if (peer->supp_channels == NULL)
    1482                 :          0 :                         return -1;
    1483                 :            :         }
    1484                 :            : 
    1485                 :          0 :         peer->supp_channels_len = kde->supp_channels_len;
    1486                 :            : 
    1487                 :          0 :         os_memcpy(peer->supp_channels, kde->supp_channels,
    1488                 :            :                   peer->supp_channels_len);
    1489                 :          0 :         wpa_hexdump(MSG_DEBUG, "TDLS: Peer Supported Channels",
    1490                 :          0 :                     (u8 *) peer->supp_channels, peer->supp_channels_len);
    1491                 :         42 :         return 0;
    1492                 :            : }
    1493                 :            : 
    1494                 :            : 
    1495                 :         42 : static int copy_peer_supp_oper_classes(const struct wpa_eapol_ie_parse *kde,
    1496                 :            :                                        struct wpa_tdls_peer *peer)
    1497                 :            : {
    1498         [ +  - ]:         42 :         if (!kde->supp_oper_classes) {
    1499                 :         42 :                 wpa_printf(MSG_DEBUG, "TDLS: No supported operating classes received");
    1500                 :         42 :                 return 0;
    1501                 :            :         }
    1502                 :            : 
    1503 [ #  # ][ #  # ]:          0 :         if (!peer->supp_oper_classes ||
    1504                 :          0 :             peer->supp_oper_classes_len < kde->supp_oper_classes_len) {
    1505                 :          0 :                 os_free(peer->supp_oper_classes);
    1506                 :          0 :                 peer->supp_oper_classes = os_zalloc(kde->supp_oper_classes_len);
    1507         [ #  # ]:          0 :                 if (peer->supp_oper_classes == NULL)
    1508                 :          0 :                         return -1;
    1509                 :            :         }
    1510                 :            : 
    1511                 :          0 :         peer->supp_oper_classes_len = kde->supp_oper_classes_len;
    1512                 :          0 :         os_memcpy(peer->supp_oper_classes, kde->supp_oper_classes,
    1513                 :            :                   peer->supp_oper_classes_len);
    1514                 :          0 :         wpa_hexdump(MSG_DEBUG, "TDLS: Peer Supported Operating Classes",
    1515                 :          0 :                     (u8 *) peer->supp_oper_classes,
    1516                 :            :                     peer->supp_oper_classes_len);
    1517                 :         42 :         return 0;
    1518                 :            : }
    1519                 :            : 
    1520                 :            : 
    1521                 :         23 : static int wpa_tdls_process_tpk_m1(struct wpa_sm *sm, const u8 *src_addr,
    1522                 :            :                                    const u8 *buf, size_t len)
    1523                 :            : {
    1524                 :            :         struct wpa_tdls_peer *peer;
    1525                 :            :         struct wpa_eapol_ie_parse kde;
    1526                 :            :         struct wpa_ie_data ie;
    1527                 :            :         int cipher;
    1528                 :            :         const u8 *cpos;
    1529                 :         23 :         struct wpa_tdls_ftie *ftie = NULL;
    1530                 :            :         struct wpa_tdls_timeoutie *timeoutie;
    1531                 :            :         struct wpa_tdls_lnkid *lnkid;
    1532                 :         23 :         u32 lifetime = 0;
    1533                 :            : #if 0
    1534                 :            :         struct rsn_ie_hdr *hdr;
    1535                 :            :         u8 *pos;
    1536                 :            :         u16 rsn_capab;
    1537                 :            :         u16 rsn_ver;
    1538                 :            : #endif
    1539                 :            :         u8 dtoken;
    1540                 :            :         u16 ielen;
    1541                 :         23 :         u16 status = WLAN_STATUS_UNSPECIFIED_FAILURE;
    1542                 :         23 :         int tdls_prohibited = sm->tdls_prohibited;
    1543                 :         23 :         int existing_peer = 0;
    1544                 :            : 
    1545         [ -  + ]:         23 :         if (len < 3 + 3)
    1546                 :          0 :                 return -1;
    1547                 :            : 
    1548                 :         23 :         cpos = buf;
    1549                 :         23 :         cpos += 1 /* pkt_type */ + 1 /* Category */ + 1 /* Action */;
    1550                 :            : 
    1551                 :            :         /* driver had already verified the frame format */
    1552                 :         23 :         dtoken = *cpos++; /* dialog token */
    1553                 :            : 
    1554                 :         23 :         wpa_printf(MSG_INFO, "TDLS: Dialog Token in TPK M1 %d", dtoken);
    1555                 :            : 
    1556                 :         23 :         peer = wpa_tdls_add_peer(sm, src_addr, &existing_peer);
    1557         [ -  + ]:         23 :         if (peer == NULL)
    1558                 :          0 :                 goto error;
    1559                 :            : 
    1560                 :            :         /* If found, use existing entry instead of adding a new one;
    1561                 :            :          * how to handle the case where both ends initiate at the
    1562                 :            :          * same time? */
    1563         [ +  + ]:         23 :         if (existing_peer) {
    1564         [ +  + ]:          9 :                 if (peer->tpk_success) {
    1565                 :          1 :                         wpa_printf(MSG_DEBUG, "TDLS: TDLS Setup Request while "
    1566                 :            :                                    "direct link is enabled - tear down the "
    1567                 :            :                                    "old link first");
    1568                 :          1 :                         wpa_tdls_disable_peer_link(sm, peer);
    1569                 :            :                 }
    1570                 :            : 
    1571                 :            :                 /*
    1572                 :            :                  * An entry is already present, so check if we already sent a
    1573                 :            :                  * TDLS Setup Request. If so, compare MAC addresses and let the
    1574                 :            :                  * STA with the lower MAC address continue as the initiator.
    1575                 :            :                  * The other negotiation is terminated.
    1576                 :            :                  */
    1577         [ +  + ]:          9 :                 if (peer->initiator) {
    1578         [ +  + ]:          2 :                         if (os_memcmp(sm->own_addr, src_addr, ETH_ALEN) < 0) {
    1579                 :          1 :                                 wpa_printf(MSG_DEBUG, "TDLS: Discard request "
    1580                 :            :                                            "from peer with higher address "
    1581                 :          6 :                                            MACSTR, MAC2STR(src_addr));
    1582                 :          1 :                                 return -1;
    1583                 :            :                         } else {
    1584                 :          1 :                                 wpa_printf(MSG_DEBUG, "TDLS: Accept request "
    1585                 :            :                                            "from peer with lower address "
    1586                 :            :                                            MACSTR " (terminate previously "
    1587                 :            :                                            "initiated negotiation",
    1588                 :          6 :                                            MAC2STR(src_addr));
    1589                 :          1 :                                 wpa_tdls_disable_peer_link(sm, peer);
    1590                 :            :                         }
    1591                 :            :                 }
    1592                 :            :         }
    1593                 :            : 
    1594                 :            :         /* capability information */
    1595                 :         22 :         peer->capability = WPA_GET_LE16(cpos);
    1596                 :         22 :         cpos += 2;
    1597                 :            : 
    1598                 :         22 :         ielen = len - (cpos - buf); /* start of IE in buf */
    1599         [ -  + ]:         22 :         if (wpa_supplicant_parse_ies(cpos, ielen, &kde) < 0) {
    1600                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: Failed to parse IEs in TPK M1");
    1601                 :          0 :                 goto error;
    1602                 :            :         }
    1603                 :            : 
    1604 [ +  - ][ -  + ]:         22 :         if (kde.lnkid == NULL || kde.lnkid_len < 3 * ETH_ALEN) {
    1605                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: No valid Link Identifier IE in "
    1606                 :            :                            "TPK M1");
    1607                 :          0 :                 goto error;
    1608                 :            :         }
    1609                 :         22 :         wpa_hexdump(MSG_DEBUG, "TDLS: Link ID Received from TPK M1",
    1610                 :         22 :                     kde.lnkid, kde.lnkid_len);
    1611                 :         22 :         lnkid = (struct wpa_tdls_lnkid *) kde.lnkid;
    1612         [ -  + ]:         22 :         if (os_memcmp(sm->bssid, lnkid->bssid, ETH_ALEN) != 0) {
    1613                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: TPK M1 from diff BSS");
    1614                 :          0 :                 status = WLAN_STATUS_NOT_IN_SAME_BSS;
    1615                 :          0 :                 goto error;
    1616                 :            :         }
    1617                 :            : 
    1618                 :         22 :         wpa_printf(MSG_DEBUG, "TDLS: TPK M1 - TPK initiator " MACSTR,
    1619                 :        132 :                    MAC2STR(src_addr));
    1620                 :            : 
    1621         [ -  + ]:         22 :         if (copy_supp_rates(&kde, peer) < 0)
    1622                 :          0 :                 goto error;
    1623                 :            : 
