LCOV - code coverage report
Current view: top level - wpa_supplicant - wpa_supplicant.c (source / functions) Hit Total Coverage
Test: wpa_supplicant/hostapd combined for hwsim test run 1393793999 Lines: 1412 2050 68.9 %
Date: 2014-03-02 Functions: 77 91 84.6 %
Branches: 748 1402 53.4 %

           Branch data     Line data    Source code
       1                 :            : /*
       2                 :            :  * WPA Supplicant
       3                 :            :  * Copyright (c) 2003-2014, Jouni Malinen <j@w1.fi>
       4                 :            :  *
       5                 :            :  * This software may be distributed under the terms of the BSD license.
       6                 :            :  * See README for more details.
       7                 :            :  *
       8                 :            :  * This file implements functions for registering and unregistering
       9                 :            :  * %wpa_supplicant interfaces. In addition, this file contains number of
      10                 :            :  * functions for managing network connections.
      11                 :            :  */
      12                 :            : 
      13                 :            : #include "includes.h"
      14                 :            : 
      15                 :            : #include "common.h"
      16                 :            : #include "crypto/random.h"
      17                 :            : #include "crypto/sha1.h"
      18                 :            : #include "eapol_supp/eapol_supp_sm.h"
      19                 :            : #include "eap_peer/eap.h"
      20                 :            : #include "eap_peer/eap_proxy.h"
      21                 :            : #include "eap_server/eap_methods.h"
      22                 :            : #include "rsn_supp/wpa.h"
      23                 :            : #include "eloop.h"
      24                 :            : #include "config.h"
      25                 :            : #include "utils/ext_password.h"
      26                 :            : #include "l2_packet/l2_packet.h"
      27                 :            : #include "wpa_supplicant_i.h"
      28                 :            : #include "driver_i.h"
      29                 :            : #include "ctrl_iface.h"
      30                 :            : #include "pcsc_funcs.h"
      31                 :            : #include "common/version.h"
      32                 :            : #include "rsn_supp/preauth.h"
      33                 :            : #include "rsn_supp/pmksa_cache.h"
      34                 :            : #include "common/wpa_ctrl.h"
      35                 :            : #include "common/ieee802_11_defs.h"
      36                 :            : #include "p2p/p2p.h"
      37                 :            : #include "blacklist.h"
      38                 :            : #include "wpas_glue.h"
      39                 :            : #include "wps_supplicant.h"
      40                 :            : #include "ibss_rsn.h"
      41                 :            : #include "sme.h"
      42                 :            : #include "gas_query.h"
      43                 :            : #include "ap.h"
      44                 :            : #include "p2p_supplicant.h"
      45                 :            : #include "wifi_display.h"
      46                 :            : #include "notify.h"
      47                 :            : #include "bgscan.h"
      48                 :            : #include "autoscan.h"
      49                 :            : #include "bss.h"
      50                 :            : #include "scan.h"
      51                 :            : #include "offchannel.h"
      52                 :            : #include "hs20_supplicant.h"
      53                 :            : #include "wnm_sta.h"
      54                 :            : 
      55                 :            : const char *wpa_supplicant_version =
      56                 :            : "wpa_supplicant v" VERSION_STR "\n"
      57                 :            : "Copyright (c) 2003-2014, Jouni Malinen <j@w1.fi> and contributors";
      58                 :            : 
      59                 :            : const char *wpa_supplicant_license =
      60                 :            : "This software may be distributed under the terms of the BSD license.\n"
      61                 :            : "See README for more details.\n"
      62                 :            : #ifdef EAP_TLS_OPENSSL
      63                 :            : "\nThis product includes software developed by the OpenSSL Project\n"
      64                 :            : "for use in the OpenSSL Toolkit (http://www.openssl.org/)\n"
      65                 :            : #endif /* EAP_TLS_OPENSSL */
      66                 :            : ;
      67                 :            : 
      68                 :            : #ifndef CONFIG_NO_STDOUT_DEBUG
      69                 :            : /* Long text divided into parts in order to fit in C89 strings size limits. */
      70                 :            : const char *wpa_supplicant_full_license1 =
      71                 :            : "";
      72                 :            : const char *wpa_supplicant_full_license2 =
      73                 :            : "This software may be distributed under the terms of the BSD license.\n"
      74                 :            : "\n"
      75                 :            : "Redistribution and use in source and binary forms, with or without\n"
      76                 :            : "modification, are permitted provided that the following conditions are\n"
      77                 :            : "met:\n"
      78                 :            : "\n";
      79                 :            : const char *wpa_supplicant_full_license3 =
      80                 :            : "1. Redistributions of source code must retain the above copyright\n"
      81                 :            : "   notice, this list of conditions and the following disclaimer.\n"
      82                 :            : "\n"
      83                 :            : "2. Redistributions in binary form must reproduce the above copyright\n"
      84                 :            : "   notice, this list of conditions and the following disclaimer in the\n"
      85                 :            : "   documentation and/or other materials provided with the distribution.\n"
      86                 :            : "\n";
      87                 :            : const char *wpa_supplicant_full_license4 =
      88                 :            : "3. Neither the name(s) of the above-listed copyright holder(s) nor the\n"
      89                 :            : "   names of its contributors may be used to endorse or promote products\n"
      90                 :            : "   derived from this software without specific prior written permission.\n"
      91                 :            : "\n"
      92                 :            : "THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS\n"
      93                 :            : "\"AS IS\" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT\n"
      94                 :            : "LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR\n"
      95                 :            : "A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT\n";
      96                 :            : const char *wpa_supplicant_full_license5 =
      97                 :            : "OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,\n"
      98                 :            : "SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT\n"
      99                 :            : "LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,\n"
     100                 :            : "DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY\n"
     101                 :            : "THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT\n"
     102                 :            : "(INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE\n"
     103                 :            : "OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.\n"
     104                 :            : "\n";
     105                 :            : #endif /* CONFIG_NO_STDOUT_DEBUG */
     106                 :            : 
     107                 :            : /* Configure default/group WEP keys for static WEP */
     108                 :        109 : int wpa_set_wep_keys(struct wpa_supplicant *wpa_s, struct wpa_ssid *ssid)
     109                 :            : {
     110                 :        109 :         int i, set = 0;
     111                 :            : 
     112         [ +  + ]:        545 :         for (i = 0; i < NUM_WEP_KEYS; i++) {
     113         [ +  + ]:        436 :                 if (ssid->wep_key_len[i] == 0)
     114                 :        430 :                         continue;
     115                 :            : 
     116                 :          6 :                 set = 1;
     117                 :          6 :                 wpa_drv_set_key(wpa_s, WPA_ALG_WEP, NULL,
     118                 :          6 :                                 i, i == ssid->wep_tx_keyidx, NULL, 0,
     119                 :         12 :                                 ssid->wep_key[i], ssid->wep_key_len[i]);
     120                 :            :         }
     121                 :            : 
     122                 :        109 :         return set;
     123                 :            : }
     124                 :            : 
     125                 :            : 
     126                 :          9 : int wpa_supplicant_set_wpa_none_key(struct wpa_supplicant *wpa_s,
     127                 :            :                                     struct wpa_ssid *ssid)
     128                 :            : {
     129                 :            :         u8 key[32];
     130                 :            :         size_t keylen;
     131                 :            :         enum wpa_alg alg;
     132                 :          9 :         u8 seq[6] = { 0 };
     133                 :            : 
     134                 :            :         /* IBSS/WPA-None uses only one key (Group) for both receiving and
     135                 :            :          * sending unicast and multicast packets. */
     136                 :            : 
     137         [ -  + ]:          9 :         if (ssid->mode != WPAS_MODE_IBSS) {
     138                 :          0 :                 wpa_msg(wpa_s, MSG_INFO, "WPA: Invalid mode %d (not "
     139                 :          0 :                         "IBSS/ad-hoc) for WPA-None", ssid->mode);
     140                 :          0 :                 return -1;
     141                 :            :         }
     142                 :            : 
     143         [ -  + ]:          9 :         if (!ssid->psk_set) {
     144                 :          0 :                 wpa_msg(wpa_s, MSG_INFO, "WPA: No PSK configured for "
     145                 :            :                         "WPA-None");
     146                 :          0 :                 return -1;
     147                 :            :         }
     148                 :            : 
     149   [ -  -  +  - ]:          9 :         switch (wpa_s->group_cipher) {
     150                 :            :         case WPA_CIPHER_CCMP:
     151                 :          0 :                 os_memcpy(key, ssid->psk, 16);
     152                 :          0 :                 keylen = 16;
     153                 :          0 :                 alg = WPA_ALG_CCMP;
     154                 :          0 :                 break;
     155                 :            :         case WPA_CIPHER_GCMP:
     156                 :          0 :                 os_memcpy(key, ssid->psk, 16);
     157                 :          0 :                 keylen = 16;
     158                 :          0 :                 alg = WPA_ALG_GCMP;
     159                 :          0 :                 break;
     160                 :            :         case WPA_CIPHER_TKIP:
     161                 :            :                 /* WPA-None uses the same Michael MIC key for both TX and RX */
     162                 :          9 :                 os_memcpy(key, ssid->psk, 16 + 8);
     163                 :          9 :                 os_memcpy(key + 16 + 8, ssid->psk + 16, 8);
     164                 :          9 :                 keylen = 32;
     165                 :          9 :                 alg = WPA_ALG_TKIP;
     166                 :          9 :                 break;
     167                 :            :         default:
     168                 :          0 :                 wpa_msg(wpa_s, MSG_INFO, "WPA: Invalid group cipher %d for "
     169                 :            :                         "WPA-None", wpa_s->group_cipher);
     170                 :          0 :                 return -1;
     171                 :            :         }
     172                 :            : 
     173                 :            :         /* TODO: should actually remember the previously used seq#, both for TX
     174                 :            :          * and RX from each STA.. */
     175                 :            : 
     176                 :          9 :         return wpa_drv_set_key(wpa_s, alg, NULL, 0, 1, seq, 6, key, keylen);
     177                 :            : }
     178                 :            : 
     179                 :            : 
     180                 :          1 : static void wpa_supplicant_timeout(void *eloop_ctx, void *timeout_ctx)
     181                 :            : {
     182                 :          1 :         struct wpa_supplicant *wpa_s = eloop_ctx;
     183                 :          1 :         const u8 *bssid = wpa_s->bssid;
     184         [ -  + ]:          1 :         if (is_zero_ether_addr(bssid))
     185                 :          0 :                 bssid = wpa_s->pending_bssid;
     186                 :          1 :         wpa_msg(wpa_s, MSG_INFO, "Authentication with " MACSTR " timed out.",
     187                 :          6 :                 MAC2STR(bssid));
     188                 :          1 :         wpa_blacklist_add(wpa_s, bssid);
     189                 :          1 :         wpa_sm_notify_disassoc(wpa_s->wpa);
     190                 :          1 :         wpa_supplicant_deauthenticate(wpa_s, WLAN_REASON_DEAUTH_LEAVING);
     191                 :          1 :         wpa_s->reassociate = 1;
     192                 :            : 
     193                 :            :         /*
     194                 :            :          * If we timed out, the AP or the local radio may be busy.
     195                 :            :          * So, wait a second until scanning again.
     196                 :            :          */
     197                 :          1 :         wpa_supplicant_req_scan(wpa_s, 1, 0);
     198                 :          1 : }
     199                 :            : 
     200                 :            : 
     201                 :            : /**
     202                 :            :  * wpa_supplicant_req_auth_timeout - Schedule a timeout for authentication
     203                 :            :  * @wpa_s: Pointer to wpa_supplicant data
     204                 :            :  * @sec: Number of seconds after which to time out authentication
     205                 :            :  * @usec: Number of microseconds after which to time out authentication
     206                 :            :  *
     207                 :            :  * This function is used to schedule a timeout for the current authentication
     208                 :            :  * attempt.
     209                 :            :  */
     210                 :       1149 : void wpa_supplicant_req_auth_timeout(struct wpa_supplicant *wpa_s,
     211                 :            :                                      int sec, int usec)
     212                 :            : {
     213 [ -  + ][ #  # ]:       1149 :         if (wpa_s->conf->ap_scan == 0 &&
     214                 :          0 :             (wpa_s->drv_flags & WPA_DRIVER_FLAGS_WIRED))
     215                 :       1149 :                 return;
     216                 :            : 
     217                 :       1149 :         wpa_dbg(wpa_s, MSG_DEBUG, "Setting authentication timeout: %d sec "
     218                 :            :                 "%d usec", sec, usec);
     219                 :       1149 :         eloop_cancel_timeout(wpa_supplicant_timeout, wpa_s, NULL);
     220                 :       1149 :         eloop_register_timeout(sec, usec, wpa_supplicant_timeout, wpa_s, NULL);
     221                 :            : }
     222                 :            : 
     223                 :            : 
     224                 :            : /**
     225                 :            :  * wpa_supplicant_cancel_auth_timeout - Cancel authentication timeout
     226                 :            :  * @wpa_s: Pointer to wpa_supplicant data
     227                 :            :  *
     228                 :            :  * This function is used to cancel authentication timeout scheduled with
     229                 :            :  * wpa_supplicant_req_auth_timeout() and it is called when authentication has
     230                 :            :  * been completed.
     231                 :            :  */
     232                 :        591 : void wpa_supplicant_cancel_auth_timeout(struct wpa_supplicant *wpa_s)
     233                 :            : {
     234                 :        591 :         wpa_dbg(wpa_s, MSG_DEBUG, "Cancelling authentication timeout");
     235                 :        591 :         eloop_cancel_timeout(wpa_supplicant_timeout, wpa_s, NULL);
     236                 :        591 :         wpa_blacklist_del(wpa_s, wpa_s->bssid);
     237                 :        591 : }
     238                 :            : 
     239                 :            : 
     240                 :            : /**
     241                 :            :  * wpa_supplicant_initiate_eapol - Configure EAPOL state machine
     242                 :            :  * @wpa_s: Pointer to wpa_supplicant data
     243                 :            :  *
     244                 :            :  * This function is used to configure EAPOL state machine based on the selected
     245                 :            :  * authentication mode.
     246                 :            :  */
     247                 :        701 : void wpa_supplicant_initiate_eapol(struct wpa_supplicant *wpa_s)
     248                 :            : {
     249                 :            : #ifdef IEEE8021X_EAPOL
     250                 :            :         struct eapol_config eapol_conf;
     251                 :        701 :         struct wpa_ssid *ssid = wpa_s->current_ssid;
     252                 :            : 
     253                 :            : #ifdef CONFIG_IBSS_RSN
     254 [ +  + ][ +  - ]:        701 :         if (ssid->mode == WPAS_MODE_IBSS &&
     255         [ +  + ]:          5 :             wpa_s->key_mgmt != WPA_KEY_MGMT_NONE &&
     256                 :          5 :             wpa_s->key_mgmt != WPA_KEY_MGMT_WPA_NONE) {
     257                 :            :                 /*
     258                 :            :                  * RSN IBSS authentication is per-STA and we can disable the
     259                 :            :                  * per-BSSID EAPOL authentication.