    1624         [ -  + ]:         22 :         if (copy_peer_ht_capab(&kde, peer) < 0)
    1625                 :          0 :                 goto error;
    1626                 :            : 
    1627         [ -  + ]:         22 :         if (copy_peer_vht_capab(&kde, peer) < 0)
    1628                 :          0 :                 goto error;
    1629                 :            : 
    1630         [ -  + ]:         22 :         if (copy_peer_ext_capab(&kde, peer) < 0)
    1631                 :          0 :                 goto error;
    1632                 :            : 
    1633         [ -  + ]:         22 :         if (copy_peer_supp_channels(&kde, peer) < 0)
    1634                 :          0 :                 goto error;
    1635                 :            : 
    1636         [ -  + ]:         22 :         if (copy_peer_supp_oper_classes(&kde, peer) < 0)
    1637                 :          0 :                 goto error;
    1638                 :            : 
    1639                 :         22 :         peer->qos_info = kde.qosinfo;
    1640                 :            : 
    1641                 :         22 :         peer->aid = kde.aid;
    1642                 :            : 
    1643                 :            : #ifdef CONFIG_TDLS_TESTING
    1644         [ +  + ]:         22 :         if (tdls_testing & TDLS_TESTING_CONCURRENT_INIT) {
    1645                 :          2 :                 peer = wpa_tdls_add_peer(sm, src_addr, NULL);
    1646         [ -  + ]:          2 :                 if (peer == NULL)
    1647                 :          0 :                         goto error;
    1648                 :          2 :                 wpa_printf(MSG_DEBUG, "TDLS: Testing concurrent initiation of "
    1649                 :            :                            "TDLS setup - send own request");
    1650                 :          2 :                 peer->initiator = 1;
    1651                 :          2 :                 wpa_tdls_send_tpk_m1(sm, peer);
    1652                 :            :         }
    1653                 :            : 
    1654 [ -  + ][ #  # ]:         22 :         if ((tdls_testing & TDLS_TESTING_IGNORE_AP_PROHIBIT) &&
    1655                 :            :             tdls_prohibited) {
    1656                 :          0 :                 wpa_printf(MSG_DEBUG, "TDLS: Testing - ignore AP prohibition "
    1657                 :            :                            "on TDLS");
    1658                 :          0 :                 tdls_prohibited = 0;
    1659                 :            :         }
    1660                 :            : #endif /* CONFIG_TDLS_TESTING */
    1661                 :            : 
    1662         [ -  + ]:         22 :         if (tdls_prohibited) {
    1663                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: TDLS prohibited in this BSS");
    1664                 :          0 :                 status = WLAN_STATUS_REQUEST_DECLINED;
    1665                 :          0 :                 goto error;
    1666                 :            :         }
    1667                 :            : 
    1668         [ +  + ]:         22 :         if (!wpa_tdls_get_privacy(sm)) {
    1669         [ -  + ]:          2 :                 if (kde.rsn_ie) {
    1670                 :          0 :                         wpa_printf(MSG_INFO, "TDLS: RSN IE in TPK M1 while "
    1671                 :            :                                    "security is disabled");
    1672                 :          0 :                         status = WLAN_STATUS_SECURITY_DISABLED;
    1673                 :          0 :                         goto error;
    1674                 :            :                 }
    1675                 :          2 :                 goto skip_rsn;
    1676                 :            :         }
    1677                 :            : 
    1678 [ +  - ][ +  - ]:         20 :         if (kde.ftie == NULL || kde.ftie_len < sizeof(*ftie) ||
                 [ -  + ]
    1679                 :         20 :             kde.rsn_ie == NULL) {
    1680                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: No FTIE or RSN IE in TPK M1");
    1681                 :          0 :                 status = WLAN_STATUS_INVALID_PARAMETERS;
    1682                 :          0 :                 goto error;
    1683                 :            :         }
    1684                 :            : 
    1685         [ -  + ]:         20 :         if (kde.rsn_ie_len > TDLS_MAX_IE_LEN) {
    1686                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: Too long Initiator RSN IE in "
    1687                 :            :                            "TPK M1");
    1688                 :          0 :                 status = WLAN_STATUS_INVALID_RSNIE;
    1689                 :          0 :                 goto error;
    1690                 :            :         }
    1691                 :            : 
    1692         [ -  + ]:         20 :         if (wpa_parse_wpa_ie_rsn(kde.rsn_ie, kde.rsn_ie_len, &ie) < 0) {
    1693                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: Failed to parse RSN IE in TPK M1");
    1694                 :          0 :                 status = WLAN_STATUS_INVALID_RSNIE;
    1695                 :          0 :                 goto error;
    1696                 :            :         }
    1697                 :            : 
    1698                 :         20 :         cipher = ie.pairwise_cipher;
    1699         [ +  - ]:         20 :         if (cipher & WPA_CIPHER_CCMP) {
    1700                 :         20 :                 wpa_printf(MSG_DEBUG, "TDLS: Using CCMP for direct link");
    1701                 :         20 :                 cipher = WPA_CIPHER_CCMP;
    1702                 :            :         } else {
    1703                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: No acceptable cipher in TPK M1");
    1704                 :          0 :                 status = WLAN_STATUS_PAIRWISE_CIPHER_NOT_VALID;
    1705                 :          0 :                 goto error;
    1706                 :            :         }
    1707                 :            : 
    1708         [ -  + ]:         20 :         if ((ie.capabilities &
    1709                 :            :              (WPA_CAPABILITY_NO_PAIRWISE | WPA_CAPABILITY_PEERKEY_ENABLED)) !=
    1710                 :            :             WPA_CAPABILITY_PEERKEY_ENABLED) {
    1711                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: Invalid RSN Capabilities in "
    1712                 :            :                            "TPK M1");
    1713                 :          0 :                 status = WLAN_STATUS_INVALID_RSN_IE_CAPAB;
    1714                 :          0 :                 goto error;
    1715                 :            :         }
    1716                 :            : 
    1717                 :            :         /* Lifetime */
    1718         [ -  + ]:         20 :         if (kde.key_lifetime == NULL) {
    1719                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: No Key Lifetime IE in TPK M1");
    1720                 :          0 :                 status = WLAN_STATUS_UNACCEPTABLE_LIFETIME;
    1721                 :          0 :                 goto error;
    1722                 :            :         }
    1723                 :         20 :         timeoutie = (struct wpa_tdls_timeoutie *) kde.key_lifetime;
    1724                 :         20 :         lifetime = WPA_GET_LE32(timeoutie->value);
    1725                 :         20 :         wpa_printf(MSG_DEBUG, "TDLS: TPK lifetime %u seconds", lifetime);
    1726         [ -  + ]:         20 :         if (lifetime < 300) {
    1727                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: Too short TPK lifetime");
    1728                 :          0 :                 status = WLAN_STATUS_UNACCEPTABLE_LIFETIME;
    1729                 :          0 :                 goto error;
    1730                 :            :         }
    1731                 :            : 
    1732                 :            : skip_rsn:
    1733                 :            : #ifdef CONFIG_TDLS_TESTING
    1734         [ +  + ]:         22 :         if (tdls_testing & TDLS_TESTING_CONCURRENT_INIT) {
    1735         [ +  + ]:          2 :                 if (os_memcmp(sm->own_addr, peer->addr, ETH_ALEN) < 0) {
    1736                 :            :                         /*
    1737                 :            :                          * The request frame from us is going to win, so do not
    1738                 :            :                          * replace information based on this request frame from
    1739                 :            :                          * the peer.
    1740                 :            :                          */
    1741                 :          1 :                         goto skip_rsn_check;
    1742                 :            :                 }
    1743                 :            :         }
    1744                 :            : #endif /* CONFIG_TDLS_TESTING */
    1745                 :            : 
    1746                 :         21 :         peer->initiator = 0; /* Need to check */
    1747                 :         21 :         peer->dtoken = dtoken;
    1748                 :            : 
    1749         [ +  + ]:         21 :         if (!wpa_tdls_get_privacy(sm)) {
    1750                 :          2 :                 peer->rsnie_i_len = 0;
    1751                 :          2 :                 peer->rsnie_p_len = 0;
    1752                 :          2 :                 peer->cipher = WPA_CIPHER_NONE;
    1753                 :          2 :                 goto skip_rsn_check;
    1754                 :            :         }
    1755                 :            : 
    1756                 :         19 :         ftie = (struct wpa_tdls_ftie *) kde.ftie;
    1757                 :         19 :         os_memcpy(peer->rsnie_i, kde.rsn_ie, kde.rsn_ie_len);
    1758                 :         19 :         peer->rsnie_i_len = kde.rsn_ie_len;
    1759                 :         19 :         peer->cipher = cipher;
    1760                 :            : 
    1761         [ +  - ]:         19 :         if (os_memcmp(peer->inonce, ftie->Snonce, WPA_NONCE_LEN) != 0) {
    1762                 :            :                 /*
    1763                 :            :                  * There is no point in updating the RNonce for every obtained
    1764                 :            :                  * TPK M1 frame (e.g., retransmission due to timeout) with the
    1765                 :            :                  * same INonce (SNonce in FTIE). However, if the TPK M1 is
    1766                 :            :                  * retransmitted with a different INonce, update the RNonce
    1767                 :            :                  * since this is for a new TDLS session.