     260                 :            :                  */
     261                 :          2 :                 eapol_sm_notify_portControl(wpa_s->eapol, ForceAuthorized);
     262                 :          2 :                 eapol_sm_notify_eap_success(wpa_s->eapol, TRUE);
     263                 :          2 :                 eapol_sm_notify_eap_fail(wpa_s->eapol, FALSE);
     264                 :        701 :                 return;
     265                 :            :         }
     266                 :            : #endif /* CONFIG_IBSS_RSN */
     267                 :            : 
     268                 :        699 :         eapol_sm_notify_eap_success(wpa_s->eapol, FALSE);
     269                 :        699 :         eapol_sm_notify_eap_fail(wpa_s->eapol, FALSE);
     270                 :            : 
     271 [ +  + ][ +  + ]:        699 :         if (wpa_s->key_mgmt == WPA_KEY_MGMT_NONE ||
     272                 :        595 :             wpa_s->key_mgmt == WPA_KEY_MGMT_WPA_NONE)
     273                 :        107 :                 eapol_sm_notify_portControl(wpa_s->eapol, ForceAuthorized);
     274                 :            :         else
     275                 :        592 :                 eapol_sm_notify_portControl(wpa_s->eapol, Auto);
     276                 :            : 
     277                 :        699 :         os_memset(&eapol_conf, 0, sizeof(eapol_conf));
     278         [ +  + ]:        699 :         if (wpa_s->key_mgmt == WPA_KEY_MGMT_IEEE8021X_NO_WPA) {
     279                 :          4 :                 eapol_conf.accept_802_1x_keys = 1;
     280                 :          4 :                 eapol_conf.required_keys = 0;
     281         [ +  + ]:          4 :                 if (ssid->eapol_flags & EAPOL_FLAG_REQUIRE_KEY_UNICAST) {
     282                 :          2 :                         eapol_conf.required_keys |= EAPOL_REQUIRE_KEY_UNICAST;
     283                 :            :                 }
     284         [ +  + ]:          4 :                 if (ssid->eapol_flags & EAPOL_FLAG_REQUIRE_KEY_BROADCAST) {
     285                 :          2 :                         eapol_conf.required_keys |=
     286                 :            :                                 EAPOL_REQUIRE_KEY_BROADCAST;
     287                 :            :                 }
     288                 :            : 
     289         [ -  + ]:          4 :                 if (wpa_s->drv_flags & WPA_DRIVER_FLAGS_WIRED)
     290                 :          0 :                         eapol_conf.required_keys = 0;
     291                 :            :         }
     292                 :        699 :         eapol_conf.fast_reauth = wpa_s->conf->fast_reauth;
     293                 :        699 :         eapol_conf.workaround = ssid->eap_workaround;
     294         [ +  + ]:       1214 :         eapol_conf.eap_disabled =
     295         [ +  + ]:       1214 :                 !wpa_key_mgmt_wpa_ieee8021x(wpa_s->key_mgmt) &&
     296         [ +  + ]:        511 :                 wpa_s->key_mgmt != WPA_KEY_MGMT_IEEE8021X_NO_WPA &&
     297                 :        511 :                 wpa_s->key_mgmt != WPA_KEY_MGMT_WPS;
     298                 :        699 :         eapol_conf.external_sim = wpa_s->conf->external_sim;
     299                 :        699 :         eapol_sm_notify_config(wpa_s->eapol, &ssid->eap, &eapol_conf);
     300                 :            : #endif /* IEEE8021X_EAPOL */
     301                 :            : }
     302                 :            : 
     303                 :            : 
     304                 :            : /**
     305                 :            :  * wpa_supplicant_set_non_wpa_policy - Set WPA parameters to non-WPA mode
     306                 :            :  * @wpa_s: Pointer to wpa_supplicant data
     307                 :            :  * @ssid: Configuration data for the network
     308                 :            :  *
     309                 :            :  * This function is used to configure WPA state machine and related parameters
     310                 :            :  * to a mode where WPA is not enabled. This is called as part of the
     311                 :            :  * authentication configuration when the selected network does not use WPA.
     312                 :            :  */
     313                 :        252 : void wpa_supplicant_set_non_wpa_policy(struct wpa_supplicant *wpa_s,
     314                 :            :                                        struct wpa_ssid *ssid)
     315                 :            : {
     316                 :            :         int i;
     317                 :            : 
     318         [ +  + ]:        252 :         if (ssid->key_mgmt & WPA_KEY_MGMT_WPS)
     319                 :        144 :                 wpa_s->key_mgmt = WPA_KEY_MGMT_WPS;
     320         [ +  + ]:        108 :         else if (ssid->key_mgmt & WPA_KEY_MGMT_IEEE8021X_NO_WPA)
     321                 :          4 :                 wpa_s->key_mgmt = WPA_KEY_MGMT_IEEE8021X_NO_WPA;
     322                 :            :         else
     323                 :        104 :                 wpa_s->key_mgmt = WPA_KEY_MGMT_NONE;
     324                 :        252 :         wpa_sm_set_ap_wpa_ie(wpa_s->wpa, NULL, 0);
     325                 :        252 :         wpa_sm_set_ap_rsn_ie(wpa_s->wpa, NULL, 0);
     326                 :        252 :         wpa_sm_set_assoc_wpa_ie(wpa_s->wpa, NULL, 0);
     327                 :        252 :         wpa_s->pairwise_cipher = WPA_CIPHER_NONE;
     328                 :        252 :         wpa_s->group_cipher = WPA_CIPHER_NONE;
     329                 :        252 :         wpa_s->mgmt_group_cipher = 0;
     330                 :            : 
     331         [ +  + ]:       1216 :         for (i = 0; i < NUM_WEP_KEYS; i++) {
     332         [ +  + ]:        975 :                 if (ssid->wep_key_len[i] > 5) {
     333                 :          7 :                         wpa_s->pairwise_cipher = WPA_CIPHER_WEP104;
     334                 :          7 :                         wpa_s->group_cipher = WPA_CIPHER_WEP104;
     335                 :          7 :                         break;
     336         [ +  + ]:        968 :                 } else if (ssid->wep_key_len[i] > 0) {
     337                 :          4 :                         wpa_s->pairwise_cipher = WPA_CIPHER_WEP40;
     338                 :          4 :                         wpa_s->group_cipher = WPA_CIPHER_WEP40;
     339                 :          4 :                         break;
     340                 :            :                 }
     341                 :            :         }
     342                 :            : 
     343                 :        252 :         wpa_sm_set_param(wpa_s->wpa, WPA_PARAM_RSN_ENABLED, 0);
     344                 :        252 :         wpa_sm_set_param(wpa_s->wpa, WPA_PARAM_KEY_MGMT, wpa_s->key_mgmt);
     345                 :        252 :         wpa_sm_set_param(wpa_s->wpa, WPA_PARAM_PAIRWISE,
     346                 :        252 :                          wpa_s->pairwise_cipher);
     347                 :        252 :         wpa_sm_set_param(wpa_s->wpa, WPA_PARAM_GROUP, wpa_s->group_cipher);
     348                 :            : #ifdef CONFIG_IEEE80211W
     349                 :        252 :         wpa_sm_set_param(wpa_s->wpa, WPA_PARAM_MGMT_GROUP,
     350                 :        252 :                          wpa_s->mgmt_group_cipher);
     351                 :            : #endif /* CONFIG_IEEE80211W */
     352                 :            : 
     353                 :        252 :         pmksa_cache_clear_current(wpa_s->wpa);
     354                 :        252 : }
     355                 :            : 
     356                 :            : 
     357                 :       1720 : void free_hw_features(struct wpa_supplicant *wpa_s)
     358                 :            : {
     359                 :            :         int i;
     360         [ +  + ]:       1720 :         if (wpa_s->hw.modes == NULL)
     361                 :       1720 :                 return;
     362                 :            : 
     363         [ +  + ]:       6876 :         for (i = 0; i < wpa_s->hw.num_modes; i++) {
     364                 :       5157 :                 os_free(wpa_s->hw.modes[i].channels);
     365                 :       5157 :                 os_free(wpa_s->hw.modes[i].rates);
     366                 :            :         }
     367                 :            : 
     368                 :       1719 :         os_free(wpa_s->hw.modes);
     369                 :       1719 :         wpa_s->hw.modes = NULL;
     370                 :            : }
     371                 :            : 
     372                 :            : 
     373                 :         40 : static void wpa_supplicant_cleanup(struct wpa_supplicant *wpa_s)
     374                 :            : {
     375                 :         40 :         bgscan_deinit(wpa_s);
     376                 :         40 :         autoscan_deinit(wpa_s);
     377                 :            :         scard_deinit(wpa_s->scard);
     378                 :         40 :         wpa_s->scard = NULL;
     379                 :         40 :         wpa_sm_set_scard_ctx(wpa_s->wpa, NULL);
     380                 :         40 :         eapol_sm_register_scard_ctx(wpa_s->eapol, NULL);
     381                 :         40 :         l2_packet_deinit(wpa_s->l2);
     382                 :         40 :         wpa_s->l2 = NULL;
     383         [ -  + ]:         40 :         if (wpa_s->l2_br) {
     384                 :          0 :                 l2_packet_deinit(wpa_s->l2_br);
     385                 :          0 :                 wpa_s->l2_br = NULL;
     386                 :            :         }
     387                 :            : 
     388         [ +  - ]:         40 :         if (wpa_s->conf != NULL) {
     389                 :            :                 struct wpa_ssid *ssid;
     390         [ +  + ]:         71 :                 for (ssid = wpa_s->conf->ssid; ssid; ssid = ssid->next)
     391                 :         31 :                         wpas_notify_network_removed(wpa_s, ssid);
     392                 :            :         }
     393                 :            : 
     394                 :         40 :         os_free(wpa_s->confname);
     395                 :         40 :         wpa_s->confname = NULL;
     396                 :            : 
     397                 :         40 :         os_free(wpa_s->confanother);
     398                 :         40 :         wpa_s->confanother = NULL;
     399                 :            : 
     400                 :         40 :         wpa_sm_set_eapol(wpa_s->wpa, NULL);
     401                 :         40 :         eapol_sm_deinit(wpa_s->eapol);
     402                 :         40 :         wpa_s->eapol = NULL;
     403                 :            : 
     404                 :         40 :         rsn_preauth_deinit(wpa_s->wpa);
     405                 :            : 
     406                 :            : #ifdef CONFIG_TDLS
     407                 :         40 :         wpa_tdls_deinit(wpa_s->wpa);
     408                 :            : #endif /* CONFIG_TDLS */
     409                 :            : 
     410                 :         40 :         pmksa_candidate_free(wpa_s->wpa);
     411                 :         40 :         wpa_sm_deinit(wpa_s->wpa);
     412                 :         40 :         wpa_s->wpa = NULL;
     413                 :         40 :         wpa_blacklist_clear(wpa_s);
     414                 :            : 
     415                 :         40 :         wpa_bss_deinit(wpa_s);
     416                 :            : 
     417                 :         40 :         wpa_supplicant_cancel_delayed_sched_scan(wpa_s);
     418                 :         40 :         wpa_supplicant_cancel_scan(wpa_s);
     419                 :         40 :         wpa_supplicant_cancel_auth_timeout(wpa_s);
     420                 :         40 :         eloop_cancel_timeout(wpa_supplicant_stop_countermeasures, wpa_s, NULL);
     421                 :            : #ifdef CONFIG_DELAYED_MIC_ERROR_REPORT
     422                 :            :         eloop_cancel_timeout(wpa_supplicant_delayed_mic_error_report,
     423                 :            :                              wpa_s, NULL);
     424                 :            : #endif /* CONFIG_DELAYED_MIC_ERROR_REPORT */
     425                 :            : 
     426                 :         40 :         wpas_wps_deinit(wpa_s);
     427                 :            : 
     428                 :         40 :         wpabuf_free(wpa_s->pending_eapol_rx);
     429                 :         40 :         wpa_s->pending_eapol_rx = NULL;
     430                 :            : 
     431                 :            : #ifdef CONFIG_IBSS_RSN
     432                 :         40 :         ibss_rsn_deinit(wpa_s->ibss_rsn);
     433                 :         40 :         wpa_s->ibss_rsn = NULL;
     434                 :            : #endif /* CONFIG_IBSS_RSN */
     435                 :            : 
     436                 :         40 :         sme_deinit(wpa_s);
     437                 :            : 
     438                 :            : #ifdef CONFIG_AP
     439                 :         40 :         wpa_supplicant_ap_deinit(wpa_s);
     440                 :            : #endif /* CONFIG_AP */
     441                 :            : 
     442                 :            : #ifdef CONFIG_P2P
     443                 :         40 :         wpas_p2p_deinit(wpa_s);
     444                 :            : #endif /* CONFIG_P2P */
     445                 :            : 
     446                 :            : #ifdef CONFIG_OFFCHANNEL
     447                 :         40 :         offchannel_deinit(wpa_s);
     448                 :            : #endif /* CONFIG_OFFCHANNEL */
     449                 :            : 
     450                 :         40 :         wpa_supplicant_cancel_sched_scan(wpa_s);
     451                 :            : 
     452                 :         40 :         os_free(wpa_s->next_scan_freqs);
     453                 :         40 :         wpa_s->next_scan_freqs = NULL;
     454                 :            : 
     455                 :         40 :         os_free(wpa_s->manual_scan_freqs);
     456                 :         40 :         wpa_s->manual_scan_freqs = NULL;
     457                 :            : 
     458                 :         40 :         gas_query_deinit(wpa_s->gas);
     459                 :         40 :         wpa_s->gas = NULL;
     460                 :            : 
     461                 :         40 :         free_hw_features(wpa_s);
     462                 :            : 
     463                 :         40 :         os_free(wpa_s->bssid_filter);
     464                 :         40 :         wpa_s->bssid_filter = NULL;
     465                 :            : 
     466                 :         40 :         os_free(wpa_s->disallow_aps_bssid);
     467                 :         40 :         wpa_s->disallow_aps_bssid = NULL;
     468                 :         40 :         os_free(wpa_s->disallow_aps_ssid);
     469                 :         40 :         wpa_s->disallow_aps_ssid = NULL;
     470                 :            : 
     471                 :         40 :         wnm_bss_keep_alive_deinit(wpa_s);
     472                 :            : #ifdef CONFIG_WNM
     473                 :         40 :         wnm_deallocate_memory(wpa_s);
     474                 :            : #endif /* CONFIG_WNM */
     475                 :            : 
     476                 :         40 :         ext_password_deinit(wpa_s->ext_pw);
     477                 :         40 :         wpa_s->ext_pw = NULL;
     478                 :            : 
     479                 :         40 :         wpabuf_free(wpa_s->last_gas_resp);
     480                 :         40 :         wpa_s->last_gas_resp = NULL;
     481                 :         40 :         wpabuf_free(wpa_s->prev_gas_resp);
     482                 :         40 :         wpa_s->prev_gas_resp = NULL;
     483                 :            : 
     484                 :         40 :         os_free(wpa_s->last_scan_res);
     485                 :         40 :         wpa_s->last_scan_res = NULL;
     486                 :            : 
     487                 :            : #ifdef CONFIG_HS20
     488                 :         40 :         hs20_free_osu_prov(wpa_s);
     489                 :            : #endif /* CONFIG_HS20 */
     490                 :         40 : }
     491                 :            : 
     492                 :            : 
     493                 :            : /**
     494                 :            :  * wpa_clear_keys - Clear keys configured for the driver
     495                 :            :  * @wpa_s: Pointer to wpa_supplicant data
     496                 :            :  * @addr: Previously used BSSID or %NULL if not available
     497                 :            :  *
     498                 :            :  * This function clears the encryption keys that has been previously configured
     499                 :            :  * for the driver.
     500                 :            :  */
     501                 :       3188 : void wpa_clear_keys(struct wpa_supplicant *wpa_s, const u8 *addr)
     502                 :            : {
     503                 :            :         int i, max;
     504                 :            : 
     505                 :            : #ifdef CONFIG_IEEE80211W
     506                 :       3188 :         max = 6;
     507                 :            : #else /* CONFIG_IEEE80211W */
     508                 :            :         max = 4;
     509                 :            : #endif /* CONFIG_IEEE80211W */
     510                 :            : 
     511                 :            :         /* MLME-DELETEKEYS.request */
     512         [ +  + ]:      22316 :         for (i = 0; i < max; i++) {
     513         [ +  + ]:      19128 :                 if (wpa_s->keys_cleared & BIT(i))
     514                 :      18000 :                         continue;
     515                 :       1128 :                 wpa_drv_set_key(wpa_s, WPA_ALG_NONE, NULL, i, 0, NULL, 0,
     516                 :            :                                 NULL, 0);
     517                 :            :         }
     518         [ +  + ]:       3587 :         if (!(wpa_s->keys_cleared & BIT(0)) && addr &&
           [ +  +  +  + ]
     519                 :        399 :             !is_zero_ether_addr(addr)) {
     520                 :        394 :                 wpa_drv_set_key(wpa_s, WPA_ALG_NONE, addr, 0, 0, NULL, 0, NULL,
     521                 :            :                                 0);
     522                 :            :                 /* MLME-SETPROTECTION.request(None) */
     523                 :        394 :                 wpa_drv_mlme_setprotection(
     524                 :            :                         wpa_s, addr,
     525                 :            :                         MLME_SETPROTECTION_PROTECT_TYPE_NONE,
     526                 :            :                         MLME_SETPROTECTION_KEY_TYPE_PAIRWISE);
     527                 :            :         }
     528                 :       3188 :         wpa_s->keys_cleared = (u32) -1;
     529                 :       3188 : }
     530                 :            : 
     531                 :            : 
     532                 :            : /**
     533                 :            :  * wpa_supplicant_state_txt - Get the connection state name as a text string
     534                 :            :  * @state: State (wpa_state; WPA_*)
     535                 :            :  * Returns: The state name as a printable text string
     536                 :            :  */
     537                 :      16359 : const char * wpa_supplicant_state_txt(enum wpa_states state)
     538                 :            : {
     539   [ +  +  -  +  :      16359 :         switch (state) {
          +  +  +  +  +  
                   +  - ]
     540                 :            :         case WPA_DISCONNECTED:
     541                 :       4615 :                 return "DISCONNECTED";
     542                 :            :         case WPA_INACTIVE:
     543                 :        793 :                 return "INACTIVE";
     544                 :            :         case WPA_INTERFACE_DISABLED:
     545                 :          0 :                 return "INTERFACE_DISABLED";
     546                 :            :         case WPA_SCANNING:
     547                 :       1855 :                 return "SCANNING";
     548                 :            :         case WPA_AUTHENTICATING:
     549                 :       1610 :                 return "AUTHENTICATING";
     550                 :            :         case WPA_ASSOCIATING:
     551                 :       1358 :                 return "ASSOCIATING";
     552                 :            :         case WPA_ASSOCIATED:
     553                 :       1520 :                 return "ASSOCIATED";
     554                 :            :         case WPA_4WAY_HANDSHAKE:
     555                 :       1666 :                 return "4WAY_HANDSHAKE";
     556                 :            :         case WPA_GROUP_HANDSHAKE:
     557                 :        822 :                 return "GROUP_HANDSHAKE";
     558                 :            :         case WPA_COMPLETED:
     559                 :       2120 :                 return "COMPLETED";
     560                 :            :         default:
     561                 :      16359 :                 return "UNKNOWN";
     562                 :            :         }
     563                 :            : }
     564                 :            : 
     565                 :            : 
     566                 :            : #ifdef CONFIG_BGSCAN
     567                 :            : 
     568                 :        635 : static void wpa_supplicant_start_bgscan(struct wpa_supplicant *wpa_s)
     569                 :            : {
     570                 :            :         const char *name;
     571                 :            : 
     572 [ +  - ][ -  + ]:        635 :         if (wpa_s->current_ssid && wpa_s->current_ssid->bgscan)
     573                 :          0 :                 name = wpa_s->current_ssid->bgscan;
     574                 :            :         else
     575                 :        635 :                 name = wpa_s->conf->bgscan;
     576         [ +  - ]:        635 :         if (name == NULL)
     577                 :        635 :                 return;
     578         [ #  # ]:          0 :         if (wpas_driver_bss_selection(wpa_s))
     579                 :          0 :                 return;
     580         [ #  # ]:          0 :         if (wpa_s->current_ssid == wpa_s->bgscan_ssid)
     581                 :          0 :                 return;
     582                 :            : 
     583                 :          0 :         bgscan_deinit(wpa_s);
     584         [ #  # ]:          0 :         if (wpa_s->current_ssid) {
     585         [ #  # ]:          0 :                 if (bgscan_init(wpa_s, wpa_s->current_ssid, name)) {
     586                 :          0 :                         wpa_dbg(wpa_s, MSG_DEBUG, "Failed to initialize "
     587                 :            :                                 "bgscan");
     588                 :            :                         /*
     589                 :            :                          * Live without bgscan; it is only used as a roaming
     590                 :            :                          * optimization, so the initial connection is not
     591                 :            :                          * affected.
     592                 :            :                          */
     593                 :            :                 } else {
     594                 :            :                         struct wpa_scan_results *scan_res;
     595                 :          0 :                         wpa_s->bgscan_ssid = wpa_s->current_ssid;
     596                 :          0 :                         scan_res = wpa_supplicant_get_scan_results(wpa_s, NULL,
     597                 :            :                                                                    0);
     598         [ #  # ]:          0 :                         if (scan_res) {
     599                 :          0 :                                 bgscan_notify_scan(wpa_s, scan_res);
     600                 :          0 :                                 wpa_scan_results_free(scan_res);
     601                 :            :                         }
     602                 :            :                 }
     603                 :            :         } else
     604                 :        635 :                 wpa_s->bgscan_ssid = NULL;
     605                 :            : }
     606                 :            : 
     607                 :            : 
     608                 :       4663 : static void wpa_supplicant_stop_bgscan(struct wpa_supplicant *wpa_s)
     609                 :            : {
     610         [ -  + ]:       4663 :         if (wpa_s->bgscan_ssid != NULL) {
     611                 :          0 :                 bgscan_deinit(wpa_s);
     612                 :          0 :                 wpa_s->bgscan_ssid = NULL;
     613                 :            :         }
     614                 :       4663 : }
     615                 :            : 
     616                 :            : #endif /* CONFIG_BGSCAN */
     617                 :            : 
     618                 :            : 
     619                 :       2517 : static void wpa_supplicant_start_autoscan(struct wpa_supplicant *wpa_s)
     620                 :            : {
     621         [ -  + ]:       2517 :         if (autoscan_init(wpa_s, 0))
     622                 :          0 :                 wpa_dbg(wpa_s, MSG_DEBUG, "Failed to initialize autoscan");
     623                 :       2517 : }
     624                 :            : 
     625                 :            : 
     626                 :        805 : static void wpa_supplicant_stop_autoscan(struct wpa_supplicant *wpa_s)
     627                 :            : {
     628                 :        805 :         autoscan_deinit(wpa_s);
     629                 :        805 : }
     630                 :            : 
     631                 :            : 
     632                 :          6 : void wpa_supplicant_reinit_autoscan(struct wpa_supplicant *wpa_s)
     633                 :            : {
     634 [ +  + ][ -  + ]:          6 :         if (wpa_s->wpa_state == WPA_DISCONNECTED ||
     635                 :          1 :             wpa_s->wpa_state == WPA_SCANNING) {
     636                 :          5 :                 autoscan_deinit(wpa_s);
     637                 :          5 :                 wpa_supplicant_start_autoscan(wpa_s);
     638                 :            :         }
     639                 :          6 : }
     640                 :            : 
     641                 :            : 
     642                 :            : /**
     643                 :            :  * wpa_supplicant_set_state - Set current connection state
     644                 :            :  * @wpa_s: Pointer to wpa_supplicant data
     645                 :            :  * @state: The new connection state
     646                 :            :  *
     647                 :            :  * This function is called whenever the connection state changes, e.g.,
     648                 :            :  * association is completed for WPA/WPA2 4-Way Handshake is started.
     649                 :            :  */
     650                 :       7224 : void wpa_supplicant_set_state(struct wpa_supplicant *wpa_s,
     651                 :            :                               enum wpa_states state)
     652                 :            : {
     653                 :       7224 :         enum wpa_states old_state = wpa_s->wpa_state;
     654                 :            : 
     655                 :       7224 :         wpa_dbg(wpa_s, MSG_DEBUG, "State: %s -> %s",
     656                 :            :                 wpa_supplicant_state_txt(wpa_s->wpa_state),
     657                 :            :                 wpa_supplicant_state_txt(state));
     658                 :            : 
     659         [ -  + ]:       7224 :         if (state == WPA_INTERFACE_DISABLED) {
     660                 :            :                 /* Assure normal scan when interface is restored */
     661                 :          0 :                 wpa_s->normal_scans = 0;
     662                 :            :         }
     663                 :            : 
     664         [ +  + ]:       7224 :         if (state == WPA_COMPLETED)
     665                 :        635 :                 wpas_connect_work_done(wpa_s);
     666                 :            : 
     667         [ +  + ]:       7224 :         if (state != WPA_SCANNING)
     668                 :       6557 :                 wpa_supplicant_notify_scanning(wpa_s, 0);
     669                 :            : 
     670 [ +  + ][ +  + ]:       7816 :         if (state == WPA_COMPLETED && wpa_s->new_connection) {
     671                 :        592 :                 struct wpa_ssid *ssid = wpa_s->current_ssid;
     672                 :            : #if defined(CONFIG_CTRL_IFACE) || !defined(CONFIG_NO_STDOUT_DEBUG)
     673 [ +  - ][ +  - ]:       1184 :                 wpa_msg(wpa_s, MSG_INFO, WPA_EVENT_CONNECTED "- Connection to "
     674                 :            :                         MACSTR " completed [id=%d id_str=%s]",
     675                 :       3552 :                         MAC2STR(wpa_s->bssid),
     676                 :            :                         ssid ? ssid->id : -1,
     677         [ -  + ]:        592 :                         ssid && ssid->id_str ? ssid->id_str : "");
     678                 :            : #endif /* CONFIG_CTRL_IFACE || !CONFIG_NO_STDOUT_DEBUG */
     679                 :        592 :                 wpas_clear_temp_disabled(wpa_s, ssid, 1);
     680                 :        592 :                 wpa_s->extra_blacklist_count = 0;
     681                 :        592 :                 wpa_s->new_connection = 0;
     682                 :        592 :                 wpa_drv_set_operstate(wpa_s, 1);
     683                 :            : #ifndef IEEE8021X_EAPOL
     684                 :            :                 wpa_drv_set_supp_port(wpa_s, 1);
     685                 :            : #endif /* IEEE8021X_EAPOL */
     686                 :        592 :                 wpa_s->after_wps = 0;
     687                 :        592 :                 wpa_s->known_wps_freq = 0;
     688                 :            : #ifdef CONFIG_P2P
     689                 :        592 :                 wpas_p2p_completed(wpa_s);
     690                 :            : #endif /* CONFIG_P2P */
     691                 :            : 
     692                 :        592 :                 sme_sched_obss_scan(wpa_s, 1);
     693 [ +  + ][ +  + ]:       6632 :         } else if (state == WPA_DISCONNECTED || state == WPA_ASSOCIATING ||
                 [ +  + ]
     694                 :            :                    state == WPA_ASSOCIATED) {
     695                 :       3510 :                 wpa_s->new_connection = 1;
     696                 :       3510 :                 wpa_drv_set_operstate(wpa_s, 0);
     697                 :            : #ifndef IEEE8021X_EAPOL
     698                 :            :                 wpa_drv_set_supp_port(wpa_s, 0);
     699                 :            : #endif /* IEEE8021X_EAPOL */
     700                 :       3510 :                 sme_sched_obss_scan(wpa_s, 0);
     701                 :            :         }
     702                 :       7224 :         wpa_s->wpa_state = state;
     703                 :            : 
     704                 :            : #ifdef CONFIG_BGSCAN
     705         [ +  + ]:       7224 :         if (state == WPA_COMPLETED)
     706                 :        635 :                 wpa_supplicant_start_bgscan(wpa_s);
     707         [ +  + ]:       6589 :         else if (state < WPA_ASSOCIATED)
     708                 :       4663 :                 wpa_supplicant_stop_bgscan(wpa_s);
     709                 :            : #endif /* CONFIG_BGSCAN */
     710                 :            : 
     711         [ +  + ]:       7224 :         if (state == WPA_AUTHENTICATING)
     712                 :        805 :                 wpa_supplicant_stop_autoscan(wpa_s);
     713                 :            : 
     714 [ +  + ][ +  + ]:       7224 :         if (state == WPA_DISCONNECTED || state == WPA_INACTIVE)
     715                 :       2512 :                 wpa_supplicant_start_autoscan(wpa_s);
     716                 :            : 
     717         [ +  + ]:       7224 :         if (wpa_s->wpa_state != old_state) {
     718                 :       5566 :                 wpas_notify_state_changed(wpa_s, wpa_s->wpa_state, old_state);
     719                 :            : 
     720 [ +  + ][ +  + ]:       5566 :                 if (wpa_s->wpa_state == WPA_COMPLETED ||
     721                 :            :                     old_state == WPA_COMPLETED)
     722                 :       1238 :                         wpas_notify_auth_changed(wpa_s);
     723                 :            :         }
     724                 :       7224 : }
     725                 :            : 
     726                 :            : 
     727                 :          4 : void wpa_supplicant_terminate_proc(struct wpa_global *global)
     728                 :            : {
     729                 :          4 :         int pending = 0;
     730                 :            : #ifdef CONFIG_WPS
     731                 :          4 :         struct wpa_supplicant *wpa_s = global->ifaces;
     732         [ +  + ]:          7 :         while (wpa_s) {
     733                 :          3 :                 struct wpa_supplicant *next = wpa_s->next;
     734                 :            : #ifdef CONFIG_P2P
     735 [ +  - ][ -  + ]:          3 :                 if (wpa_s->p2p_group_interface != NOT_P2P_GROUP_INTERFACE ||
     736         [ #  # ]:          0 :                     (wpa_s->current_ssid && wpa_s->current_ssid->p2p_group))
     737                 :          0 :                         wpas_p2p_disconnect(wpa_s);
     738                 :            : #endif /* CONFIG_P2P */
     739         [ -  + ]:          3 :                 if (wpas_wps_terminate_pending(wpa_s) == 1)
     740                 :          0 :                         pending = 1;
     741                 :          3 :                 wpa_s = next;
     742                 :            :         }
     743                 :            : #endif /* CONFIG_WPS */
     744         [ -  + ]:          4 :         if (pending)
     745                 :          4 :                 return;
     746                 :          4 :         eloop_terminate();
     747                 :            : }
     748                 :            : 
     749                 :            : 
     750                 :          4 : static void wpa_supplicant_terminate(int sig, void *signal_ctx)
     751                 :            : {
     752                 :          4 :         struct wpa_global *global = signal_ctx;
     753                 :          4 :         wpa_supplicant_terminate_proc(global);
     754                 :          4 : }
     755                 :            : 
     756                 :            : 
     757                 :        143 : void wpa_supplicant_clear_status(struct wpa_supplicant *wpa_s)
     758                 :            : {
     759                 :        143 :         enum wpa_states old_state = wpa_s->wpa_state;
     760                 :            : 
     761                 :        143 :         wpa_s->pairwise_cipher = 0;
     762                 :        143 :         wpa_s->group_cipher = 0;
     763                 :        143 :         wpa_s->mgmt_group_cipher = 0;
     764                 :        143 :         wpa_s->key_mgmt = 0;
     765         [ +  - ]:        143 :         if (wpa_s->wpa_state != WPA_INTERFACE_DISABLED)
     766                 :        143 :                 wpa_supplicant_set_state(wpa_s, WPA_DISCONNECTED);
     767                 :            : 
     768         [ +  + ]:        143 :         if (wpa_s->wpa_state != old_state)
     769                 :         67 :                 wpas_notify_state_changed(wpa_s, wpa_s->wpa_state, old_state);
     770                 :        143 : }
     771                 :            : 
     772                 :            : 
     773                 :            : /**
     774                 :            :  * wpa_supplicant_reload_configuration - Reload configuration data
     775                 :            :  * @wpa_s: Pointer to wpa_supplicant data
     776                 :            :  * Returns: 0 on success or -1 if configuration parsing failed
     777                 :            :  *
     778                 :            :  * This function can be used to request that the configuration data is reloaded
     779                 :            :  * (e.g., after configuration file change). This function is reloading
     780                 :            :  * configuration only for one interface, so this may need to be called multiple
     781                 :            :  * times if %wpa_supplicant is controlling multiple interfaces and all
     782                 :            :  * interfaces need reconfiguration.
     783                 :            :  */
     784                 :          0 : int wpa_supplicant_reload_configuration(struct wpa_supplicant *wpa_s)
     785                 :            : {
     786                 :            :         struct wpa_config *conf;
     787                 :            :         int reconf_ctrl;
     788                 :            :         int old_ap_scan;
     789                 :            : 
     790         [ #  # ]:          0 :         if (wpa_s->confname == NULL)
     791                 :          0 :                 return -1;
     792                 :          0 :         conf = wpa_config_read(wpa_s->confname, NULL);
     793         [ #  # ]:          0 :         if (conf == NULL) {
     794                 :          0 :                 wpa_msg(wpa_s, MSG_ERROR, "Failed to parse the configuration "
     795                 :            :                         "file '%s' - exiting", wpa_s->confname);
     796                 :          0 :                 return -1;
     797                 :            :         }
     798                 :          0 :         wpa_config_read(wpa_s->confanother, conf);
     799                 :            : 
     800                 :          0 :         conf->changed_parameters = (unsigned int) -1;
     801                 :            : 
     802         [ #  # ]:          0 :         reconf_ctrl = !!conf->ctrl_interface != !!wpa_s->conf->ctrl_interface
     803 [ #  # ][ #  # ]:          0 :                 || (conf->ctrl_interface && wpa_s->conf->ctrl_interface &&
                 [ #  # ]
     804                 :          0 :                     os_strcmp(conf->ctrl_interface,
     805                 :            :                               wpa_s->conf->ctrl_interface) != 0);
     806                 :            : 
     807 [ #  # ][ #  # ]:          0 :         if (reconf_ctrl && wpa_s->ctrl_iface) {
     808                 :          0 :                 wpa_supplicant_ctrl_iface_deinit(wpa_s->ctrl_iface);
     809                 :          0 :                 wpa_s->ctrl_iface = NULL;
     810                 :            :         }
     811                 :            : 
     812                 :          0 :         eapol_sm_invalidate_cached_session(wpa_s->eapol);
     813         [ #  # ]:          0 :         if (wpa_s->current_ssid) {
     814                 :          0 :                 wpa_supplicant_deauthenticate(wpa_s,
     815                 :            :                                               WLAN_REASON_DEAUTH_LEAVING);
     816                 :            :         }
     817                 :            : 
     818                 :            :         /*
     819                 :            :          * TODO: should notify EAPOL SM about changes in opensc_engine_path,
     820                 :            :          * pkcs11_engine_path, pkcs11_module_path.
     821                 :            :          */
     822         [ #  # ]:          0 :         if (wpa_key_mgmt_wpa_psk(wpa_s->key_mgmt)) {
     823                 :            :                 /*
     824                 :            :                  * Clear forced success to clear EAP state for next
     825                 :            :                  * authentication.