    1768                 :            :                  */
    1769                 :         19 :                 wpa_printf(MSG_DEBUG,
    1770                 :            :                            "TDLS: New TPK M1 INonce - generate new RNonce");
    1771                 :         19 :                 os_memcpy(peer->inonce, ftie->Snonce, WPA_NONCE_LEN);
    1772         [ -  + ]:         19 :                 if (os_get_random(peer->rnonce, WPA_NONCE_LEN)) {
    1773                 :          0 :                         wpa_msg(sm->ctx->ctx, MSG_WARNING,
    1774                 :            :                                 "TDLS: Failed to get random data for responder nonce");
    1775                 :          0 :                         wpa_tdls_peer_free(sm, peer);
    1776                 :          0 :                         goto error;
    1777                 :            :                 }
    1778                 :            :         }
    1779                 :            : 
    1780                 :            : #if 0
    1781                 :            :         /* get version info from RSNIE received from Peer */
    1782                 :            :         hdr = (struct rsn_ie_hdr *) kde.rsn_ie;
    1783                 :            :         rsn_ver = WPA_GET_LE16(hdr->version);
    1784                 :            : 
    1785                 :            :         /* use min(peer's version, out version) */
    1786                 :            :         if (rsn_ver > RSN_VERSION)
    1787                 :            :                 rsn_ver = RSN_VERSION;
    1788                 :            : 
    1789                 :            :         hdr = (struct rsn_ie_hdr *) peer->rsnie_p;
    1790                 :            : 
    1791                 :            :         hdr->elem_id = WLAN_EID_RSN;
    1792                 :            :         WPA_PUT_LE16(hdr->version, rsn_ver);
    1793                 :            :         pos = (u8 *) (hdr + 1);
    1794                 :            : 
    1795                 :            :         RSN_SELECTOR_PUT(pos, RSN_CIPHER_SUITE_NO_GROUP_ADDRESSED);
    1796                 :            :         pos += RSN_SELECTOR_LEN;
    1797                 :            :         /* Include only the selected cipher in pairwise cipher suite */
    1798                 :            :         WPA_PUT_LE16(pos, 1);
    1799                 :            :         pos += 2;
    1800                 :            :         if (cipher == WPA_CIPHER_CCMP)
    1801                 :            :                 RSN_SELECTOR_PUT(pos, RSN_CIPHER_SUITE_CCMP);
    1802                 :            :         pos += RSN_SELECTOR_LEN;
    1803                 :            : 
    1804                 :            :         WPA_PUT_LE16(pos, 1);
    1805                 :            :         pos += 2;
    1806                 :            :         RSN_SELECTOR_PUT(pos, RSN_AUTH_KEY_MGMT_TPK_HANDSHAKE);
    1807                 :            :         pos += RSN_SELECTOR_LEN;
    1808                 :            : 
    1809                 :            :         rsn_capab = WPA_CAPABILITY_PEERKEY_ENABLED;
    1810                 :            :         rsn_capab |= RSN_NUM_REPLAY_COUNTERS_16 << 2;
    1811                 :            :         WPA_PUT_LE16(pos, rsn_capab);
    1812                 :            :         pos += 2;
    1813                 :            : 
    1814                 :            :         hdr->len = (pos - peer->rsnie_p) - 2;
    1815                 :            :         peer->rsnie_p_len = pos - peer->rsnie_p;
    1816                 :            : #endif
    1817                 :            : 
    1818                 :            :         /* temp fix: validation of RSNIE later */
    1819                 :         19 :         os_memcpy(peer->rsnie_p, peer->rsnie_i, peer->rsnie_i_len);
    1820                 :         19 :         peer->rsnie_p_len = peer->rsnie_i_len;
    1821                 :            : 
    1822                 :         19 :         wpa_hexdump(MSG_DEBUG, "TDLS: RSN IE for TPK handshake",
    1823                 :         19 :                     peer->rsnie_p, peer->rsnie_p_len);
    1824                 :            : 
    1825                 :         19 :         peer->lifetime = lifetime;
    1826                 :            : 
    1827                 :         19 :         wpa_tdls_generate_tpk(peer, sm->own_addr, sm->bssid);
    1828                 :            : 
    1829                 :            : skip_rsn_check:
    1830                 :            :         /* add the peer to the driver as a "setup in progress" peer */
    1831                 :         22 :         wpa_sm_tdls_peer_addset(sm, peer->addr, 1, 0, 0, NULL, 0, NULL, NULL, 0,
    1832                 :            :                                 NULL, 0, NULL, 0, NULL, 0);
    1833                 :         22 :         peer->tpk_in_progress = 1;
    1834                 :            : 
    1835                 :         22 :         wpa_printf(MSG_DEBUG, "TDLS: Sending TDLS Setup Response / TPK M2");
    1836         [ -  + ]:         22 :         if (wpa_tdls_send_tpk_m2(sm, src_addr, dtoken, lnkid, peer) < 0) {
    1837                 :          0 :                 wpa_tdls_disable_peer_link(sm, peer);
    1838                 :          0 :                 goto error;
    1839                 :            :         }
    1840                 :            : 
    1841                 :         22 :         return 0;
    1842                 :            : 
    1843                 :            : error:
    1844                 :          0 :         wpa_tdls_send_error(sm, src_addr, WLAN_TDLS_SETUP_RESPONSE, dtoken,
    1845                 :            :                             status);
    1846                 :         23 :         return -1;
    1847                 :            : }
    1848                 :            : 
    1849                 :            : 
    1850                 :         38 : static int wpa_tdls_enable_link(struct wpa_sm *sm, struct wpa_tdls_peer *peer)
    1851                 :            : {
    1852                 :         38 :         peer->tpk_success = 1;
    1853                 :         38 :         peer->tpk_in_progress = 0;
    1854                 :         38 :         eloop_cancel_timeout(wpa_tdls_tpk_timeout, sm, peer);
    1855         [ +  + ]:         38 :         if (wpa_tdls_get_privacy(sm)) {
    1856                 :         34 :                 u32 lifetime = peer->lifetime;
    1857                 :            :                 /*
    1858                 :            :                  * Start the initiator process a bit earlier to avoid race
    1859                 :            :                  * condition with the responder sending teardown request.
    1860                 :            :                  */
    1861 [ +  - ][ +  + ]:         34 :                 if (lifetime > 3 && peer->initiator)
    1862                 :         17 :                         lifetime -= 3;
    1863                 :         34 :                 eloop_register_timeout(lifetime, 0, wpa_tdls_tpk_timeout,
    1864                 :            :                                        sm, peer);
    1865                 :            : #ifdef CONFIG_TDLS_TESTING
    1866         [ -  + ]:         34 :         if (tdls_testing & TDLS_TESTING_NO_TPK_EXPIRATION) {
    1867                 :          0 :                 wpa_printf(MSG_DEBUG, "TDLS: Testing - disable TPK "
    1868                 :            :                            "expiration");
    1869                 :          0 :                 eloop_cancel_timeout(wpa_tdls_tpk_timeout, sm, peer);
    1870                 :            :         }
    1871                 :            : #endif /* CONFIG_TDLS_TESTING */
    1872                 :            :         }
    1873                 :            : 
    1874                 :            :         /* add supported rates, capabilities, and qos_info to the TDLS peer */
    1875         [ -  + ]:         38 :         if (wpa_sm_tdls_peer_addset(sm, peer->addr, 0, peer->aid,
    1876                 :         38 :                                     peer->capability,
    1877                 :         38 :                                     peer->supp_rates, peer->supp_rates_len,
    1878                 :         38 :                                     peer->ht_capabilities,
    1879                 :         38 :                                     peer->vht_capabilities,
    1880                 :         38 :                                     peer->qos_info, peer->ext_capab,
    1881                 :            :                                     peer->ext_capab_len,
    1882                 :         38 :                                     peer->supp_channels,
    1883                 :            :                                     peer->supp_channels_len,
    1884                 :         38 :                                     peer->supp_oper_classes,
    1885                 :            :                                     peer->supp_oper_classes_len) < 0)
    1886                 :          0 :                 return -1;
    1887                 :            : 
    1888 [ +  + ][ -  + ]:         38 :         if (peer->reconfig_key && wpa_tdls_set_key(sm, peer) < 0) {
    1889                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: Could not configure key to the "
    1890                 :            :                            "driver");
    1891                 :          0 :                 return -1;
    1892                 :            :         }
    1893                 :         38 :         peer->reconfig_key = 0;
    1894                 :            : 
    1895                 :         38 :         return wpa_sm_tdls_oper(sm, TDLS_ENABLE_LINK, peer->addr);
    1896                 :            : }
    1897                 :            : 
    1898                 :            : 
    1899                 :         25 : static int wpa_tdls_process_tpk_m2(struct wpa_sm *sm, const u8 *src_addr,
    1900                 :            :                                    const u8 *buf, size_t len)
    1901                 :            : {
    1902                 :            :         struct wpa_tdls_peer *peer;
    1903                 :            :         struct wpa_eapol_ie_parse kde;
    1904                 :            :         struct wpa_ie_data ie;
    1905                 :            :         int cipher;
    1906                 :            :         struct wpa_tdls_ftie *ftie;
    1907                 :            :         struct wpa_tdls_timeoutie *timeoutie;
    1908                 :            :         struct wpa_tdls_lnkid *lnkid;
    1909                 :            :         u32 lifetime;
    1910                 :            :         u8 dtoken;
    1911                 :            :         int ielen;
    1912                 :            :         u16 status;
    1913                 :            :         const u8 *pos;
    1914                 :         25 :         int ret = 0;
    1915                 :            : 
    1916                 :         25 :         wpa_printf(MSG_DEBUG, "TDLS: Received TDLS Setup Response / TPK M2 "
    1917                 :        150 :                    "(Peer " MACSTR ")", MAC2STR(src_addr));
    1918         [ +  - ]:         25 :         for (peer = sm->tdls; peer; peer = peer->next) {
    1919         [ +  - ]:         25 :                 if (os_memcmp(peer->addr, src_addr, ETH_ALEN) == 0)
    1920                 :         25 :                         break;
    1921                 :            :         }
    1922         [ -  + ]:         25 :         if (peer == NULL) {
    1923                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: No matching peer found for "
    1924                 :          0 :                            "TPK M2: " MACSTR, MAC2STR(src_addr));
    1925                 :          0 :                 return -1;
    1926                 :            :         }
    1927         [ +  + ]:         25 :         if (!peer->initiator) {
    1928                 :            :                 /*
    1929                 :            :                  * This may happen if both devices try to initiate TDLS at the
    1930                 :            :                  * same time and we accept the TPK M1 from the peer in
    1931                 :            :                  * wpa_tdls_process_tpk_m1() and clear our previous state.
    1932                 :            :                  */
    1933                 :          4 :                 wpa_printf(MSG_INFO, "TDLS: We were not the initiator, so "
    1934                 :         24 :                            "ignore TPK M2 from " MACSTR, MAC2STR(src_addr));
    1935                 :          4 :                 return -1;
    1936                 :            :         }
    1937                 :         21 :         wpa_tdls_tpk_retry_timeout_cancel(sm, peer, WLAN_TDLS_SETUP_REQUEST);
    1938                 :            : 
    1939         [ -  + ]:         21 :         if (len < 3 + 2 + 1) {
    1940                 :          0 :                 wpa_tdls_disable_peer_link(sm, peer);
    1941                 :          0 :                 return -1;
    1942                 :            :         }
    1943                 :            : 
    1944                 :         21 :         pos = buf;
    1945                 :         21 :         pos += 1 /* pkt_type */ + 1 /* Category */ + 1 /* Action */;
    1946                 :         21 :         status = WPA_GET_LE16(pos);
    1947                 :         21 :         pos += 2 /* status code */;
    1948                 :            : 
    1949         [ -  + ]:         21 :         if (status != WLAN_STATUS_SUCCESS) {
    1950                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: Status code in TPK M2: %u",
    1951                 :            :                            status);
    1952                 :          0 :                 wpa_tdls_disable_peer_link(sm, peer);
    1953                 :          0 :                 return -1;
    1954                 :            :         }
    1955                 :            : 
    1956                 :         21 :         status = WLAN_STATUS_UNSPECIFIED_FAILURE;
    1957                 :            : 
    1958                 :            :         /* TODO: need to verify dialog token matches here or in kernel */
    1959                 :         21 :         dtoken = *pos++; /* dialog token */
    1960                 :            : 
    1961                 :         21 :         wpa_printf(MSG_DEBUG, "TDLS: Dialog Token in TPK M2 %d", dtoken);
    1962                 :            : 
    1963         [ -  + ]:         21 :         if (len < 3 + 2 + 1 + 2) {
    1964                 :          0 :                 wpa_tdls_disable_peer_link(sm, peer);
    1965                 :          0 :                 return -1;
    1966                 :            :         }
    1967                 :            : 
    1968                 :            :         /* capability information */
    1969                 :         21 :         peer->capability = WPA_GET_LE16(pos);
    1970                 :         21 :         pos += 2;
    1971                 :            : 
    1972                 :         21 :         ielen = len - (pos - buf); /* start of IE in buf */
    1973         [ -  + ]:         21 :         if (wpa_supplicant_parse_ies(pos, ielen, &kde) < 0) {
    1974                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: Failed to parse IEs in TPK M2");
    1975                 :          0 :                 goto error;
    1976                 :            :         }
    1977                 :            : 
    1978                 :            : #ifdef CONFIG_TDLS_TESTING
    1979         [ +  + ]:         21 :         if (tdls_testing & TDLS_TESTING_DECLINE_RESP) {
    1980                 :          1 :                 wpa_printf(MSG_DEBUG, "TDLS: Testing - decline response");
    1981                 :          1 :                 status = WLAN_STATUS_REQUEST_DECLINED;
    1982                 :          1 :                 goto error;
    1983                 :            :         }
    1984                 :            : #endif /* CONFIG_TDLS_TESTING */
    1985                 :            : 
    1986 [ +  - ][ -  + ]:         20 :         if (kde.lnkid == NULL || kde.lnkid_len < 3 * ETH_ALEN) {
    1987                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: No valid Link Identifier IE in "
    1988                 :            :                            "TPK M2");
    1989                 :          0 :                 goto error;
    1990                 :            :         }
    1991                 :         20 :         wpa_hexdump(MSG_DEBUG, "TDLS: Link ID Received from TPK M2",
    1992                 :         20 :                     kde.lnkid, kde.lnkid_len);
    1993                 :         20 :         lnkid = (struct wpa_tdls_lnkid *) kde.lnkid;
    1994                 :            : 
    1995         [ -  + ]:         20 :         if (os_memcmp(sm->bssid, lnkid->bssid, ETH_ALEN) != 0) {
    1996                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: TPK M2 from different BSS");
    1997                 :          0 :                 status = WLAN_STATUS_NOT_IN_SAME_BSS;
    1998                 :          0 :                 goto error;
    1999                 :            :         }
    2000                 :            : 
    2001         [ -  + ]:         20 :         if (copy_supp_rates(&kde, peer) < 0)
    2002                 :          0 :                 goto error;
    2003                 :            : 
    2004         [ -  + ]:         20 :         if (copy_peer_ht_capab(&kde, peer) < 0)
    2005                 :          0 :                 goto error;
    2006                 :            : 
    2007         [ -  + ]:         20 :         if (copy_peer_vht_capab(&kde, peer) < 0)
    2008                 :          0 :                 goto error;
    2009                 :            : 
    2010         [ -  + ]:         20 :         if (copy_peer_ext_capab(&kde, peer) < 0)
    2011                 :          0 :                 goto error;
    2012                 :            : 
    2013         [ -  + ]:         20 :         if (copy_peer_supp_channels(&kde, peer) < 0)
    2014                 :          0 :                 goto error;
    2015                 :            : 
    2016         [ -  + ]:         20 :         if (copy_peer_supp_oper_classes(&kde, peer) < 0)
    2017                 :          0 :                 goto error;
    2018                 :            : 
    2019                 :         20 :         peer->qos_info = kde.qosinfo;
    2020                 :            : 
    2021                 :         20 :         peer->aid = kde.aid;
    2022                 :            : 
    2023         [ +  + ]:         20 :         if (!wpa_tdls_get_privacy(sm)) {
    2024                 :          2 :                 peer->rsnie_p_len = 0;
    2025                 :          2 :                 peer->cipher = WPA_CIPHER_NONE;
    2026                 :          2 :                 goto skip_rsn;
    2027                 :            :         }
    2028                 :            : 
    2029 [ +  - ][ +  - ]:         18 :         if (kde.ftie == NULL || kde.ftie_len < sizeof(*ftie) ||
                 [ -  + ]
    2030                 :         18 :             kde.rsn_ie == NULL) {
    2031                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: No FTIE or RSN IE in TPK M2");
    2032                 :          0 :                 status = WLAN_STATUS_INVALID_PARAMETERS;
    2033                 :          0 :                 goto error;
    2034                 :            :         }
    2035                 :         18 :         wpa_hexdump(MSG_DEBUG, "TDLS: RSN IE Received from TPK M2",
    2036                 :         18 :                     kde.rsn_ie, kde.rsn_ie_len);
    2037                 :            : 
    2038                 :            :         /*
    2039                 :            :          * FIX: bitwise comparison of RSN IE is not the correct way of
    2040                 :            :          * validation this. It can be different, but certain fields must
    2041                 :            :          * match. Since we list only a single pairwise cipher in TPK M1, the
    2042                 :            :          * memcmp is likely to work in most cases, though.