     826                 :            :                  */
     827                 :          0 :                 eapol_sm_notify_eap_success(wpa_s->eapol, FALSE);
     828                 :            :         }
     829                 :          0 :         eapol_sm_notify_config(wpa_s->eapol, NULL, NULL);
     830                 :          0 :         wpa_sm_set_config(wpa_s->wpa, NULL);
     831                 :          0 :         wpa_sm_pmksa_cache_flush(wpa_s->wpa, NULL);
     832                 :          0 :         wpa_sm_set_fast_reauth(wpa_s->wpa, wpa_s->conf->fast_reauth);
     833                 :          0 :         rsn_preauth_deinit(wpa_s->wpa);
     834                 :            : 
     835                 :          0 :         old_ap_scan = wpa_s->conf->ap_scan;
     836                 :          0 :         wpa_config_free(wpa_s->conf);
     837                 :          0 :         wpa_s->conf = conf;
     838         [ #  # ]:          0 :         if (old_ap_scan != wpa_s->conf->ap_scan)
     839                 :          0 :                 wpas_notify_ap_scan_changed(wpa_s);
     840                 :            : 
     841         [ #  # ]:          0 :         if (reconf_ctrl)
     842                 :          0 :                 wpa_s->ctrl_iface = wpa_supplicant_ctrl_iface_init(wpa_s);
     843                 :            : 
     844                 :          0 :         wpa_supplicant_update_config(wpa_s);
     845                 :            : 
     846                 :          0 :         wpa_supplicant_clear_status(wpa_s);
     847         [ #  # ]:          0 :         if (wpa_supplicant_enabled_networks(wpa_s)) {
     848                 :          0 :                 wpa_s->reassociate = 1;
     849                 :          0 :                 wpa_supplicant_req_scan(wpa_s, 0, 0);
     850                 :            :         }
     851                 :          0 :         wpa_dbg(wpa_s, MSG_DEBUG, "Reconfiguration completed");
     852                 :          0 :         return 0;
     853                 :            : }
     854                 :            : 
     855                 :            : 
     856                 :          0 : static void wpa_supplicant_reconfig(int sig, void *signal_ctx)
     857                 :            : {
     858                 :          0 :         struct wpa_global *global = signal_ctx;
     859                 :            :         struct wpa_supplicant *wpa_s;
     860         [ #  # ]:          0 :         for (wpa_s = global->ifaces; wpa_s; wpa_s = wpa_s->next) {
     861                 :          0 :                 wpa_dbg(wpa_s, MSG_DEBUG, "Signal %d received - reconfiguring",
     862                 :            :                         sig);
     863         [ #  # ]:          0 :                 if (wpa_supplicant_reload_configuration(wpa_s) < 0) {
     864                 :          0 :                         wpa_supplicant_terminate_proc(global);
     865                 :            :                 }
     866                 :            :         }
     867                 :          0 : }
     868                 :            : 
     869                 :            : 
     870                 :          6 : static int wpa_supplicant_suites_from_ai(struct wpa_supplicant *wpa_s,
     871                 :            :                                          struct wpa_ssid *ssid,
     872                 :            :                                          struct wpa_ie_data *ie)
     873                 :            : {
     874                 :          6 :         int ret = wpa_sm_parse_own_wpa_ie(wpa_s->wpa, ie);
     875         [ +  + ]:          6 :         if (ret) {
     876         [ -  + ]:          5 :                 if (ret == -2) {
     877                 :          0 :                         wpa_msg(wpa_s, MSG_INFO, "WPA: Failed to parse WPA IE "
     878                 :            :                                 "from association info");
     879                 :            :                 }
     880                 :          5 :                 return -1;
     881                 :            :         }
     882                 :            : 
     883                 :          1 :         wpa_dbg(wpa_s, MSG_DEBUG, "WPA: Using WPA IE from AssocReq to set "
     884                 :            :                 "cipher suites");
     885         [ +  - ]:          1 :         if (!(ie->group_cipher & ssid->group_cipher)) {
     886                 :          1 :                 wpa_msg(wpa_s, MSG_INFO, "WPA: Driver used disabled group "
     887                 :            :                         "cipher 0x%x (mask 0x%x) - reject",
     888                 :            :                         ie->group_cipher, ssid->group_cipher);
     889                 :          1 :                 return -1;
     890                 :            :         }
     891         [ #  # ]:          0 :         if (!(ie->pairwise_cipher & ssid->pairwise_cipher)) {
     892                 :          0 :                 wpa_msg(wpa_s, MSG_INFO, "WPA: Driver used disabled pairwise "
     893                 :            :                         "cipher 0x%x (mask 0x%x) - reject",
     894                 :            :                         ie->pairwise_cipher, ssid->pairwise_cipher);
     895                 :          0 :                 return -1;
     896                 :            :         }
     897         [ #  # ]:          0 :         if (!(ie->key_mgmt & ssid->key_mgmt)) {
     898                 :          0 :                 wpa_msg(wpa_s, MSG_INFO, "WPA: Driver used disabled key "
     899                 :            :                         "management 0x%x (mask 0x%x) - reject",
     900                 :            :                         ie->key_mgmt, ssid->key_mgmt);
     901                 :          0 :                 return -1;
     902                 :            :         }
     903                 :            : 
     904                 :            : #ifdef CONFIG_IEEE80211W
     905 [ #  # ][ #  # ]:          0 :         if (!(ie->capabilities & WPA_CAPABILITY_MFPC) &&
     906                 :          0 :             (ssid->ieee80211w == MGMT_FRAME_PROTECTION_DEFAULT ?
     907         [ #  # ]:          0 :              wpa_s->conf->pmf : ssid->ieee80211w) ==
     908                 :            :             MGMT_FRAME_PROTECTION_REQUIRED) {
     909                 :          0 :                 wpa_msg(wpa_s, MSG_INFO, "WPA: Driver associated with an AP "
     910                 :            :                         "that does not support management frame protection - "
     911                 :            :                         "reject");
     912                 :          0 :                 return -1;
     913                 :            :         }
     914                 :            : #endif /* CONFIG_IEEE80211W */
     915                 :            : 
     916                 :          6 :         return 0;
     917                 :            : }
     918                 :            : 
     919                 :            : 
     920                 :            : /**
     921                 :            :  * wpa_supplicant_set_suites - Set authentication and encryption parameters
     922                 :            :  * @wpa_s: Pointer to wpa_supplicant data
     923                 :            :  * @bss: Scan results for the selected BSS, or %NULL if not available
     924                 :            :  * @ssid: Configuration data for the selected network
     925                 :            :  * @wpa_ie: Buffer for the WPA/RSN IE
     926                 :            :  * @wpa_ie_len: Maximum wpa_ie buffer size on input. This is changed to be the
     927                 :            :  * used buffer length in case the functions returns success.
     928                 :            :  * Returns: 0 on success or -1 on failure
     929                 :            :  *
     930                 :            :  * This function is used to configure authentication and encryption parameters
     931                 :            :  * based on the network configuration and scan result for the selected BSS (if
     932                 :            :  * available).
     933                 :            :  */
     934                 :        449 : int wpa_supplicant_set_suites(struct wpa_supplicant *wpa_s,
     935                 :            :                               struct wpa_bss *bss, struct wpa_ssid *ssid,
     936                 :            :                               u8 *wpa_ie, size_t *wpa_ie_len)
     937                 :            : {
     938                 :            :         struct wpa_ie_data ie;
     939                 :            :         int sel, proto;
     940                 :            :         const u8 *bss_wpa, *bss_rsn, *bss_osen;
     941                 :            : 
     942         [ +  + ]:        449 :         if (bss) {
     943                 :        443 :                 bss_wpa = wpa_bss_get_vendor_ie(bss, WPA_IE_VENDOR_TYPE);
     944                 :        443 :                 bss_rsn = wpa_bss_get_ie(bss, WLAN_EID_RSN);
     945                 :        443 :                 bss_osen = wpa_bss_get_vendor_ie(bss, OSEN_IE_VENDOR_TYPE);
     946                 :            :         } else
     947                 :          6 :                 bss_wpa = bss_rsn = bss_osen = NULL;
     948                 :            : 
     949         [ +  + ]:        885 :         if (bss_rsn && (ssid->proto & WPA_PROTO_RSN) &&
           [ +  +  +  - ]
     950         [ +  - ]:        872 :             wpa_parse_wpa_ie(bss_rsn, 2 + bss_rsn[1], &ie) == 0 &&
     951         [ +  - ]:        436 :             (ie.group_cipher & ssid->group_cipher) &&
     952         [ +  - ]:        436 :             (ie.pairwise_cipher & ssid->pairwise_cipher) &&
     953                 :        436 :             (ie.key_mgmt & ssid->key_mgmt)) {
     954                 :        436 :                 wpa_dbg(wpa_s, MSG_DEBUG, "RSN: using IEEE 802.11i/D9.0");
     955                 :        436 :                 proto = WPA_PROTO_RSN;
     956         [ +  + ]:         20 :         } else if (bss_wpa && (ssid->proto & WPA_PROTO_WPA) &&
           [ +  -  +  - ]
     957         [ +  - ]:         14 :                    wpa_parse_wpa_ie(bss_wpa, 2 +bss_wpa[1], &ie) == 0 &&
     958         [ +  - ]:          7 :                    (ie.group_cipher & ssid->group_cipher) &&
     959         [ +  - ]:          7 :                    (ie.pairwise_cipher & ssid->pairwise_cipher) &&
     960                 :          7 :                    (ie.key_mgmt & ssid->key_mgmt)) {
     961                 :          7 :                 wpa_dbg(wpa_s, MSG_DEBUG, "WPA: using IEEE 802.11i/D3.0");
     962                 :          7 :                 proto = WPA_PROTO_WPA;
     963                 :            : #ifdef CONFIG_HS20
     964 [ -  + ][ #  # ]:          6 :         } else if (bss_osen && (ssid->proto & WPA_PROTO_OSEN)) {
     965                 :          0 :                 wpa_dbg(wpa_s, MSG_DEBUG, "HS 2.0: using OSEN");
     966                 :            :                 /* TODO: parse OSEN element */
     967                 :          0 :                 ie.group_cipher = WPA_CIPHER_CCMP;
     968                 :          0 :                 ie.pairwise_cipher = WPA_CIPHER_CCMP;
     969                 :          0 :                 ie.key_mgmt = WPA_KEY_MGMT_OSEN;
     970                 :          0 :                 proto = WPA_PROTO_OSEN;
     971                 :            : #endif /* CONFIG_HS20 */
     972         [ -  + ]:          6 :         } else if (bss) {
     973                 :          0 :                 wpa_msg(wpa_s, MSG_WARNING, "WPA: Failed to select WPA/RSN");
     974                 :          0 :                 return -1;
     975                 :            :         } else {
     976         [ +  + ]:          6 :                 if (ssid->proto & WPA_PROTO_OSEN)
     977                 :          1 :                         proto = WPA_PROTO_OSEN;
     978         [ +  + ]:          5 :                 else if (ssid->proto & WPA_PROTO_RSN)
     979                 :          2 :                         proto = WPA_PROTO_RSN;
     980                 :            :                 else
     981                 :          3 :                         proto = WPA_PROTO_WPA;
     982         [ +  - ]:          6 :                 if (wpa_supplicant_suites_from_ai(wpa_s, ssid, &ie) < 0) {
     983                 :          6 :                         os_memset(&ie, 0, sizeof(ie));
     984                 :          6 :                         ie.group_cipher = ssid->group_cipher;
     985                 :          6 :                         ie.pairwise_cipher = ssid->pairwise_cipher;
     986                 :          6 :                         ie.key_mgmt = ssid->key_mgmt;
     987                 :            : #ifdef CONFIG_IEEE80211W
     988                 :          6 :                         ie.mgmt_group_cipher =
     989                 :          6 :                                 ssid->ieee80211w != NO_MGMT_FRAME_PROTECTION ?
     990         [ +  - ]:          6 :                                 WPA_CIPHER_AES_128_CMAC : 0;
     991                 :            : #endif /* CONFIG_IEEE80211W */
     992                 :          6 :                         wpa_dbg(wpa_s, MSG_DEBUG, "WPA: Set cipher suites "
     993                 :            :                                 "based on configuration");
     994                 :            :                 } else
     995                 :          0 :                         proto = ie.proto;
     996                 :            :         }
     997                 :            : 
     998                 :        449 :         wpa_dbg(wpa_s, MSG_DEBUG, "WPA: Selected cipher suites: group %d "
     999                 :            :                 "pairwise %d key_mgmt %d proto %d",
    1000                 :            :                 ie.group_cipher, ie.pairwise_cipher, ie.key_mgmt, proto);
    1001                 :            : #ifdef CONFIG_IEEE80211W
    1002         [ +  - ]:        449 :         if (ssid->ieee80211w) {
    1003                 :        449 :                 wpa_dbg(wpa_s, MSG_DEBUG, "WPA: Selected mgmt group cipher %d",
    1004                 :            :                         ie.mgmt_group_cipher);
    1005                 :            :         }
    1006                 :            : #endif /* CONFIG_IEEE80211W */
    1007                 :            : 
    1008                 :        449 :         wpa_s->wpa_proto = proto;
    1009                 :        449 :         wpa_sm_set_param(wpa_s->wpa, WPA_PARAM_PROTO, proto);
    1010                 :        449 :         wpa_sm_set_param(wpa_s->wpa, WPA_PARAM_RSN_ENABLED,
    1011                 :        449 :                          !!(ssid->proto & (WPA_PROTO_RSN | WPA_PROTO_OSEN)));
    1012                 :            : 
    1013 [ +  + ][ +  - ]:        449 :         if (bss || !wpa_s->ap_ies_from_associnfo) {
    1014 [ +  + ][ +  - ]:        449 :                 if (wpa_sm_set_ap_wpa_ie(wpa_s->wpa, bss_wpa,
    1015         [ -  + ]:        449 :                                          bss_wpa ? 2 + bss_wpa[1] : 0) ||
    1016         [ +  + ]:        449 :                     wpa_sm_set_ap_rsn_ie(wpa_s->wpa, bss_rsn,
    1017                 :        439 :                                          bss_rsn ? 2 + bss_rsn[1] : 0))
    1018                 :          0 :                         return -1;
    1019                 :            :         }
    1020                 :            : 
    1021                 :        449 :         sel = ie.group_cipher & ssid->group_cipher;
    1022                 :        449 :         wpa_s->group_cipher = wpa_pick_group_cipher(sel);
    1023         [ -  + ]:        449 :         if (wpa_s->group_cipher < 0) {
    1024                 :          0 :                 wpa_msg(wpa_s, MSG_WARNING, "WPA: Failed to select group "
    1025                 :            :                         "cipher");
    1026                 :          0 :                 return -1;
    1027                 :            :         }
    1028                 :        449 :         wpa_dbg(wpa_s, MSG_DEBUG, "WPA: using GTK %s",
    1029                 :            :                 wpa_cipher_txt(wpa_s->group_cipher));
    1030                 :            : 
    1031                 :        449 :         sel = ie.pairwise_cipher & ssid->pairwise_cipher;
    1032                 :        449 :         wpa_s->pairwise_cipher = wpa_pick_pairwise_cipher(sel, 1);
    1033         [ -  + ]:        449 :         if (wpa_s->pairwise_cipher < 0) {
    1034                 :          0 :                 wpa_msg(wpa_s, MSG_WARNING, "WPA: Failed to select pairwise "
    1035                 :            :                         "cipher");
    1036                 :          0 :                 return -1;
    1037                 :            :         }
    1038                 :        449 :         wpa_dbg(wpa_s, MSG_DEBUG, "WPA: using PTK %s",
    1039                 :            :                 wpa_cipher_txt(wpa_s->pairwise_cipher));
    1040                 :            : 
    1041                 :        449 :         sel = ie.key_mgmt & ssid->key_mgmt;
    1042                 :            : #ifdef CONFIG_SAE
    1043         [ -  + ]:        449 :         if (!(wpa_s->drv_flags & WPA_DRIVER_FLAGS_SAE))
    1044                 :          0 :                 sel &= ~(WPA_KEY_MGMT_SAE | WPA_KEY_MGMT_FT_SAE);
    1045                 :            : #endif /* CONFIG_SAE */
    1046                 :            :         if (0) {
    1047                 :            : #ifdef CONFIG_IEEE80211R
    1048         [ +  + ]:        449 :         } else if (sel & WPA_KEY_MGMT_FT_IEEE8021X) {
    1049                 :          3 :                 wpa_s->key_mgmt = WPA_KEY_MGMT_FT_IEEE8021X;
    1050                 :          3 :                 wpa_dbg(wpa_s, MSG_DEBUG, "WPA: using KEY_MGMT FT/802.1X");
    1051         [ +  + ]:        446 :         } else if (sel & WPA_KEY_MGMT_FT_PSK) {
    1052                 :         11 :                 wpa_s->key_mgmt = WPA_KEY_MGMT_FT_PSK;
    1053                 :         11 :                 wpa_dbg(wpa_s, MSG_DEBUG, "WPA: using KEY_MGMT FT/PSK");
    1054                 :            : #endif /* CONFIG_IEEE80211R */
    1055                 :            : #ifdef CONFIG_SAE
    1056         [ +  + ]:        435 :         } else if (sel & WPA_KEY_MGMT_SAE) {
    1057                 :         32 :                 wpa_s->key_mgmt = WPA_KEY_MGMT_SAE;
    1058                 :         32 :                 wpa_dbg(wpa_s, MSG_DEBUG, "RSN: using KEY_MGMT SAE");
    1059         [ +  + ]:        403 :         } else if (sel & WPA_KEY_MGMT_FT_SAE) {
    1060                 :          6 :                 wpa_s->key_mgmt = WPA_KEY_MGMT_FT_SAE;
    1061                 :          6 :                 wpa_dbg(wpa_s, MSG_DEBUG, "RSN: using KEY_MGMT FT/SAE");
    1062                 :            : #endif /* CONFIG_SAE */
    1063                 :            : #ifdef CONFIG_IEEE80211W
    1064         [ +  + ]:        397 :         } else if (sel & WPA_KEY_MGMT_IEEE8021X_SHA256) {
    1065                 :          2 :                 wpa_s->key_mgmt = WPA_KEY_MGMT_IEEE8021X_SHA256;
    1066                 :          2 :                 wpa_dbg(wpa_s, MSG_DEBUG,
    1067                 :            :                         "WPA: using KEY_MGMT 802.1X with SHA256");
    1068         [ +  + ]:        395 :         } else if (sel & WPA_KEY_MGMT_PSK_SHA256) {
    1069                 :          6 :                 wpa_s->key_mgmt = WPA_KEY_MGMT_PSK_SHA256;
    1070                 :          6 :                 wpa_dbg(wpa_s, MSG_DEBUG,
    1071                 :            :                         "WPA: using KEY_MGMT PSK with SHA256");
    1072                 :            : #endif /* CONFIG_IEEE80211W */
    1073         [ +  + ]:        389 :         } else if (sel & WPA_KEY_MGMT_IEEE8021X) {
    1074                 :        178 :                 wpa_s->key_mgmt = WPA_KEY_MGMT_IEEE8021X;
    1075                 :        178 :                 wpa_dbg(wpa_s, MSG_DEBUG, "WPA: using KEY_MGMT 802.1X");
    1076         [ +  + ]:        211 :         } else if (sel & WPA_KEY_MGMT_PSK) {
    1077                 :        207 :                 wpa_s->key_mgmt = WPA_KEY_MGMT_PSK;
    1078                 :        207 :                 wpa_dbg(wpa_s, MSG_DEBUG, "WPA: using KEY_MGMT WPA-PSK");
    1079         [ +  + ]:          4 :         } else if (sel & WPA_KEY_MGMT_WPA_NONE) {
    1080                 :          3 :                 wpa_s->key_mgmt = WPA_KEY_MGMT_WPA_NONE;
    1081                 :          3 :                 wpa_dbg(wpa_s, MSG_DEBUG, "WPA: using KEY_MGMT WPA-NONE");
    1082                 :            : #ifdef CONFIG_HS20
    1083         [ +  - ]:          1 :         } else if (sel & WPA_KEY_MGMT_OSEN) {
    1084                 :          1 :                 wpa_s->key_mgmt = WPA_KEY_MGMT_OSEN;
    1085                 :          1 :                 wpa_dbg(wpa_s, MSG_DEBUG, "HS 2.0: using KEY_MGMT OSEN");
    1086                 :            : #endif /* CONFIG_HS20 */
    1087                 :            :         } else {
    1088                 :          0 :                 wpa_msg(wpa_s, MSG_WARNING, "WPA: Failed to select "
    1089                 :            :                         "authenticated key management type");
    1090                 :          0 :                 return -1;
    1091                 :            :         }
    1092                 :            : 
    1093                 :        449 :         wpa_sm_set_param(wpa_s->wpa, WPA_PARAM_KEY_MGMT, wpa_s->key_mgmt);
    1094                 :        449 :         wpa_sm_set_param(wpa_s->wpa, WPA_PARAM_PAIRWISE,
    1095                 :        449 :                          wpa_s->pairwise_cipher);
    1096                 :        449 :         wpa_sm_set_param(wpa_s->wpa, WPA_PARAM_GROUP, wpa_s->group_cipher);
    1097                 :            : 
    1098                 :            : #ifdef CONFIG_IEEE80211W
    1099                 :        449 :         sel = ie.mgmt_group_cipher;
    1100 [ +  + ][ +  + ]:        449 :         if ((ssid->ieee80211w == MGMT_FRAME_PROTECTION_DEFAULT ?