    2043                 :            :          */
    2044 [ +  - ][ -  + ]:         18 :         if (kde.rsn_ie_len != peer->rsnie_i_len ||
    2045                 :         18 :             os_memcmp(peer->rsnie_i, kde.rsn_ie, peer->rsnie_i_len) != 0) {
    2046                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: RSN IE in TPK M2 does "
    2047                 :            :                            "not match with RSN IE used in TPK M1");
    2048                 :          0 :                 wpa_hexdump(MSG_DEBUG, "TDLS: RSN IE Sent in TPK M1",
    2049                 :          0 :                             peer->rsnie_i, peer->rsnie_i_len);
    2050                 :          0 :                 wpa_hexdump(MSG_DEBUG, "TDLS: RSN IE Received from TPK M2",
    2051                 :          0 :                             kde.rsn_ie, kde.rsn_ie_len);
    2052                 :          0 :                 status = WLAN_STATUS_INVALID_RSNIE;
    2053                 :          0 :                 goto error;
    2054                 :            :         }
    2055                 :            : 
    2056         [ -  + ]:         18 :         if (wpa_parse_wpa_ie_rsn(kde.rsn_ie, kde.rsn_ie_len, &ie) < 0) {
    2057                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: Failed to parse RSN IE in TPK M2");
    2058                 :          0 :                 status = WLAN_STATUS_INVALID_RSNIE;
    2059                 :          0 :                 goto error;
    2060                 :            :         }
    2061                 :            : 
    2062                 :         18 :         cipher = ie.pairwise_cipher;
    2063         [ +  - ]:         18 :         if (cipher == WPA_CIPHER_CCMP) {
    2064                 :         18 :                 wpa_printf(MSG_DEBUG, "TDLS: Using CCMP for direct link");
    2065                 :         18 :                 cipher = WPA_CIPHER_CCMP;
    2066                 :            :         } else {
    2067                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: No acceptable cipher in TPK M2");
    2068                 :          0 :                 status = WLAN_STATUS_PAIRWISE_CIPHER_NOT_VALID;
    2069                 :          0 :                 goto error;
    2070                 :            :         }
    2071                 :            : 
    2072                 :         18 :         wpa_hexdump(MSG_DEBUG, "TDLS: FTIE Received from TPK M2",
    2073                 :         18 :                     kde.ftie, sizeof(*ftie));
    2074                 :         18 :         ftie = (struct wpa_tdls_ftie *) kde.ftie;
    2075                 :            : 
    2076         [ -  + ]:         18 :         if (!os_memcmp(peer->inonce, ftie->Snonce, WPA_NONCE_LEN) == 0) {
    2077                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: FTIE SNonce in TPK M2 does "
    2078                 :            :                            "not match with FTIE SNonce used in TPK M1");
    2079                 :            :                 /* Silently discard the frame */
    2080                 :          0 :                 return -1;
    2081                 :            :         }
    2082                 :            : 
    2083                 :            :         /* Responder Nonce and RSN IE */
    2084                 :         18 :         os_memcpy(peer->rnonce, ftie->Anonce, WPA_NONCE_LEN);
    2085                 :         18 :         os_memcpy(peer->rsnie_p, kde.rsn_ie, kde.rsn_ie_len);
    2086                 :         18 :         peer->rsnie_p_len = kde.rsn_ie_len;
    2087                 :         18 :         peer->cipher = cipher;
    2088                 :            : 
    2089                 :            :         /* Lifetime */
    2090         [ -  + ]:         18 :         if (kde.key_lifetime == NULL) {
    2091                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: No Key Lifetime IE in TPK M2");
    2092                 :          0 :                 status = WLAN_STATUS_UNACCEPTABLE_LIFETIME;
    2093                 :          0 :                 goto error;
    2094                 :            :         }
    2095                 :         18 :         timeoutie = (struct wpa_tdls_timeoutie *) kde.key_lifetime;
    2096                 :         18 :         lifetime = WPA_GET_LE32(timeoutie->value);
    2097                 :         18 :         wpa_printf(MSG_DEBUG, "TDLS: TPK lifetime %u seconds in TPK M2",
    2098                 :            :                    lifetime);
    2099         [ +  + ]:         18 :         if (lifetime != peer->lifetime) {
    2100                 :          1 :                 wpa_printf(MSG_INFO, "TDLS: Unexpected TPK lifetime %u in "
    2101                 :            :                            "TPK M2 (expected %u)", lifetime, peer->lifetime);
    2102                 :          1 :                 status = WLAN_STATUS_UNACCEPTABLE_LIFETIME;
    2103                 :          1 :                 goto error;
    2104                 :            :         }
    2105                 :            : 
    2106                 :         17 :         wpa_tdls_generate_tpk(peer, sm->own_addr, sm->bssid);
    2107                 :            : 
    2108                 :            :         /* Process MIC check to see if TPK M2 is right */
    2109         [ -  + ]:         17 :         if (wpa_supplicant_verify_tdls_mic(2, peer, (u8 *) lnkid,
    2110                 :            :                                            (u8 *) timeoutie, ftie) < 0) {
    2111                 :            :                 /* Discard the frame */
    2112                 :          0 :                 wpa_tdls_del_key(sm, peer);
    2113                 :          0 :                 wpa_tdls_disable_peer_link(sm, peer);
    2114                 :          0 :                 return -1;
    2115                 :            :         }
    2116                 :            : 
    2117         [ +  - ]:         17 :         if (wpa_tdls_set_key(sm, peer) < 0) {
    2118                 :            :                 /*
    2119                 :            :                  * Some drivers may not be able to config the key prior to full
    2120                 :            :                  * STA entry having been configured.
    2121                 :            :                  */
    2122                 :         17 :                 wpa_printf(MSG_DEBUG, "TDLS: Try to configure TPK again after "
    2123                 :            :                            "STA entry is complete");
    2124                 :         17 :                 peer->reconfig_key = 1;
    2125                 :            :         }
    2126                 :            : 
    2127                 :            : skip_rsn:
    2128                 :         19 :         peer->dtoken = dtoken;
    2129                 :            : 
    2130                 :         19 :         wpa_printf(MSG_DEBUG, "TDLS: Sending TDLS Setup Confirm / "
    2131                 :            :                    "TPK Handshake Message 3");
    2132         [ -  + ]:         19 :         if (wpa_tdls_send_tpk_m3(sm, src_addr, dtoken, lnkid, peer) < 0) {
    2133                 :          0 :                 wpa_tdls_disable_peer_link(sm, peer);
    2134                 :          0 :                 return -1;
    2135                 :            :         }
    2136                 :            : 
    2137         [ +  - ]:         19 :         if (!peer->tpk_success) {
    2138                 :            :                 /*
    2139                 :            :                  * Enable Link only when tpk_success is 0, signifying that this
    2140                 :            :                  * processing of TPK M2 frame is not because of a retransmission
    2141                 :            :                  * during TDLS setup handshake.
    2142                 :            :                  */
    2143                 :         19 :                 ret = wpa_tdls_enable_link(sm, peer);
    2144         [ -  + ]:         19 :                 if (ret < 0) {
    2145                 :          0 :                         wpa_printf(MSG_DEBUG, "TDLS: Could not enable link");
    2146                 :          0 :                         wpa_tdls_do_teardown(
    2147                 :            :                                 sm, peer,
    2148                 :            :                                 WLAN_REASON_TDLS_TEARDOWN_UNSPECIFIED);
    2149                 :            :                 }
    2150                 :            :         }
    2151                 :         19 :         return ret;
    2152                 :            : 
    2153                 :            : error:
    2154                 :          2 :         wpa_tdls_send_error(sm, src_addr, WLAN_TDLS_SETUP_CONFIRM, dtoken,
    2155                 :            :                             status);
    2156                 :          2 :         wpa_tdls_disable_peer_link(sm, peer);
    2157                 :         25 :         return -1;
    2158                 :            : }
    2159                 :            : 
    2160                 :            : 
    2161                 :         21 : static int wpa_tdls_process_tpk_m3(struct wpa_sm *sm, const u8 *src_addr,
    2162                 :            :                                    const u8 *buf, size_t len)
    2163                 :            : {
    2164                 :            :         struct wpa_tdls_peer *peer;
    2165                 :            :         struct wpa_eapol_ie_parse kde;
    2166                 :            :         struct wpa_tdls_ftie *ftie;
    2167                 :            :         struct wpa_tdls_timeoutie *timeoutie;
    2168                 :            :         struct wpa_tdls_lnkid *lnkid;
    2169                 :            :         int ielen;
    2170                 :            :         u16 status;
    2171                 :            :         const u8 *pos;
    2172                 :            :         u32 lifetime;
    2173                 :         21 :         int ret = 0;
    2174                 :            : 
    2175                 :         21 :         wpa_printf(MSG_DEBUG, "TDLS: Received TDLS Setup Confirm / TPK M3 "
    2176                 :        126 :                    "(Peer " MACSTR ")", MAC2STR(src_addr));
    2177         [ +  - ]:         21 :         for (peer = sm->tdls; peer; peer = peer->next) {
    2178         [ +  - ]:         21 :                 if (os_memcmp(peer->addr, src_addr, ETH_ALEN) == 0)
    2179                 :         21 :                         break;
    2180                 :            :         }
    2181         [ -  + ]:         21 :         if (peer == NULL) {
    2182                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: No matching peer found for "
    2183                 :          0 :                            "TPK M3: " MACSTR, MAC2STR(src_addr));
    2184                 :          0 :                 return -1;
    2185                 :            :         }
    2186                 :         21 :         wpa_tdls_tpk_retry_timeout_cancel(sm, peer, WLAN_TDLS_SETUP_RESPONSE);