    1101 [ +  - ][ +  + ]:         95 :              wpa_s->conf->pmf : ssid->ieee80211w) == NO_MGMT_FRAME_PROTECTION ||
    1102                 :         95 :             !(ie.capabilities & WPA_CAPABILITY_MFPC))
    1103                 :        432 :                 sel = 0;
    1104         [ +  + ]:        449 :         if (sel & WPA_CIPHER_AES_128_CMAC) {
    1105                 :         17 :                 wpa_s->mgmt_group_cipher = WPA_CIPHER_AES_128_CMAC;
    1106                 :         17 :                 wpa_dbg(wpa_s, MSG_DEBUG, "WPA: using MGMT group cipher "
    1107                 :            :                         "AES-128-CMAC");
    1108                 :            :         } else {
    1109                 :        432 :                 wpa_s->mgmt_group_cipher = 0;
    1110                 :        432 :                 wpa_dbg(wpa_s, MSG_DEBUG, "WPA: not using MGMT group cipher");
    1111                 :            :         }
    1112                 :        449 :         wpa_sm_set_param(wpa_s->wpa, WPA_PARAM_MGMT_GROUP,
    1113                 :        449 :                          wpa_s->mgmt_group_cipher);
    1114         [ +  + ]:        449 :         wpa_sm_set_param(wpa_s->wpa, WPA_PARAM_MFP,
    1115                 :        449 :                          (ssid->ieee80211w == MGMT_FRAME_PROTECTION_DEFAULT ?
    1116                 :        357 :                           wpa_s->conf->pmf : ssid->ieee80211w));
    1117                 :            : #endif /* CONFIG_IEEE80211W */
    1118                 :            : 
    1119         [ -  + ]:        449 :         if (wpa_sm_set_assoc_wpa_ie_default(wpa_s->wpa, wpa_ie, wpa_ie_len)) {
    1120                 :          0 :                 wpa_msg(wpa_s, MSG_WARNING, "WPA: Failed to generate WPA IE");
    1121                 :          0 :                 return -1;
    1122                 :            :         }
    1123                 :            : 
    1124         [ +  + ]:        449 :         if (wpa_key_mgmt_wpa_psk(ssid->key_mgmt)) {
    1125                 :        262 :                 wpa_sm_set_pmk(wpa_s->wpa, ssid->psk, PMK_LEN);
    1126                 :            : #ifndef CONFIG_NO_PBKDF2
    1127 [ +  + ][ +  + ]:        262 :                 if (bss && ssid->bssid_set && ssid->ssid_len == 0 &&
         [ -  + ][ #  # ]
    1128                 :          0 :                     ssid->passphrase) {
    1129                 :            :                         u8 psk[PMK_LEN];
    1130                 :          0 :                         pbkdf2_sha1(ssid->passphrase, bss->ssid, bss->ssid_len,
    1131                 :            :                                     4096, psk, PMK_LEN);
    1132                 :          0 :                         wpa_hexdump_key(MSG_MSGDUMP, "PSK (from passphrase)",
    1133                 :            :                                         psk, PMK_LEN);
    1134                 :          0 :                         wpa_sm_set_pmk(wpa_s->wpa, psk, PMK_LEN);
    1135                 :            :                 }
    1136                 :            : #endif /* CONFIG_NO_PBKDF2 */
    1137                 :            : #ifdef CONFIG_EXT_PASSWORD
    1138         [ +  + ]:        262 :                 if (ssid->ext_psk) {
    1139                 :          1 :                         struct wpabuf *pw = ext_password_get(wpa_s->ext_pw,
    1140                 :          1 :                                                              ssid->ext_psk);
    1141                 :            :                         char pw_str[64 + 1];
    1142                 :            :                         u8 psk[PMK_LEN];
    1143                 :            : 
    1144         [ -  + ]:          1 :                         if (pw == NULL) {
    1145                 :          0 :                                 wpa_msg(wpa_s, MSG_INFO, "EXT PW: No PSK "
    1146                 :            :                                         "found from external storage");
    1147                 :          0 :                                 return -1;
    1148                 :            :                         }
    1149                 :            : 
    1150 [ +  - ][ -  + ]:          1 :                         if (wpabuf_len(pw) < 8 || wpabuf_len(pw) > 64) {
    1151                 :          0 :                                 wpa_msg(wpa_s, MSG_INFO, "EXT PW: Unexpected "
    1152                 :            :                                         "PSK length %d in external storage",
    1153                 :          0 :                                         (int) wpabuf_len(pw));
    1154                 :          0 :                                 ext_password_free(pw);
    1155                 :          0 :                                 return -1;
    1156                 :            :                         }
    1157                 :            : 
    1158                 :          1 :                         os_memcpy(pw_str, wpabuf_head(pw), wpabuf_len(pw));
    1159                 :          1 :                         pw_str[wpabuf_len(pw)] = '\0';
    1160                 :            : 
    1161                 :            : #ifndef CONFIG_NO_PBKDF2
    1162 [ +  - ][ +  - ]:          1 :                         if (wpabuf_len(pw) >= 8 && wpabuf_len(pw) < 64 && bss)
                 [ +  - ]
    1163                 :            :                         {
    1164                 :          1 :                                 pbkdf2_sha1(pw_str, bss->ssid, bss->ssid_len,
    1165                 :            :                                             4096, psk, PMK_LEN);
    1166                 :          1 :                                 os_memset(pw_str, 0, sizeof(pw_str));
    1167                 :          1 :                                 wpa_hexdump_key(MSG_MSGDUMP, "PSK (from "
    1168                 :            :                                                 "external passphrase)",
    1169                 :            :                                                 psk, PMK_LEN);
    1170                 :          1 :                                 wpa_sm_set_pmk(wpa_s->wpa, psk, PMK_LEN);
    1171                 :            :                         } else
    1172                 :            : #endif /* CONFIG_NO_PBKDF2 */
    1173         [ #  # ]:          0 :                         if (wpabuf_len(pw) == 2 * PMK_LEN) {
    1174         [ #  # ]:          0 :                                 if (hexstr2bin(pw_str, psk, PMK_LEN) < 0) {
    1175                 :          0 :                                         wpa_msg(wpa_s, MSG_INFO, "EXT PW: "
    1176                 :            :                                                 "Invalid PSK hex string");
    1177                 :          0 :                                         os_memset(pw_str, 0, sizeof(pw_str));
    1178                 :          0 :                                         ext_password_free(pw);
    1179                 :          0 :                                         return -1;
    1180                 :            :                                 }
    1181                 :          0 :                                 wpa_sm_set_pmk(wpa_s->wpa, psk, PMK_LEN);
    1182                 :            :                         } else {
    1183                 :          0 :                                 wpa_msg(wpa_s, MSG_INFO, "EXT PW: No suitable "
    1184                 :            :                                         "PSK available");
    1185                 :          0 :                                 os_memset(pw_str, 0, sizeof(pw_str));
    1186                 :          0 :                                 ext_password_free(pw);
    1187                 :          0 :                                 return -1;
    1188                 :            :                         }
    1189                 :            : 
    1190                 :          1 :                         os_memset(pw_str, 0, sizeof(pw_str));
    1191                 :          1 :                         ext_password_free(pw);
    1192                 :            :                 }
    1193                 :            : #endif /* CONFIG_EXT_PASSWORD */
    1194                 :            :         } else
    1195                 :        187 :                 wpa_sm_set_pmk_from_pmksa(wpa_s->wpa);
    1196                 :            : 
    1197                 :        449 :         return 0;
    1198                 :            : }
    1199                 :            : 
    1200                 :            : 
    1201                 :       5608 : static void wpas_ext_capab_byte(struct wpa_supplicant *wpa_s, u8 *pos, int idx)
    1202                 :            : {
    1203                 :       5608 :         *pos = 0x00;
    1204                 :            : 
    1205   [ +  +  +  +  :       5608 :         switch (idx) {
             +  +  +  + ]
    1206                 :            :         case 0: /* Bits 0-7 */
    1207                 :        701 :                 break;
    1208                 :            :         case 1: /* Bits 8-15 */
    1209                 :        701 :                 break;
    1210                 :            :         case 2: /* Bits 16-23 */
    1211                 :            : #ifdef CONFIG_WNM
    1212                 :        701 :                 *pos |= 0x02; /* Bit 17 - WNM-Sleep Mode */
    1213                 :        701 :                 *pos |= 0x08; /* Bit 19 - BSS Transition */
    1214                 :            : #endif /* CONFIG_WNM */
    1215                 :        701 :                 break;
    1216                 :            :         case 3: /* Bits 24-31 */
    1217                 :            : #ifdef CONFIG_WNM
    1218                 :        701 :                 *pos |= 0x02; /* Bit 25 - SSID List */
    1219                 :            : #endif /* CONFIG_WNM */
    1220                 :            : #ifdef CONFIG_INTERWORKING
    1221         [ +  + ]:        701 :                 if (wpa_s->conf->interworking)
    1222                 :        270 :                         *pos |= 0x80; /* Bit 31 - Interworking */
    1223                 :            : #endif /* CONFIG_INTERWORKING */
    1224                 :        701 :                 break;
    1225                 :            :         case 4: /* Bits 32-39 */
    1226                 :            : #ifdef CONFIG_INTERWORKING
    1227         [ +  - ]:        701 :                 if (wpa_s->drv_flags / WPA_DRIVER_FLAGS_QOS_MAPPING)
    1228                 :        701 :                         *pos |= 0x01; /* Bit 32 - QoS Map */
    1229                 :            : #endif /* CONFIG_INTERWORKING */
    1230                 :        701 :                 break;
    1231                 :            :         case 5: /* Bits 40-47 */
    1232                 :            : #ifdef CONFIG_HS20
    1233         [ +  + ]:        701 :                 if (wpa_s->conf->hs20)
    1234                 :        270 :                         *pos |= 0x40; /* Bit 46 - WNM-Notification */
    1235                 :            : #endif /* CONFIG_HS20 */
    1236                 :        701 :                 break;
    1237                 :            :         case 6: /* Bits 48-55 */
    1238                 :        701 :                 break;
    1239                 :            :         }
    1240                 :       5608 : }
    1241                 :            : 
    1242                 :            : 
    1243                 :        701 : int wpas_build_ext_capab(struct wpa_supplicant *wpa_s, u8 *buf)
    1244                 :            : {
    1245                 :        701 :         u8 *pos = buf;
    1246                 :        701 :         u8 len = 6, i;
    1247                 :            : 
    1248         [ +  - ]:        701 :         if (len < wpa_s->extended_capa_len)
    1249                 :        701 :                 len = wpa_s->extended_capa_len;
    1250                 :            : 
    1251                 :        701 :         *pos++ = WLAN_EID_EXT_CAPAB;
    1252                 :        701 :         *pos++ = len;
    1253         [ +  + ]:       6309 :         for (i = 0; i < len; i++, pos++) {
    1254                 :       5608 :                 wpas_ext_capab_byte(wpa_s, pos, i);
    1255                 :            : 
    1256         [ +  - ]:       5608 :                 if (i < wpa_s->extended_capa_len) {
    1257                 :       5608 :                         *pos &= ~wpa_s->extended_capa_mask[i];
    1258                 :       5608 :                         *pos |= wpa_s->extended_capa[i];
    1259                 :            :                 }
    1260                 :            :         }
    1261                 :            : 
    1262 [ +  - ][ -  + ]:        701 :         while (len > 0 && buf[1 + len] == 0) {
    1263                 :          0 :                 len--;
    1264                 :          0 :                 buf[1] = len;
    1265                 :            :         }
    1266         [ -  + ]:        701 :         if (len == 0)
    1267                 :          0 :                 return 0;
    1268                 :            : 
    1269                 :        701 :         return 2 + len;
    1270                 :            : }
    1271                 :            : 
    1272                 :            : 
    1273                 :        676 : static int wpas_valid_bss(struct wpa_supplicant *wpa_s,
    1274                 :            :                           struct wpa_bss *test_bss)
    1275                 :            : {
    1276                 :            :         struct wpa_bss *bss;
    1277                 :            : 
    1278         [ +  - ]:        851 :         dl_list_for_each(bss, &wpa_s->bss, struct wpa_bss, list) {
    1279         [ +  + ]:        851 :                 if (bss == test_bss)
    1280                 :        676 :                         return 1;
    1281                 :            :         }
    1282                 :            : 
    1283                 :        676 :         return 0;
    1284                 :            : }
    1285                 :            : 
    1286                 :            : 
    1287                 :        681 : static int wpas_valid_ssid(struct wpa_supplicant *wpa_s,
    1288                 :            :                            struct wpa_ssid *test_ssid)
    1289                 :            : {
    1290                 :            :         struct wpa_ssid *ssid;
    1291                 :            : 
    1292         [ +  - ]:        706 :         for (ssid = wpa_s->conf->ssid; ssid; ssid = ssid->next) {
    1293         [ +  + ]:        706 :                 if (ssid == test_ssid)
    1294                 :        681 :                         return 1;
    1295                 :            :         }
    1296                 :            : 
    1297                 :        681 :         return 0;
    1298                 :            : }
    1299                 :            : 
    1300                 :            : 
    1301                 :        681 : int wpas_valid_bss_ssid(struct wpa_supplicant *wpa_s, struct wpa_bss *test_bss,
    1302                 :            :                         struct wpa_ssid *test_ssid)
    1303                 :            : {
    1304 [ +  + ][ -  + ]:        681 :         if (test_bss && !wpas_valid_bss(wpa_s, test_bss))
    1305                 :          0 :                 return 0;
    1306                 :            : 
    1307 [ +  - ][ +  - ]:        681 :         return test_ssid == NULL || wpas_valid_ssid(wpa_s, test_ssid);
    1308                 :            : }
    1309                 :            : 
    1310                 :            : 
    1311                 :        681 : void wpas_connect_work_free(struct wpa_connect_work *cwork)
    1312                 :            : {
    1313         [ -  + ]:        681 :         if (cwork == NULL)
    1314                 :        681 :                 return;
    1315                 :        681 :         os_free(cwork);
    1316                 :            : }
    1317                 :            : 
    1318                 :            : 
    1319                 :       1406 : void wpas_connect_work_done(struct wpa_supplicant *wpa_s)
    1320                 :            : {
    1321                 :            :         struct wpa_connect_work *cwork;
    1322                 :       1406 :         struct wpa_radio_work *work = wpa_s->connect_work;
    1323                 :            : 
    1324         [ +  + ]:       1406 :         if (!work)
    1325                 :       1406 :                 return;
    1326                 :            : 
    1327                 :        681 :         wpa_s->connect_work = NULL;
    1328                 :        681 :         cwork = work->ctx;
    1329                 :        681 :         work->ctx = NULL;
    1330                 :        681 :         wpas_connect_work_free(cwork);
    1331                 :        681 :         radio_work_done(work);
    1332                 :            : }
    1333                 :            : 
    1334                 :            : 
    1335                 :            : static void wpas_start_assoc_cb(struct wpa_radio_work *work, int deinit);
    1336                 :            : 
    1337                 :            : /**
    1338                 :            :  * wpa_supplicant_associate - Request association
    1339                 :            :  * @wpa_s: Pointer to wpa_supplicant data
    1340                 :            :  * @bss: Scan results for the selected BSS, or %NULL if not available
    1341                 :            :  * @ssid: Configuration data for the selected network
    1342                 :            :  *
    1343                 :            :  * This function is used to request %wpa_supplicant to associate with a BSS.