    2187                 :            : 
    2188         [ -  + ]:         21 :         if (len < 3 + 3)
    2189                 :          0 :                 goto error;
    2190                 :         21 :         pos = buf;
    2191                 :         21 :         pos += 1 /* pkt_type */ + 1 /* Category */ + 1 /* Action */;
    2192                 :            : 
    2193                 :         21 :         status = WPA_GET_LE16(pos);
    2194                 :            : 
    2195         [ +  + ]:         21 :         if (status != 0) {
    2196                 :          2 :                 wpa_printf(MSG_INFO, "TDLS: Status code in TPK M3: %u",
    2197                 :            :                            status);
    2198                 :          2 :                 goto error;
    2199                 :            :         }
    2200                 :         19 :         pos += 2 /* status code */ + 1 /* dialog token */;
    2201                 :            : 
    2202                 :         19 :         ielen = len - (pos - buf); /* start of IE in buf */
    2203         [ -  + ]:         19 :         if (wpa_supplicant_parse_ies((const u8 *) pos, ielen, &kde) < 0) {
    2204                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: Failed to parse KDEs in TPK M3");
    2205                 :          0 :                 goto error;
    2206                 :            :         }
    2207                 :            : 
    2208 [ +  - ][ -  + ]:         19 :         if (kde.lnkid == NULL || kde.lnkid_len < 3 * ETH_ALEN) {
    2209                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: No Link Identifier IE in TPK M3");
    2210                 :          0 :                 goto error;
    2211                 :            :         }
    2212                 :         19 :         wpa_hexdump(MSG_DEBUG, "TDLS: Link ID Received from TPK M3",
    2213                 :         19 :                     (u8 *) kde.lnkid, kde.lnkid_len);
    2214                 :         19 :         lnkid = (struct wpa_tdls_lnkid *) kde.lnkid;
    2215                 :            : 
    2216         [ -  + ]:         19 :         if (os_memcmp(sm->bssid, lnkid->bssid, ETH_ALEN) != 0) {
    2217                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: TPK M3 from diff BSS");
    2218                 :          0 :                 goto error;
    2219                 :            :         }
    2220                 :            : 
    2221         [ +  + ]:         19 :         if (!wpa_tdls_get_privacy(sm))
    2222                 :          2 :                 goto skip_rsn;
    2223                 :            : 
    2224 [ +  - ][ -  + ]:         17 :         if (kde.ftie == NULL || kde.ftie_len < sizeof(*ftie)) {
    2225                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: No FTIE in TPK M3");
    2226                 :          0 :                 goto error;
    2227                 :            :         }
    2228                 :         17 :         wpa_hexdump(MSG_DEBUG, "TDLS: FTIE Received from TPK M3",
    2229                 :         17 :                     kde.ftie, sizeof(*ftie));
    2230                 :         17 :         ftie = (struct wpa_tdls_ftie *) kde.ftie;
    2231                 :            : 
    2232         [ -  + ]:         17 :         if (kde.rsn_ie == NULL) {
    2233                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: No RSN IE in TPK M3");
    2234                 :          0 :                 goto error;
    2235                 :            :         }
    2236                 :         17 :         wpa_hexdump(MSG_DEBUG, "TDLS: RSN IE Received from TPK M3",
    2237                 :         17 :                     kde.rsn_ie, kde.rsn_ie_len);
    2238 [ +  - ][ -  + ]:         17 :         if (kde.rsn_ie_len != peer->rsnie_p_len ||
    2239                 :         17 :             os_memcmp(kde.rsn_ie, peer->rsnie_p, peer->rsnie_p_len) != 0) {
    2240                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: RSN IE in TPK M3 does not match "
    2241                 :            :                            "with the one sent in TPK M2");
    2242                 :          0 :                 goto error;
    2243                 :            :         }
    2244                 :            : 
    2245         [ -  + ]:         17 :         if (!os_memcmp(peer->rnonce, ftie->Anonce, WPA_NONCE_LEN) == 0) {
    2246                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: FTIE ANonce in TPK M3 does "
    2247                 :            :                            "not match with FTIE ANonce used in TPK M2");
    2248                 :          0 :                 goto error;
    2249                 :            :         }
    2250                 :            : 
    2251         [ -  + ]:         17 :         if (!os_memcmp(peer->inonce, ftie->Snonce, WPA_NONCE_LEN) == 0) {
    2252                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: FTIE SNonce in TPK M3 does not "
    2253                 :            :                            "match with FTIE SNonce used in TPK M1");
    2254                 :          0 :                 goto error;
    2255                 :            :         }
    2256                 :            : 
    2257         [ -  + ]:         17 :         if (kde.key_lifetime == NULL) {
    2258                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: No Key Lifetime IE in TPK M3");
    2259                 :          0 :                 goto error;
    2260                 :            :         }
    2261                 :         17 :         timeoutie = (struct wpa_tdls_timeoutie *) kde.key_lifetime;
    2262                 :         17 :         wpa_hexdump(MSG_DEBUG, "TDLS: Timeout IE Received from TPK M3",
    2263                 :            :                     (u8 *) timeoutie, sizeof(*timeoutie));
    2264                 :         17 :         lifetime = WPA_GET_LE32(timeoutie->value);
    2265                 :         17 :         wpa_printf(MSG_DEBUG, "TDLS: TPK lifetime %u seconds in TPK M3",
    2266                 :            :                    lifetime);
    2267         [ -  + ]:         17 :         if (lifetime != peer->lifetime) {
    2268                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: Unexpected TPK lifetime %u in "
    2269                 :            :                            "TPK M3 (expected %u)", lifetime, peer->lifetime);
    2270                 :          0 :                 goto error;
    2271                 :            :         }
    2272                 :            : 
    2273         [ -  + ]:         17 :         if (wpa_supplicant_verify_tdls_mic(3, peer, (u8 *) lnkid,
    2274                 :            :                                            (u8 *) timeoutie, ftie) < 0) {
    2275                 :          0 :                 wpa_tdls_del_key(sm, peer);
    2276                 :          0 :                 goto error;
    2277                 :            :         }
    2278                 :            : 
    2279         [ +  - ]:         17 :         if (wpa_tdls_set_key(sm, peer) < 0) {
    2280                 :            :                 /*
    2281                 :            :                  * Some drivers may not be able to config the key prior to full
    2282                 :            :                  * STA entry having been configured.
    2283                 :            :                  */
    2284                 :         17 :                 wpa_printf(MSG_DEBUG, "TDLS: Try to configure TPK again after "
    2285                 :            :                            "STA entry is complete");
    2286                 :         17 :                 peer->reconfig_key = 1;
    2287                 :            :         }
    2288                 :            : 
    2289                 :            : skip_rsn:
    2290         [ +  - ]:         19 :         if (!peer->tpk_success) {
    2291                 :            :                 /*
    2292                 :            :                  * Enable Link only when tpk_success is 0, signifying that this
    2293                 :            :                  * processing of TPK M3 frame is not because of a retransmission
    2294                 :            :                  * during TDLS setup handshake.
    2295                 :            :                  */
    2296                 :         19 :                 ret = wpa_tdls_enable_link(sm, peer);
    2297         [ -  + ]:         19 :                 if (ret < 0) {
    2298                 :          0 :                         wpa_printf(MSG_DEBUG, "TDLS: Could not enable link");
    2299                 :          0 :                         wpa_tdls_do_teardown(
    2300                 :            :                                 sm, peer,
    2301                 :            :                                 WLAN_REASON_TDLS_TEARDOWN_UNSPECIFIED);
    2302                 :            :                 }
    2303                 :            :         }
    2304                 :         19 :         return ret;
    2305                 :            : error:
    2306                 :          2 :         wpa_tdls_disable_peer_link(sm, peer);
    2307                 :         21 :         return -1;
    2308                 :            : }
    2309                 :            : 
    2310                 :            : 
    2311                 :         58 : static u8 * wpa_add_tdls_timeoutie(u8 *pos, u8 *ie, size_t ie_len, u32 tsecs)
    2312                 :            : {
    2313                 :         58 :         struct wpa_tdls_timeoutie *lifetime = (struct wpa_tdls_timeoutie *) ie;
    2314                 :            : 
    2315                 :         58 :         os_memset(lifetime, 0, ie_len);
    2316                 :         58 :         lifetime->ie_type = WLAN_EID_TIMEOUT_INTERVAL;
    2317                 :         58 :         lifetime->ie_len = sizeof(struct wpa_tdls_timeoutie) - 2;
    2318                 :         58 :         lifetime->interval_type = WLAN_TIMEOUT_KEY_LIFETIME;
    2319                 :         58 :         WPA_PUT_LE32(lifetime->value, tsecs);
    2320                 :         58 :         os_memcpy(pos, ie, ie_len);
    2321                 :         58 :         return pos + ie_len;
    2322                 :            : }
    2323                 :            : 
    2324                 :            : 
    2325                 :            : /**
    2326                 :            :  * wpa_tdls_start - Initiate TDLS handshake (send TPK Handshake Message 1)
    2327                 :            :  * @sm: Pointer to WPA state machine data from wpa_sm_init()
    2328                 :            :  * @peer: MAC address of the peer STA
    2329                 :            :  * Returns: 0 on success, or -1 on failure
    2330                 :            :  *
    2331                 :            :  * Send TPK Handshake Message 1 info to driver to start TDLS
    2332                 :            :  * handshake with the peer.