    1344                 :            :  */
    1345                 :        769 : void wpa_supplicant_associate(struct wpa_supplicant *wpa_s,
    1346                 :            :                               struct wpa_bss *bss, struct wpa_ssid *ssid)
    1347                 :            : {
    1348                 :            :         struct wpa_connect_work *cwork;
    1349                 :            : 
    1350                 :            : #ifdef CONFIG_IBSS_RSN
    1351                 :        769 :         ibss_rsn_deinit(wpa_s->ibss_rsn);
    1352                 :        769 :         wpa_s->ibss_rsn = NULL;
    1353                 :            : #endif /* CONFIG_IBSS_RSN */
    1354                 :            : 
    1355 [ +  + ][ +  + ]:        769 :         if (ssid->mode == WPAS_MODE_AP || ssid->mode == WPAS_MODE_P2P_GO ||
                 [ +  + ]
    1356                 :        726 :             ssid->mode == WPAS_MODE_P2P_GROUP_FORMATION) {
    1357                 :            : #ifdef CONFIG_AP
    1358         [ -  + ]:         88 :                 if (!(wpa_s->drv_flags & WPA_DRIVER_FLAGS_AP)) {
    1359                 :          0 :                         wpa_msg(wpa_s, MSG_INFO, "Driver does not support AP "
    1360                 :            :                                 "mode");
    1361                 :          0 :                         return;
    1362                 :            :                 }
    1363         [ +  + ]:         88 :                 if (wpa_supplicant_create_ap(wpa_s, ssid) < 0) {
    1364                 :          2 :                         wpa_supplicant_set_state(wpa_s, WPA_DISCONNECTED);
    1365         [ -  + ]:          2 :                         if (ssid->mode == WPAS_MODE_P2P_GROUP_FORMATION)
    1366                 :          0 :                                 wpas_p2p_ap_setup_failed(wpa_s);
    1367                 :          2 :                         return;
    1368                 :            :                 }
    1369                 :         86 :                 wpa_s->current_bss = bss;
    1370                 :            : #else /* CONFIG_AP */
    1371                 :            :                 wpa_msg(wpa_s, MSG_ERROR, "AP mode support not included in "
    1372                 :            :                         "the build");
    1373                 :            : #endif /* CONFIG_AP */
    1374                 :         86 :                 return;
    1375                 :            :         }
    1376                 :            : 
    1377                 :            : #ifdef CONFIG_TDLS
    1378         [ +  + ]:        681 :         if (bss)
    1379                 :        676 :                 wpa_tdls_ap_ies(wpa_s->wpa, (const u8 *) (bss + 1),
    1380                 :            :                                 bss->ie_len);
    1381                 :            : #endif /* CONFIG_TDLS */
    1382                 :            : 
    1383 [ +  + ][ +  + ]:        681 :         if ((wpa_s->drv_flags & WPA_DRIVER_FLAGS_SME) &&
    1384                 :        677 :             ssid->mode == IEEE80211_MODE_INFRA) {
    1385                 :        672 :                 sme_authenticate(wpa_s, bss, ssid);
    1386                 :        672 :                 return;
    1387                 :            :         }
    1388                 :            : 
    1389         [ -  + ]:          9 :         if (wpa_s->connect_work) {
    1390                 :          0 :                 wpa_dbg(wpa_s, MSG_DEBUG, "Reject wpa_supplicant_associate() call since connect_work exist");
    1391                 :          0 :                 return;
    1392                 :            :         }
    1393                 :            : 
    1394         [ -  + ]:          9 :         if (radio_work_pending(wpa_s, "connect")) {
    1395                 :          0 :                 wpa_dbg(wpa_s, MSG_DEBUG, "Reject wpa_supplicant_associate() call since pending work exist");
    1396                 :          0 :                 return;
    1397                 :            :         }
    1398                 :            : 
    1399                 :          9 :         cwork = os_zalloc(sizeof(*cwork));
    1400         [ -  + ]:          9 :         if (cwork == NULL)
    1401                 :          0 :                 return;
    1402                 :            : 
    1403                 :          9 :         cwork->bss = bss;
    1404                 :          9 :         cwork->ssid = ssid;
    1405                 :            : 
    1406 [ +  + ][ -  + ]:          9 :         if (radio_add_work(wpa_s, bss ? bss->freq : 0, "connect", 1,
    1407                 :            :                            wpas_start_assoc_cb, cwork) < 0) {
    1408                 :        769 :                 os_free(cwork);
    1409                 :            :         }
    1410                 :            : }
    1411                 :            : 
    1412                 :            : 
    1413                 :          9 : static void wpas_start_assoc_cb(struct wpa_radio_work *work, int deinit)
    1414                 :            : {
    1415                 :          9 :         struct wpa_connect_work *cwork = work->ctx;
    1416                 :          9 :         struct wpa_bss *bss = cwork->bss;
    1417                 :          9 :         struct wpa_ssid *ssid = cwork->ssid;
    1418                 :          9 :         struct wpa_supplicant *wpa_s = work->wpa_s;
    1419                 :            :         u8 wpa_ie[200];
    1420                 :            :         size_t wpa_ie_len;
    1421                 :            :         int use_crypt, ret, i, bssid_changed;
    1422                 :          9 :         int algs = WPA_AUTH_ALG_OPEN;
    1423                 :            :         unsigned int cipher_pairwise, cipher_group;
    1424                 :            :         struct wpa_driver_associate_params params;
    1425                 :          9 :         int wep_keys_set = 0;
    1426                 :          9 :         int assoc_failed = 0;
    1427                 :            :         struct wpa_ssid *old_ssid;
    1428                 :            : #ifdef CONFIG_HT_OVERRIDES
    1429                 :            :         struct ieee80211_ht_capabilities htcaps;
    1430                 :            :         struct ieee80211_ht_capabilities htcaps_mask;
    1431                 :            : #endif /* CONFIG_HT_OVERRIDES */
    1432                 :            : 
    1433         [ -  + ]:          9 :         if (deinit) {
    1434         [ #  # ]:          0 :                 if (work->started) {
    1435                 :          0 :                         wpa_s->connect_work = NULL;
    1436                 :            : 
    1437                 :            :                         /* cancel possible auth. timeout */
    1438                 :          0 :                         eloop_cancel_timeout(wpa_supplicant_timeout, wpa_s,
    1439                 :            :                                              NULL);
    1440                 :            :                 }
    1441                 :          0 :                 wpas_connect_work_free(cwork);
    1442                 :          0 :                 return;
    1443                 :            :         }
    1444                 :            : 
    1445                 :          9 :         wpa_s->connect_work = work;
    1446                 :            : 
    1447         [ -  + ]:          9 :         if (!wpas_valid_bss_ssid(wpa_s, bss, ssid)) {
    1448                 :          0 :                 wpa_dbg(wpa_s, MSG_DEBUG, "BSS/SSID entry for association not valid anymore - drop connection attempt");
    1449                 :          0 :                 wpas_connect_work_done(wpa_s);
    1450                 :          0 :                 return;
    1451                 :            :         }
    1452                 :            : 
    1453                 :          9 :         os_memset(&params, 0, sizeof(params));
    1454                 :          9 :         wpa_s->reassociate = 0;
    1455                 :          9 :         wpa_s->eap_expected_failure = 0;
    1456 [ +  + ][ +  - ]:         13 :         if (bss && !wpas_driver_bss_selection(wpa_s)) {
    1457                 :            : #ifdef CONFIG_IEEE80211R
    1458                 :          4 :                 const u8 *ie, *md = NULL;
    1459                 :            : #endif /* CONFIG_IEEE80211R */
    1460                 :          4 :                 wpa_msg(wpa_s, MSG_INFO, "Trying to associate with " MACSTR
    1461                 :         24 :                         " (SSID='%s' freq=%d MHz)", MAC2STR(bss->bssid),
    1462                 :          4 :                         wpa_ssid_txt(bss->ssid, bss->ssid_len), bss->freq);
    1463                 :          4 :                 bssid_changed = !is_zero_ether_addr(wpa_s->bssid);
    1464                 :          4 :                 os_memset(wpa_s->bssid, 0, ETH_ALEN);
    1465                 :          4 :                 os_memcpy(wpa_s->pending_bssid, bss->bssid, ETH_ALEN);
    1466         [ -  + ]:          4 :                 if (bssid_changed)
    1467                 :          0 :                         wpas_notify_bssid_changed(wpa_s);
    1468                 :            : #ifdef CONFIG_IEEE80211R
    1469                 :          4 :                 ie = wpa_bss_get_ie(bss, WLAN_EID_MOBILITY_DOMAIN);
    1470 [ -  + ][ #  # ]:          4 :                 if (ie && ie[1] >= MOBILITY_DOMAIN_ID_LEN)
    1471                 :          0 :                         md = ie + 2;
    1472         [ -  + ]:          4 :                 wpa_sm_set_ft_params(wpa_s->wpa, ie, ie ? 2 + ie[1] : 0);
    1473         [ -  + ]:          4 :                 if (md) {
    1474                 :            :                         /* Prepare for the next transition */
    1475                 :          0 :                         wpa_ft_prepare_auth_request(wpa_s->wpa, ie);
    1476                 :            :                 }
    1477                 :            : #endif /* CONFIG_IEEE80211R */
    1478                 :            : #ifdef CONFIG_WPS
    1479 [ +  - ][ -  + ]:          5 :         } else if ((ssid->ssid == NULL || ssid->ssid_len == 0) &&
                 [ #  # ]
    1480         [ #  # ]:          0 :                    wpa_s->conf->ap_scan == 2 &&
    1481                 :          0 :                    (ssid->key_mgmt & WPA_KEY_MGMT_WPS)) {
    1482                 :            :                 /* Use ap_scan==1 style network selection to find the network
    1483                 :            :                  */
    1484                 :          0 :                 wpa_s->scan_req = MANUAL_SCAN_REQ;
    1485                 :          0 :                 wpa_s->reassociate = 1;
    1486                 :          0 :                 wpa_supplicant_req_scan(wpa_s, 0, 0);
    1487                 :          0 :                 return;
    1488                 :            : #endif /* CONFIG_WPS */
    1489                 :            :         } else {
    1490                 :          5 :                 wpa_msg(wpa_s, MSG_INFO, "Trying to associate with SSID '%s'",
    1491                 :          5 :                         wpa_ssid_txt(ssid->ssid, ssid->ssid_len));
    1492                 :          5 :                 os_memset(wpa_s->pending_bssid, 0, ETH_ALEN);
    1493                 :            :         }
    1494                 :          9 :         wpa_supplicant_cancel_sched_scan(wpa_s);
    1495                 :          9 :         wpa_supplicant_cancel_scan(wpa_s);
    1496                 :            : 
    1497                 :            :         /* Starting new association, so clear the possibly used WPA IE from the
    1498                 :            :          * previous association. */
    1499                 :          9 :         wpa_sm_set_assoc_wpa_ie(wpa_s->wpa, NULL, 0);
    1500                 :            : 
    1501                 :            : #ifdef IEEE8021X_EAPOL
    1502         [ -  + ]:          9 :         if (ssid->key_mgmt & WPA_KEY_MGMT_IEEE8021X_NO_WPA) {
    1503         [ #  # ]:          0 :                 if (ssid->leap) {
    1504         [ #  # ]:          0 :                         if (ssid->non_leap == 0)
    1505                 :          0 :                                 algs = WPA_AUTH_ALG_LEAP;
    1506                 :            :                         else
    1507                 :          0 :                                 algs |= WPA_AUTH_ALG_LEAP;
    1508                 :            :                 }
    1509                 :            :         }
    1510                 :            : #endif /* IEEE8021X_EAPOL */
    1511                 :          9 :         wpa_dbg(wpa_s, MSG_DEBUG, "Automatic auth_alg selection: 0x%x", algs);
    1512         [ -  + ]:          9 :         if (ssid->auth_alg) {
    1513                 :          0 :                 algs = ssid->auth_alg;
    1514                 :          0 :                 wpa_dbg(wpa_s, MSG_DEBUG, "Overriding auth_alg selection: "
    1515                 :            :                         "0x%x", algs);
    1516                 :            :         }
    1517                 :            : 
    1518         [ +  + ]:         13 :         if (bss && (wpa_bss_get_vendor_ie(bss, WPA_IE_VENDOR_TYPE) ||
           [ +  -  +  + ]
    1519         [ +  - ]:          5 :                     wpa_bss_get_ie(bss, WLAN_EID_RSN)) &&
    1520                 :          2 :             wpa_key_mgmt_wpa(ssid->key_mgmt)) {
    1521                 :            :                 int try_opportunistic;
    1522 [ +  - ][ -  + ]:          1 :                 try_opportunistic = (ssid->proactive_key_caching < 0 ?
    1523                 :          1 :                                      wpa_s->conf->okc :
    1524 [ #  # ][ #  # ]:          0 :                                      ssid->proactive_key_caching) &&
    1525                 :          0 :                         (ssid->proto & WPA_PROTO_RSN);
    1526         [ -  + ]:          1 :                 if (pmksa_cache_set_current(wpa_s->wpa, NULL, bss->bssid,
    1527                 :            :                                             ssid, try_opportunistic) == 0)
    1528                 :          0 :                         eapol_sm_notify_pmkid_attempt(wpa_s->eapol, 1);
    1529                 :          1 :                 wpa_ie_len = sizeof(wpa_ie);
    1530         [ -  + ]:          1 :                 if (wpa_supplicant_set_suites(wpa_s, bss, ssid,
    1531                 :            :                                               wpa_ie, &wpa_ie_len)) {
    1532                 :          0 :                         wpa_msg(wpa_s, MSG_WARNING, "WPA: Failed to set WPA "
    1533                 :            :                                 "key management and encryption suites");
    1534                 :          0 :                         return;
    1535                 :            :                 }
    1536         [ -  + ]:          8 :         } else if ((ssid->key_mgmt & WPA_KEY_MGMT_IEEE8021X_NO_WPA) && bss &&
           [ #  #  #  # ]
    1537                 :          0 :                    wpa_key_mgmt_wpa_ieee8021x(ssid->key_mgmt)) {
    1538                 :            :                 /*
    1539                 :            :                  * Both WPA and non-WPA IEEE 802.1X enabled in configuration -
    1540                 :            :                  * use non-WPA since the scan results did not indicate that the
    1541                 :            :                  * AP is using WPA or WPA2.