    2333                 :            :  */
    2334                 :         21 : int wpa_tdls_start(struct wpa_sm *sm, const u8 *addr)
    2335                 :            : {
    2336                 :            :         struct wpa_tdls_peer *peer;
    2337                 :         21 :         int tdls_prohibited = sm->tdls_prohibited;
    2338                 :            : 
    2339 [ +  - ][ -  + ]:         21 :         if (sm->tdls_disabled || !sm->tdls_supported)
    2340                 :          0 :                 return -1;
    2341                 :            : 
    2342                 :            : #ifdef CONFIG_TDLS_TESTING
    2343 [ -  + ][ #  # ]:         21 :         if ((tdls_testing & TDLS_TESTING_IGNORE_AP_PROHIBIT) &&
    2344                 :            :             tdls_prohibited) {
    2345                 :          0 :                 wpa_printf(MSG_DEBUG, "TDLS: Testing - ignore AP prohibition "
    2346                 :            :                            "on TDLS");
    2347                 :          0 :                 tdls_prohibited = 0;
    2348                 :            :         }
    2349                 :            : #endif /* CONFIG_TDLS_TESTING */
    2350                 :            : 
    2351         [ -  + ]:         21 :         if (tdls_prohibited) {
    2352                 :          0 :                 wpa_printf(MSG_DEBUG, "TDLS: TDLS is prohibited in this BSS - "
    2353                 :            :                            "reject request to start setup");
    2354                 :          0 :                 return -1;
    2355                 :            :         }
    2356                 :            : 
    2357                 :         21 :         peer = wpa_tdls_add_peer(sm, addr, NULL);
    2358         [ -  + ]:         21 :         if (peer == NULL)
    2359                 :          0 :                 return -1;
    2360                 :            : 
    2361         [ -  + ]:         21 :         if (peer->tpk_in_progress) {
    2362                 :          0 :                 wpa_printf(MSG_DEBUG, "TDLS: Setup is already in progress with the peer");
    2363                 :          0 :                 return 0;
    2364                 :            :         }
    2365                 :            : 
    2366                 :         21 :         peer->initiator = 1;
    2367                 :            : 
    2368                 :            :         /* add the peer to the driver as a "setup in progress" peer */
    2369                 :         21 :         wpa_sm_tdls_peer_addset(sm, peer->addr, 1, 0, 0, NULL, 0, NULL, NULL, 0,
    2370                 :            :                                 NULL, 0, NULL, 0, NULL, 0);
    2371                 :            : 
    2372                 :         21 :         peer->tpk_in_progress = 1;
    2373                 :            : 
    2374         [ -  + ]:         21 :         if (wpa_tdls_send_tpk_m1(sm, peer) < 0) {
    2375                 :          0 :                 wpa_tdls_disable_peer_link(sm, peer);
    2376                 :          0 :                 return -1;
    2377                 :            :         }
    2378                 :            : 
    2379                 :         21 :         return 0;
    2380                 :            : }
    2381                 :            : 
    2382                 :            : 
    2383                 :         21 : void wpa_tdls_remove(struct wpa_sm *sm, const u8 *addr)
    2384                 :            : {
    2385                 :            :         struct wpa_tdls_peer *peer;
    2386                 :            : 
    2387 [ +  - ][ -  + ]:         21 :         if (sm->tdls_disabled || !sm->tdls_supported)
    2388                 :          0 :                 return;
    2389                 :            : 
    2390         [ +  + ]:         21 :         for (peer = sm->tdls; peer; peer = peer->next) {
    2391         [ +  - ]:          7 :                 if (os_memcmp(peer->addr, addr, ETH_ALEN) == 0)
    2392                 :          7 :                         break;
    2393                 :            :         }
    2394                 :            : 
    2395 [ +  + ][ +  + ]:         21 :         if (peer == NULL || !peer->tpk_success)
    2396                 :         20 :                 return;
    2397                 :            : 
    2398         [ +  - ]:          1 :         if (sm->tdls_external_setup) {
    2399                 :            :                 /*
    2400                 :            :                  * Disable previous link to allow renegotiation to be completed
    2401                 :            :                  * on AP path.
    2402                 :            :                  */
    2403                 :         21 :                 wpa_tdls_disable_peer_link(sm, peer);
    2404                 :            :         }
    2405                 :            : }
    2406                 :            : 
    2407                 :            : 
    2408                 :            : /**
    2409                 :            :  * wpa_supplicant_rx_tdls - Receive TDLS data frame
    2410                 :            :  *
    2411                 :            :  * This function is called to receive TDLS (ethertype = 0x890d) data frames.
    2412                 :            :  */
    2413                 :         92 : static void wpa_supplicant_rx_tdls(void *ctx, const u8 *src_addr,
    2414                 :            :                                    const u8 *buf, size_t len)
    2415                 :            : {
    2416                 :         92 :         struct wpa_sm *sm = ctx;
    2417                 :            :         struct wpa_tdls_frame *tf;
    2418                 :            : 
    2419                 :         92 :         wpa_hexdump(MSG_DEBUG, "TDLS: Received Data frame encapsulation",
    2420                 :            :                     buf, len);
    2421                 :            : 
    2422 [ +  - ][ -  + ]:         92 :         if (sm->tdls_disabled || !sm->tdls_supported) {
    2423                 :          0 :                 wpa_printf(MSG_DEBUG, "TDLS: Discard message - TDLS disabled "
    2424                 :            :                            "or unsupported by driver");
    2425                 :          0 :                 return;
    2426                 :            :         }
    2427                 :            : 
    2428         [ -  + ]:         92 :         if (os_memcmp(src_addr, sm->own_addr, ETH_ALEN) == 0) {
    2429                 :          0 :                 wpa_printf(MSG_DEBUG, "TDLS: Discard copy of own message");
    2430                 :          0 :                 return;
    2431                 :            :         }
    2432                 :            : 
    2433         [ -  + ]:         92 :         if (len < sizeof(*tf)) {
    2434                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: Drop too short frame");
    2435                 :          0 :                 return;
    2436                 :            :         }
    2437                 :            : 
    2438                 :            :         /* Check to make sure its a valid encapsulated TDLS frame */
    2439                 :         92 :         tf = (struct wpa_tdls_frame *) buf;
    2440 [ +  - ][ -  + ]:         92 :         if (tf->payloadtype != 2 /* TDLS_RFTYPE */ ||
    2441                 :         92 :             tf->category != WLAN_ACTION_TDLS) {
    2442                 :          0 :                 wpa_printf(MSG_INFO, "TDLS: Invalid frame - payloadtype=%u "
    2443                 :            :                            "category=%u action=%u",
    2444                 :          0 :                            tf->payloadtype, tf->category, tf->action);
    2445                 :          0 :                 return;
    2446                 :            :         }
    2447                 :            : 
    2448   [ +  +  +  +  :         92 :         switch (tf->action) {
                   -  - ]
    2449                 :            :         case WLAN_TDLS_SETUP_REQUEST:
    2450                 :         23 :                 wpa_tdls_process_tpk_m1(sm, src_addr, buf, len);
    2451                 :         23 :                 break;
    2452                 :            :         case WLAN_TDLS_SETUP_RESPONSE:
    2453                 :         25 :                 wpa_tdls_process_tpk_m2(sm, src_addr, buf, len);
    2454                 :         25 :                 break;
    2455                 :            :         case WLAN_TDLS_SETUP_CONFIRM:
    2456                 :         21 :                 wpa_tdls_process_tpk_m3(sm, src_addr, buf, len);
    2457                 :         21 :                 break;
    2458                 :            :         case WLAN_TDLS_TEARDOWN:
    2459                 :         23 :                 wpa_tdls_recv_teardown(sm, src_addr, buf, len);
    2460                 :         23 :                 break;
    2461                 :            :         case WLAN_TDLS_DISCOVERY_REQUEST:
    2462                 :          0 :                 wpa_tdls_process_discovery_request(sm, src_addr, buf, len);
    2463                 :          0 :                 break;
    2464                 :            :         default:
    2465                 :            :                 /* Kernel code will process remaining frames */
    2466                 :          0 :                 wpa_printf(MSG_DEBUG, "TDLS: Ignore TDLS frame action code %u",
    2467                 :          0 :                            tf->action);
    2468                 :         92 :                 break;
    2469                 :            :         }
    2470                 :            : }
    2471                 :            : 
    2472                 :            : 
    2473                 :            : /**
    2474                 :            :  * wpa_tdls_init - Initialize driver interface parameters for TDLS
    2475                 :            :  * @wpa_s: Pointer to wpa_supplicant data
    2476                 :            :  * Returns: 0 on success, -1 on failure
    2477                 :            :  *
    2478                 :            :  * This function is called to initialize driver interface parameters for TDLS.
    2479                 :            :  * wpa_drv_init() must have been called before this function to initialize the
    2480                 :            :  * driver interface.