    1542                 :            :                  */
    1543                 :          0 :                 wpa_supplicant_set_non_wpa_policy(wpa_s, ssid);
    1544                 :          0 :                 wpa_ie_len = 0;
    1545                 :          0 :                 wpa_s->wpa_proto = 0;
    1546         [ +  + ]:          8 :         } else if (wpa_key_mgmt_wpa_any(ssid->key_mgmt)) {
    1547                 :          5 :                 wpa_ie_len = sizeof(wpa_ie);
    1548         [ -  + ]:          5 :                 if (wpa_supplicant_set_suites(wpa_s, NULL, ssid,
    1549                 :            :                                               wpa_ie, &wpa_ie_len)) {
    1550                 :          0 :                         wpa_msg(wpa_s, MSG_WARNING, "WPA: Failed to set WPA "
    1551                 :            :                                 "key management and encryption suites (no "
    1552                 :            :                                 "scan results)");
    1553                 :          0 :                         return;
    1554                 :            :                 }
    1555                 :            : #ifdef CONFIG_WPS
    1556         [ -  + ]:          3 :         } else if (ssid->key_mgmt & WPA_KEY_MGMT_WPS) {
    1557                 :            :                 struct wpabuf *wps_ie;
    1558                 :          0 :                 wps_ie = wps_build_assoc_req_ie(wpas_wps_get_req_type(ssid));
    1559 [ #  # ][ #  # ]:          0 :                 if (wps_ie && wpabuf_len(wps_ie) <= sizeof(wpa_ie)) {
    1560                 :          0 :                         wpa_ie_len = wpabuf_len(wps_ie);
    1561                 :          0 :                         os_memcpy(wpa_ie, wpabuf_head(wps_ie), wpa_ie_len);
    1562                 :            :                 } else
    1563                 :          0 :                         wpa_ie_len = 0;
    1564                 :          0 :                 wpabuf_free(wps_ie);
    1565                 :          0 :                 wpa_supplicant_set_non_wpa_policy(wpa_s, ssid);
    1566 [ #  # ][ #  # ]:          0 :                 if (!bss || (bss->caps & IEEE80211_CAP_PRIVACY))
    1567                 :          0 :                         params.wps = WPS_MODE_PRIVACY;
    1568                 :            :                 else
    1569                 :          0 :                         params.wps = WPS_MODE_OPEN;
    1570                 :          0 :                 wpa_s->wpa_proto = 0;
    1571                 :            : #endif /* CONFIG_WPS */
    1572                 :            :         } else {
    1573                 :          3 :                 wpa_supplicant_set_non_wpa_policy(wpa_s, ssid);
    1574                 :          3 :                 wpa_ie_len = 0;
    1575                 :          3 :                 wpa_s->wpa_proto = 0;
    1576                 :            :         }
    1577                 :            : 
    1578                 :            : #ifdef CONFIG_P2P
    1579         [ +  - ]:          9 :         if (wpa_s->global->p2p) {
    1580                 :            :                 u8 *pos;
    1581                 :            :                 size_t len;
    1582                 :            :                 int res;
    1583                 :          9 :                 pos = wpa_ie + wpa_ie_len;
    1584                 :          9 :                 len = sizeof(wpa_ie) - wpa_ie_len;
    1585                 :          9 :                 res = wpas_p2p_assoc_req_ie(wpa_s, bss, pos, len,
    1586                 :            :                                             ssid->p2p_group);
    1587         [ +  + ]:          9 :                 if (res >= 0)
    1588                 :          4 :                         wpa_ie_len += res;
    1589                 :            :         }
    1590                 :            : 
    1591                 :          9 :         wpa_s->cross_connect_disallowed = 0;
    1592         [ +  + ]:          9 :         if (bss) {
    1593                 :            :                 struct wpabuf *p2p;
    1594                 :          4 :                 p2p = wpa_bss_get_vendor_ie_multi(bss, P2P_IE_VENDOR_TYPE);
    1595         [ +  + ]:          4 :                 if (p2p) {
    1596                 :          2 :                         wpa_s->cross_connect_disallowed =
    1597                 :          2 :                                 p2p_get_cross_connect_disallowed(p2p);
    1598                 :          2 :                         wpabuf_free(p2p);
    1599         [ +  + ]:          2 :                         wpa_dbg(wpa_s, MSG_DEBUG, "P2P: WLAN AP %s cross "
    1600                 :            :                                 "connection",
    1601                 :            :                                 wpa_s->cross_connect_disallowed ?
    1602                 :            :                                 "disallows" : "allows");
    1603                 :            :                 }
    1604                 :            :         }
    1605                 :            : 
    1606                 :          9 :         os_memset(wpa_s->p2p_ip_addr_info, 0, sizeof(wpa_s->p2p_ip_addr_info));
    1607                 :            : #endif /* CONFIG_P2P */
    1608                 :            : 
    1609                 :            : #ifdef CONFIG_HS20
    1610         [ -  + ]:          9 :         if (is_hs20_network(wpa_s, ssid, bss)) {
    1611                 :            :                 struct wpabuf *hs20;
    1612                 :          0 :                 hs20 = wpabuf_alloc(20);
    1613         [ #  # ]:          0 :                 if (hs20) {
    1614                 :          0 :                         int pps_mo_id = hs20_get_pps_mo_id(wpa_s, ssid);
    1615                 :          0 :                         wpas_hs20_add_indication(hs20, pps_mo_id);
    1616                 :          0 :                         os_memcpy(wpa_ie + wpa_ie_len, wpabuf_head(hs20),
    1617                 :            :                                   wpabuf_len(hs20));
    1618                 :          0 :                         wpa_ie_len += wpabuf_len(hs20);
    1619                 :          0 :                         wpabuf_free(hs20);
    1620                 :            :                 }
    1621                 :            :         }
    1622                 :            : #endif /* CONFIG_HS20 */
    1623                 :            : 
    1624                 :            :         /*
    1625                 :            :          * Workaround: Add Extended Capabilities element only if the AP
    1626                 :            :          * included this element in Beacon/Probe Response frames. Some older
    1627                 :            :          * APs seem to have interoperability issues if this element is
    1628                 :            :          * included, so while the standard may require us to include the
    1629                 :            :          * element in all cases, it is justifiable to skip it to avoid
    1630                 :            :          * interoperability issues.
    1631                 :            :          */
    1632 [ +  + ][ +  - ]:          9 :         if (!bss || wpa_bss_get_ie(bss, WLAN_EID_EXT_CAPAB)) {
    1633                 :            :                 u8 ext_capab[10];
    1634                 :            :                 int ext_capab_len;
    1635                 :          9 :                 ext_capab_len = wpas_build_ext_capab(wpa_s, ext_capab);
    1636         [ +  - ]:          9 :                 if (ext_capab_len > 0) {
    1637                 :          9 :                         u8 *pos = wpa_ie;
    1638 [ +  + ][ +  + ]:          9 :                         if (wpa_ie_len > 0 && pos[0] == WLAN_EID_RSN)
    1639                 :          3 :                                 pos += 2 + pos[1];
    1640                 :          9 :                         os_memmove(pos + ext_capab_len, pos,
    1641                 :            :                                    wpa_ie_len - (pos - wpa_ie));
    1642                 :          9 :                         wpa_ie_len += ext_capab_len;
    1643                 :          9 :                         os_memcpy(pos, ext_capab, ext_capab_len);
    1644                 :            :                 }
    1645                 :            :         }
    1646                 :            : 
    1647         [ +  + ]:          9 :         wpa_clear_keys(wpa_s, bss ? bss->bssid : NULL);
    1648                 :          9 :         use_crypt = 1;
    1649                 :          9 :         cipher_pairwise = wpa_s->pairwise_cipher;
    1650                 :          9 :         cipher_group = wpa_s->group_cipher;
    1651 [ +  + ][ -  + ]:          9 :         if (wpa_s->key_mgmt == WPA_KEY_MGMT_NONE ||
    1652                 :          6 :             wpa_s->key_mgmt == WPA_KEY_MGMT_IEEE8021X_NO_WPA) {
    1653         [ +  - ]:          3 :                 if (wpa_s->key_mgmt == WPA_KEY_MGMT_NONE)
    1654                 :          3 :                         use_crypt = 0;
    1655         [ -  + ]:          3 :                 if (wpa_set_wep_keys(wpa_s, ssid)) {
    1656                 :          0 :                         use_crypt = 1;
    1657                 :          0 :                         wep_keys_set = 1;
    1658                 :            :                 }
    1659                 :            :         }
    1660         [ -  + ]:          9 :         if (wpa_s->key_mgmt == WPA_KEY_MGMT_WPS)
    1661                 :          0 :                 use_crypt = 0;
    1662                 :            : 
    1663                 :            : #ifdef IEEE8021X_EAPOL
    1664         [ -  + ]:          9 :         if (wpa_s->key_mgmt == WPA_KEY_MGMT_IEEE8021X_NO_WPA) {
    1665         [ #  # ]:          0 :                 if ((ssid->eapol_flags &
    1666                 :            :                      (EAPOL_FLAG_REQUIRE_KEY_UNICAST |
    1667         [ #  # ]:          0 :                       EAPOL_FLAG_REQUIRE_KEY_BROADCAST)) == 0 &&
    1668                 :            :                     !wep_keys_set) {
    1669                 :          0 :                         use_crypt = 0;
    1670                 :            :                 } else {
    1671                 :            :                         /* Assume that dynamic WEP-104 keys will be used and
    1672                 :            :                          * set cipher suites in order for drivers to expect
    1673                 :            :                          * encryption. */
    1674                 :          0 :                         cipher_pairwise = cipher_group = WPA_CIPHER_WEP104;
    1675                 :            :                 }
    1676                 :            :         }
    1677                 :            : #endif /* IEEE8021X_EAPOL */
    1678                 :            : 
    1679         [ +  + ]:          9 :         if (wpa_s->key_mgmt == WPA_KEY_MGMT_WPA_NONE) {
    1680                 :            :                 /* Set the key before (and later after) association */
    1681                 :          3 :                 wpa_supplicant_set_wpa_none_key(wpa_s, ssid);
    1682                 :            :         }
    1683                 :            : 
    1684                 :          9 :         wpa_supplicant_set_state(wpa_s, WPA_ASSOCIATING);
    1685         [ +  + ]:          9 :         if (bss) {
    1686                 :          4 :                 params.ssid = bss->ssid;
    1687                 :          4 :                 params.ssid_len = bss->ssid_len;
    1688 [ -  + ][ #  # ]:          4 :                 if (!wpas_driver_bss_selection(wpa_s) || ssid->bssid_set) {
    1689                 :          4 :                         wpa_printf(MSG_DEBUG, "Limit connection to BSSID "
    1690                 :            :                                    MACSTR " freq=%u MHz based on scan results "
    1691                 :            :                                    "(bssid_set=%d)",
    1692                 :         24 :                                    MAC2STR(bss->bssid), bss->freq,
    1693                 :            :                                    ssid->bssid_set);
    1694                 :          4 :                         params.bssid = bss->bssid;
    1695                 :          4 :                         params.freq = bss->freq;
    1696                 :            :                 }
    1697                 :          4 :                 params.bssid_hint = bss->bssid;
    1698                 :          4 :                 params.freq_hint = bss->freq;
    1699                 :            :         } else {
    1700                 :          5 :                 params.ssid = ssid->ssid;
    1701                 :          5 :                 params.ssid_len = ssid->ssid_len;
    1702                 :            :         }
    1703                 :            : 
    1704 [ +  + ][ -  + ]:          9 :         if (ssid->mode == WPAS_MODE_IBSS && ssid->bssid_set &&
                 [ #  # ]
    1705                 :          0 :             wpa_s->conf->ap_scan == 2) {
    1706                 :          0 :                 params.bssid = ssid->bssid;
    1707                 :          0 :                 params.fixed_bssid = 1;
    1708                 :            :         }
    1709                 :            : 
    1710 [ +  + ][ +  - ]:          9 :         if (ssid->mode == WPAS_MODE_IBSS && ssid->frequency > 0 &&
                 [ +  - ]
    1711                 :          5 :             params.freq == 0)
    1712                 :          5 :                 params.freq = ssid->frequency; /* Initial channel for IBSS */
    1713                 :          9 :         params.wpa_ie = wpa_ie;
    1714                 :          9 :         params.wpa_ie_len = wpa_ie_len;
    1715                 :          9 :         params.pairwise_suite = cipher_pairwise;
    1716                 :          9 :         params.group_suite = cipher_group;
    1717                 :          9 :         params.key_mgmt_suite = wpa_s->key_mgmt;
    1718                 :          9 :         params.wpa_proto = wpa_s->wpa_proto;
    1719                 :          9 :         params.auth_alg = algs;
    1720                 :          9 :         params.mode = ssid->mode;
    1721                 :          9 :         params.bg_scan_period = ssid->bg_scan_period;
    1722         [ +  + ]:         45 :         for (i = 0; i < NUM_WEP_KEYS; i++) {
    1723         [ -  + ]:         36 :                 if (ssid->wep_key_len[i])
    1724                 :          0 :                         params.wep_key[i] = ssid->wep_key[i];
    1725                 :         36 :                 params.wep_key_len[i] = ssid->wep_key_len[i];
    1726                 :            :         }
    1727                 :          9 :         params.wep_tx_keyidx = ssid->wep_tx_keyidx;
    1728                 :            : 
    1729 [ -  + ][ #  # ]:          9 :         if ((wpa_s->drv_flags & WPA_DRIVER_FLAGS_4WAY_HANDSHAKE) &&
    1730         [ #  # ]:          0 :             (params.key_mgmt_suite == WPA_KEY_MGMT_PSK ||
    1731                 :          0 :              params.key_mgmt_suite == WPA_KEY_MGMT_FT_PSK)) {
    1732                 :          0 :                 params.passphrase = ssid->passphrase;
    1733         [ #  # ]:          0 :                 if (ssid->psk_set)
    1734                 :          0 :                         params.psk = ssid->psk;
    1735                 :            :         }
    1736                 :            : 
    1737                 :          9 :         params.drop_unencrypted = use_crypt;
    1738                 :            : 
    1739                 :            : #ifdef CONFIG_IEEE80211W
    1740         [ +  - ]:          9 :         params.mgmt_frame_protection =
    1741                 :          9 :                 ssid->ieee80211w == MGMT_FRAME_PROTECTION_DEFAULT ?
    1742                 :          9 :                 wpa_s->conf->pmf : ssid->ieee80211w;
    1743 [ -  + ][ #  # ]:          9 :         if (params.mgmt_frame_protection != NO_MGMT_FRAME_PROTECTION && bss) {
    1744                 :          0 :                 const u8 *rsn = wpa_bss_get_ie(bss, WLAN_EID_RSN);
    1745                 :            :                 struct wpa_ie_data ie;
    1746 [ #  # ][ #  # ]:          0 :                 if (rsn && wpa_parse_wpa_ie(rsn, 2 + rsn[1], &ie) == 0 &&
                 [ #  # ]
    1747                 :          0 :                     ie.capabilities &
    1748                 :            :                     (WPA_CAPABILITY_MFPC | WPA_CAPABILITY_MFPR)) {
    1749                 :          0 :                         wpa_dbg(wpa_s, MSG_DEBUG, "WPA: Selected AP supports "
    1750                 :            :                                 "MFP: require MFP");
    1751                 :          0 :                         params.mgmt_frame_protection =
    1752                 :            :                                 MGMT_FRAME_PROTECTION_REQUIRED;
    1753                 :            :                 }
    1754                 :            :         }
    1755                 :            : #endif /* CONFIG_IEEE80211W */
    1756                 :            : 
    1757                 :          9 :         params.p2p = ssid->p2p_group;
    1758                 :            : 
    1759         [ -  + ]:          9 :         if (wpa_s->parent->set_sta_uapsd)
    1760                 :          0 :                 params.uapsd = wpa_s->parent->sta_uapsd;
    1761                 :            :         else
    1762                 :          9 :                 params.uapsd = -1;
    1763                 :            : 
    1764                 :            : #ifdef CONFIG_HT_OVERRIDES
    1765                 :            :         os_memset(&htcaps, 0, sizeof(htcaps));
    1766                 :            :         os_memset(&htcaps_mask, 0, sizeof(htcaps_mask));
    1767                 :            :         params.htcaps = (u8 *) &htcaps;
    1768                 :            :         params.htcaps_mask = (u8 *) &htcaps_mask;
    1769                 :            :         wpa_supplicant_apply_ht_overrides(wpa_s, ssid, &params);
    1770                 :            : #endif /* CONFIG_HT_OVERRIDES */
    1771                 :            : 
    1772                 :            : #ifdef CONFIG_P2P
    1773                 :            :         /*
    1774                 :            :          * If multi-channel concurrency is not supported, check for any
    1775                 :            :          * frequency conflict. In case of any frequency conflict, remove the
    1776                 :            :          * least prioritized connection.