    2481                 :            :  */
    2482                 :         39 : int wpa_tdls_init(struct wpa_sm *sm)
    2483                 :            : {
    2484         [ -  + ]:         39 :         if (sm == NULL)
    2485                 :          0 :                 return -1;
    2486                 :            : 
    2487         [ -  + ]:         39 :         sm->l2_tdls = l2_packet_init(sm->bridge_ifname ? sm->bridge_ifname :
    2488                 :            :                                      sm->ifname,
    2489                 :         39 :                                      sm->own_addr,
    2490                 :            :                                      ETH_P_80211_ENCAP, wpa_supplicant_rx_tdls,
    2491                 :            :                                      sm, 0);
    2492         [ -  + ]:         39 :         if (sm->l2_tdls == NULL) {
    2493                 :          0 :                 wpa_printf(MSG_ERROR, "TDLS: Failed to open l2_packet "
    2494                 :            :                            "connection");
    2495                 :          0 :                 return -1;
    2496                 :            :         }
    2497                 :            : 
    2498                 :            :         /*
    2499                 :            :          * Drivers that support TDLS but don't implement the get_capa callback
    2500                 :            :          * are assumed to perform everything internally
    2501                 :            :          */
    2502         [ -  + ]:         39 :         if (wpa_sm_tdls_get_capa(sm, &sm->tdls_supported,
    2503                 :            :                                  &sm->tdls_external_setup) < 0) {
    2504                 :          0 :                 sm->tdls_supported = 1;
    2505                 :          0 :                 sm->tdls_external_setup = 0;
    2506                 :            :         }
    2507                 :            : 
    2508         [ +  - ]:         39 :         wpa_printf(MSG_DEBUG, "TDLS: TDLS operation%s supported by "
    2509                 :         39 :                    "driver", sm->tdls_supported ? "" : " not");
    2510         [ +  - ]:         39 :         wpa_printf(MSG_DEBUG, "TDLS: Driver uses %s link setup",
    2511                 :         39 :                    sm->tdls_external_setup ? "external" : "internal");
    2512                 :            : 
    2513                 :         39 :         return 0;
    2514                 :            : }
    2515                 :            : 
    2516                 :            : 
    2517                 :        711 : void wpa_tdls_teardown_peers(struct wpa_sm *sm)
    2518                 :            : {
    2519                 :            :         struct wpa_tdls_peer *peer;
    2520                 :            : 
    2521                 :        711 :         peer = sm->tdls;
    2522                 :            : 
    2523                 :        711 :         wpa_printf(MSG_DEBUG, "TDLS: Tear down peers");
    2524                 :            : 
    2525         [ +  + ]:        739 :         while (peer) {
    2526                 :         28 :                 wpa_printf(MSG_DEBUG, "TDLS: Tear down peer " MACSTR,
    2527                 :        168 :                            MAC2STR(peer->addr));
    2528         [ +  - ]:         28 :                 if (sm->tdls_external_setup)
    2529                 :         28 :                         wpa_tdls_send_teardown(sm, peer->addr,
    2530                 :            :                                                WLAN_REASON_DEAUTH_LEAVING);
    2531                 :            :                 else
    2532                 :          0 :                         wpa_sm_tdls_oper(sm, TDLS_TEARDOWN, peer->addr);
    2533                 :            : 
    2534                 :         28 :                 peer = peer->next;
    2535                 :            :         }
    2536                 :        711 : }
    2537                 :            : 
    2538                 :            : 
    2539                 :       1963 : static void wpa_tdls_remove_peers(struct wpa_sm *sm)
    2540                 :            : {
    2541                 :            :         struct wpa_tdls_peer *peer, *tmp;
    2542                 :            : 
    2543                 :       1963 :         peer = sm->tdls;
    2544                 :       1963 :         sm->tdls = NULL;
    2545                 :            : 
    2546         [ +  + ]:       1991 :         while (peer) {
    2547                 :            :                 int res;
    2548                 :         28 :                 tmp = peer->next;
    2549                 :         28 :                 res = wpa_sm_tdls_oper(sm, TDLS_DISABLE_LINK, peer->addr);
    2550                 :         28 :                 wpa_printf(MSG_DEBUG, "TDLS: Remove peer " MACSTR " (res=%d)",
    2551                 :        168 :                            MAC2STR(peer->addr), res);
    2552                 :         28 :                 wpa_tdls_peer_free(sm, peer);
    2553                 :         28 :                 os_free(peer);
    2554                 :         28 :                 peer = tmp;
    2555                 :            :         }
    2556                 :       1963 : }
    2557                 :            : 
    2558                 :            : 
    2559                 :            : /**
    2560                 :            :  * wpa_tdls_deinit - Deinitialize driver interface parameters for TDLS
    2561                 :            :  *
    2562                 :            :  * This function is called to recover driver interface parameters for TDLS
    2563                 :            :  * and frees resources allocated for it.
    2564                 :            :  */
    2565                 :         40 : void wpa_tdls_deinit(struct wpa_sm *sm)
    2566                 :            : {
    2567         [ +  + ]:         40 :         if (sm == NULL)
    2568                 :         40 :                 return;
    2569                 :            : 
    2570         [ +  - ]:         39 :         if (sm->l2_tdls)
    2571                 :         39 :                 l2_packet_deinit(sm->l2_tdls);
    2572                 :         39 :         sm->l2_tdls = NULL;
    2573                 :            : 
    2574                 :         39 :         wpa_tdls_remove_peers(sm);
    2575                 :            : }
    2576                 :            : 
    2577                 :            : 
    2578                 :        685 : void wpa_tdls_assoc(struct wpa_sm *sm)
    2579                 :            : {
    2580                 :        685 :         wpa_printf(MSG_DEBUG, "TDLS: Remove peers on association");
    2581                 :        685 :         wpa_tdls_remove_peers(sm);
    2582                 :        685 : }
    2583                 :            : 
    2584                 :            : 
    2585                 :       1239 : void wpa_tdls_disassoc(struct wpa_sm *sm)
    2586                 :            : {
    2587                 :       1239 :         wpa_printf(MSG_DEBUG, "TDLS: Remove peers on disassociation");
    2588                 :       1239 :         wpa_tdls_remove_peers(sm);
    2589                 :       1239 : }
    2590                 :            : 
    2591                 :            : 
    2592                 :       1354 : static int wpa_tdls_prohibited(const u8 *ies, size_t len)
    2593                 :            : {
    2594                 :            :         struct wpa_eapol_ie_parse elems;
    2595                 :            : 
    2596         [ -  + ]:       1354 :         if (ies == NULL)
    2597                 :          0 :                 return 0;
    2598                 :            : 
    2599         [ -  + ]:       1354 :         if (wpa_supplicant_parse_ies(ies, len, &elems) < 0)
    2600                 :          0 :                 return 0;
    2601                 :            : 
    2602 [ +  - ][ -  + ]:       1354 :         if (elems.ext_capab == NULL || elems.ext_capab_len < 2 + 5)
    2603                 :          0 :                 return 0;
    2604                 :            : 
    2605                 :            :          /* bit 38 - TDLS Prohibited */
    2606                 :       1354 :         return !!(elems.ext_capab[2 + 4] & 0x40);
    2607                 :            : }
    2608                 :            : 
    2609                 :            : 
    2610                 :        676 : void wpa_tdls_ap_ies(struct wpa_sm *sm, const u8 *ies, size_t len)
    2611                 :            : {
    2612                 :        676 :         sm->tdls_prohibited = wpa_tdls_prohibited(ies, len);
    2613         [ -  + ]:        676 :         wpa_printf(MSG_DEBUG, "TDLS: TDLS is %s in the target BSS",
    2614                 :        676 :                    sm->tdls_prohibited ? "prohibited" : "allowed");
    2615                 :        676 : }
    2616                 :            : 
    2617                 :            : 
    2618                 :        678 : void wpa_tdls_assoc_resp_ies(struct wpa_sm *sm, const u8 *ies, size_t len)
    2619                 :            : {
    2620 [ +  - ][ -  + ]:        678 :         if (!sm->tdls_prohibited && wpa_tdls_prohibited(ies, len)) {
    2621                 :          0 :                 wpa_printf(MSG_DEBUG, "TDLS: TDLS prohibited based on "
    2622                 :            :                            "(Re)Association Response IEs");
    2623                 :          0 :                 sm->tdls_prohibited = 1;
    2624                 :            :         }
    2625                 :        678 : }
    2626                 :            : 
    2627                 :            : 
    2628                 :       1183 : void wpa_tdls_enable(struct wpa_sm *sm, int enabled)
    2629                 :            : {
    2630         [ +  - ]:       1183 :         wpa_printf(MSG_DEBUG, "TDLS: %s", enabled ? "enabled" : "disabled");
    2631                 :       1183 :         sm->tdls_disabled = !enabled;
    2632                 :       1183 : }
    2633                 :            : 
    2634                 :            : 
    2635                 :         30 : int wpa_tdls_is_external_setup(struct wpa_sm *sm)
    2636                 :            : {
    2637                 :         30 :         return sm->tdls_external_setup;
    2638                 :            : }

Generated by: LCOV version 1.9