    1777                 :            :          */
    1778         [ +  - ]:          9 :         if (wpa_s->num_multichan_concurrent < 2) {
    1779                 :          9 :                 int freq = wpa_drv_shared_freq(wpa_s);
    1780 [ -  + ][ #  # ]:          9 :                 if (freq > 0 && freq != params.freq) {
    1781                 :          0 :                         wpa_printf(MSG_DEBUG, "Shared interface with conflicting frequency found (%d != %d)",
    1782                 :            :                                    freq, params.freq);
    1783         [ #  # ]:          0 :                         if (wpas_p2p_handle_frequency_conflicts(wpa_s,
    1784                 :            :                                                                 params.freq,
    1785                 :            :                                                                 ssid) < 0)
    1786                 :          0 :                                 return;
    1787                 :            :                 }
    1788                 :            :         }
    1789                 :            : #endif /* CONFIG_P2P */
    1790                 :            : 
    1791                 :          9 :         ret = wpa_drv_associate(wpa_s, &params);
    1792         [ -  + ]:          9 :         if (ret < 0) {
    1793                 :          0 :                 wpa_msg(wpa_s, MSG_INFO, "Association request to the driver "
    1794                 :            :                         "failed");
    1795         [ #  # ]:          0 :                 if (wpa_s->drv_flags & WPA_DRIVER_FLAGS_SANE_ERROR_CODES) {
    1796                 :            :                         /*
    1797                 :            :                          * The driver is known to mean what is saying, so we
    1798                 :            :                          * can stop right here; the association will not
    1799                 :            :                          * succeed.
    1800                 :            :                          */
    1801                 :          0 :                         wpas_connection_failed(wpa_s, wpa_s->pending_bssid);
    1802                 :          0 :                         wpa_supplicant_set_state(wpa_s, WPA_DISCONNECTED);
    1803                 :          0 :                         os_memset(wpa_s->pending_bssid, 0, ETH_ALEN);
    1804                 :          0 :                         return;
    1805                 :            :                 }
    1806                 :            :                 /* try to continue anyway; new association will be tried again
    1807                 :            :                  * after timeout */
    1808                 :          0 :                 assoc_failed = 1;
    1809                 :            :         }
    1810                 :            : 
    1811         [ +  + ]:          9 :         if (wpa_s->key_mgmt == WPA_KEY_MGMT_WPA_NONE) {
    1812                 :            :                 /* Set the key after the association just in case association
    1813                 :            :                  * cleared the previously configured key. */
    1814                 :          3 :                 wpa_supplicant_set_wpa_none_key(wpa_s, ssid);
    1815                 :            :                 /* No need to timeout authentication since there is no key
    1816                 :            :                  * management. */
    1817                 :          3 :                 wpa_supplicant_cancel_auth_timeout(wpa_s);
    1818                 :          3 :                 wpa_supplicant_set_state(wpa_s, WPA_COMPLETED);
    1819                 :            : #ifdef CONFIG_IBSS_RSN
    1820 [ +  + ][ +  - ]:          6 :         } else if (ssid->mode == WPAS_MODE_IBSS &&
    1821         [ +  - ]:          2 :                    wpa_s->key_mgmt != WPA_KEY_MGMT_NONE &&
    1822                 :          2 :                    wpa_s->key_mgmt != WPA_KEY_MGMT_WPA_NONE) {
    1823                 :            :                 /*
    1824                 :            :                  * RSN IBSS authentication is per-STA and we can disable the
    1825                 :            :                  * per-BSSID authentication.
    1826                 :            :                  */
    1827                 :          2 :                 wpa_supplicant_cancel_auth_timeout(wpa_s);
    1828                 :            : #endif /* CONFIG_IBSS_RSN */
    1829                 :            :         } else {
    1830                 :            :                 /* Timeout for IEEE 802.11 authentication and association */
    1831                 :          4 :                 int timeout = 60;
    1832                 :            : 
    1833         [ -  + ]:          4 :                 if (assoc_failed) {
    1834                 :            :                         /* give IBSS a bit more time */
    1835         [ #  # ]:          0 :                         timeout = ssid->mode == WPAS_MODE_IBSS ? 10 : 5;
    1836         [ +  - ]:          4 :                 } else if (wpa_s->conf->ap_scan == 1) {
    1837                 :            :                         /* give IBSS a bit more time */
    1838         [ -  + ]:          4 :                         timeout = ssid->mode == WPAS_MODE_IBSS ? 20 : 10;
    1839                 :            :                 }
    1840                 :          4 :                 wpa_supplicant_req_auth_timeout(wpa_s, timeout, 0);
    1841                 :            :         }
    1842                 :            : 
    1843 [ -  + ][ #  # ]:          9 :         if (wep_keys_set &&
    1844                 :          0 :             (wpa_s->drv_flags & WPA_DRIVER_FLAGS_SET_KEYS_AFTER_ASSOC)) {
    1845                 :            :                 /* Set static WEP keys again */
    1846                 :          0 :                 wpa_set_wep_keys(wpa_s, ssid);
    1847                 :            :         }
    1848                 :            : 
    1849 [ +  - ][ -  + ]:          9 :         if (wpa_s->current_ssid && wpa_s->current_ssid != ssid) {
    1850                 :            :                 /*
    1851                 :            :                  * Do not allow EAP session resumption between different
    1852                 :            :                  * network configurations.
    1853                 :            :                  */
    1854                 :          0 :                 eapol_sm_invalidate_cached_session(wpa_s->eapol);
    1855                 :            :         }
    1856                 :          9 :         old_ssid = wpa_s->current_ssid;
    1857                 :          9 :         wpa_s->current_ssid = ssid;
    1858                 :          9 :         wpa_s->current_bss = bss;
    1859                 :          9 :         wpa_supplicant_rsn_supp_set_config(wpa_s, wpa_s->current_ssid);
    1860                 :          9 :         wpa_supplicant_initiate_eapol(wpa_s);
    1861         [ -  + ]:          9 :         if (old_ssid != wpa_s->current_ssid)
    1862                 :          9 :                 wpas_notify_network_changed(wpa_s);
    1863                 :            : }
    1864                 :            : 
    1865                 :            : 
    1866                 :        711 : static void wpa_supplicant_clear_connection(struct wpa_supplicant *wpa_s,
    1867                 :            :                                             const u8 *addr)
    1868                 :            : {
    1869                 :            :         struct wpa_ssid *old_ssid;
    1870                 :            : 
    1871                 :        711 :         wpa_clear_keys(wpa_s, addr);
    1872                 :        711 :         old_ssid = wpa_s->current_ssid;
    1873                 :        711 :         wpa_supplicant_mark_disassoc(wpa_s);
    1874                 :        711 :         wpa_sm_set_config(wpa_s->wpa, NULL);
    1875                 :        711 :         eapol_sm_notify_config(wpa_s->eapol, NULL, NULL);
    1876         [ +  + ]:        711 :         if (old_ssid != wpa_s->current_ssid)
    1877                 :         61 :                 wpas_notify_network_changed(wpa_s);
    1878                 :        711 :         eloop_cancel_timeout(wpa_supplicant_timeout, wpa_s, NULL);
    1879                 :        711 : }
    1880                 :            : 
    1881                 :            : 
    1882                 :            : /**
    1883                 :            :  * wpa_supplicant_deauthenticate - Deauthenticate the current connection
    1884                 :            :  * @wpa_s: Pointer to wpa_supplicant data
    1885                 :            :  * @reason_code: IEEE 802.11 reason code for the deauthenticate frame
    1886                 :            :  *
    1887                 :            :  * This function is used to request %wpa_supplicant to deauthenticate from the
    1888                 :            :  * current AP.
    1889                 :            :  */
    1890                 :        711 : void wpa_supplicant_deauthenticate(struct wpa_supplicant *wpa_s,
    1891                 :            :                                    int reason_code)
    1892                 :            : {
    1893                 :        711 :         u8 *addr = NULL;
    1894                 :            :         union wpa_event_data event;
    1895                 :        711 :         int zero_addr = 0;
    1896                 :            : 
    1897                 :        711 :         wpa_dbg(wpa_s, MSG_DEBUG, "Request to deauthenticate - bssid=" MACSTR
    1898                 :            :                 " pending_bssid=" MACSTR " reason=%d state=%s",
    1899                 :            :                 MAC2STR(wpa_s->bssid), MAC2STR(wpa_s->pending_bssid),
    1900                 :            :                 reason_code, wpa_supplicant_state_txt(wpa_s->wpa_state));
    1901                 :            : 
    1902         [ +  + ]:        711 :         if (!is_zero_ether_addr(wpa_s->bssid))
    1903                 :        632 :                 addr = wpa_s->bssid;
    1904 [ +  + ][ +  - ]:         79 :         else if (!is_zero_ether_addr(wpa_s->pending_bssid) &&
    1905         [ -  + ]:          1 :                  (wpa_s->wpa_state == WPA_AUTHENTICATING ||
    1906                 :          1 :                   wpa_s->wpa_state == WPA_ASSOCIATING))
    1907                 :          0 :                 addr = wpa_s->pending_bssid;
    1908         [ -  + ]:         79 :         else if (wpa_s->wpa_state == WPA_ASSOCIATING) {
    1909                 :            :                 /*
    1910                 :            :                  * When using driver-based BSS selection, we may not know the
    1911                 :            :                  * BSSID with which we are currently trying to associate. We
    1912                 :            :                  * need to notify the driver of this disconnection even in such
    1913                 :            :                  * a case, so use the all zeros address here.
    1914                 :            :                  */
    1915                 :          0 :                 addr = wpa_s->bssid;
    1916                 :          0 :                 zero_addr = 1;
    1917                 :            :         }
    1918                 :            : 
    1919                 :            : #ifdef CONFIG_TDLS
    1920                 :        711 :         wpa_tdls_teardown_peers(wpa_s->wpa);
    1921                 :            : #endif /* CONFIG_TDLS */
    1922                 :            : 
    1923         [ +  + ]:        711 :         if (addr) {
    1924                 :        632 :                 wpa_drv_deauthenticate(wpa_s, addr, reason_code);
    1925                 :        632 :                 os_memset(&event, 0, sizeof(event));
    1926                 :        632 :                 event.deauth_info.reason_code = (u16) reason_code;
    1927                 :        632 :                 event.deauth_info.locally_generated = 1;
    1928                 :        632 :                 wpa_supplicant_event(wpa_s, EVENT_DEAUTH, &event);
    1929         [ -  + ]:        632 :                 if (zero_addr)
    1930                 :          0 :                         addr = NULL;
    1931                 :            :         }
    1932                 :            : 
    1933                 :        711 :         wpa_supplicant_clear_connection(wpa_s, addr);
    1934                 :        711 : }
    1935                 :            : 
    1936                 :          0 : static void wpa_supplicant_enable_one_network(struct wpa_supplicant *wpa_s,
    1937                 :            :                                               struct wpa_ssid *ssid)
    1938                 :            : {
    1939 [ #  # ][ #  # ]:          0 :         if (!ssid || !ssid->disabled || ssid->disabled == 2)
                 [ #  # ]
    1940                 :          0 :                 return;
    1941                 :            : 
    1942                 :          0 :         ssid->disabled = 0;
    1943                 :          0 :         wpas_clear_temp_disabled(wpa_s, ssid, 1);
    1944                 :          0 :         wpas_notify_network_enabled_changed(wpa_s, ssid);
    1945                 :            : 
    1946                 :            :         /*
    1947                 :            :          * Try to reassociate since there is no current configuration and a new
    1948                 :            :          * network was made available.
    1949                 :            :          */
    1950 [ #  # ][ #  # ]:          0 :         if (!wpa_s->current_ssid && !wpa_s->disconnected)
    1951                 :          0 :                 wpa_s->reassociate = 1;
    1952                 :            : }
    1953                 :            : 
    1954                 :            : 
    1955                 :            : /**
    1956                 :            :  * wpa_supplicant_enable_network - Mark a configured network as enabled
    1957                 :            :  * @wpa_s: wpa_supplicant structure for a network interface
    1958                 :            :  * @ssid: wpa_ssid structure for a configured network or %NULL
    1959                 :            :  *
    1960                 :            :  * Enables the specified network or all networks if no network specified.
    1961                 :            :  */
    1962                 :          0 : void wpa_supplicant_enable_network(struct wpa_supplicant *wpa_s,
    1963                 :            :                                    struct wpa_ssid *ssid)
    1964                 :            : {
    1965         [ #  # ]:          0 :         if (ssid == NULL) {
    1966         [ #  # ]:          0 :                 for (ssid = wpa_s->conf->ssid; ssid; ssid = ssid->next)
    1967                 :          0 :                         wpa_supplicant_enable_one_network(wpa_s, ssid);
    1968                 :            :         } else
    1969                 :          0 :                 wpa_supplicant_enable_one_network(wpa_s, ssid);
    1970                 :            : 
    1971 [ #  # ][ #  # ]:          0 :         if (wpa_s->reassociate && !wpa_s->disconnected) {
    1972         [ #  # ]:          0 :                 if (wpa_s->sched_scanning) {
    1973                 :          0 :                         wpa_printf(MSG_DEBUG, "Stop ongoing sched_scan to add "
    1974                 :            :                                    "new network to scan filters");
    1975                 :          0 :                         wpa_supplicant_cancel_sched_scan(wpa_s);
    1976                 :            :                 }
    1977                 :            : 
    1978         [ #  # ]:          0 :                 if (wpa_supplicant_fast_associate(wpa_s) != 1)
    1979                 :          0 :                         wpa_supplicant_req_scan(wpa_s, 0, 0);
    1980                 :            :         }
    1981                 :          0 : }
    1982                 :            : 
    1983                 :            : 
    1984                 :            : /**
    1985                 :            :  * wpa_supplicant_disable_network - Mark a configured network as disabled
    1986                 :            :  * @wpa_s: wpa_supplicant structure for a network interface
    1987                 :            :  * @ssid: wpa_ssid structure for a configured network or %NULL
    1988                 :            :  *
    1989                 :            :  * Disables the specified network or all networks if no network specified.
    1990                 :            :  */
    1991                 :          0 : void wpa_supplicant_disable_network(struct wpa_supplicant *wpa_s,
    1992                 :            :                                     struct wpa_ssid *ssid)
    1993                 :            : {
    1994                 :            :         struct wpa_ssid *other_ssid;
    1995                 :            :         int was_disabled;
    1996                 :            : 
    1997         [ #  # ]:          0 :         if (ssid == NULL) {
    1998         [ #  # ]:          0 :                 if (wpa_s->sched_scanning)
    1999                 :          0 :                         wpa_supplicant_cancel_sched_scan(wpa_s);
    2000                 :            : 
    2001         [ #  # ]:          0 :                 for (other_ssid = wpa_s->conf->ssid; other_ssid;
    2002                 :          0 :                      other_ssid = other_ssid->next) {
    2003                 :          0 :                         was_disabled = other_ssid->disabled;
    2004         [ #  # ]:          0 :                         if (was_disabled == 2)
    2005                 :          0 :                                 continue; /* do not change persistent P2P group
    2006                 :            :                                            * data */
    2007                 :            : 
    2008                 :          0 :                         other_ssid->disabled = 1;
    2009                 :            : 
    2010         [ #  # ]:          0 :                         if (was_disabled != other_ssid->disabled)
    2011                 :          0 :                                 wpas_notify_network_enabled_changed(
    2012                 :            :                                         wpa_s, other_ssid);
    2013                 :            :                 }
    2014         [ #  # ]:          0 :                 if (wpa_s->current_ssid)
    2015                 :          0 :                         wpa_supplicant_deauthenticate(
    2016                 :            :                                 wpa_s, WLAN_REASON_DEAUTH_LEAVING);
    2017         [ #  # ]:          0 :         } else if (ssid->disabled != 2) {
    2018         [ #  # ]:          0 :                 if (ssid == wpa_s->current_ssid)
    2019                 :          0 :                         wpa_supplicant_deauthenticate(
    2020                 :            :                                 wpa_s, WLAN_REASON_DEAUTH_LEAVING);
    2021                 :            : 
    2022                 :          0 :                 was_disabled = ssid->disabled;
    2023                 :            : 
    2024                 :          0 :                 ssid->disabled = 1;
    2025                 :            : 
    2026         [ #  # ]:          0 :                 if (was_disabled != ssid->disabled) {
    2027                 :          0 :                         wpas_notify_network_enabled_changed(wpa_s, ssid);
    2028         [ #  # ]:          0 :                         if (wpa_s->sched_scanning) {
    2029                 :          0 :                                 wpa_printf(MSG_DEBUG, "Stop ongoing sched_scan "
    2030                 :            :                                            "to remove network from filters");
    2031                 :          0 :                                 wpa_supplicant_cancel_sched_scan(wpa_s);
    2032                 :          0 :                                 wpa_supplicant_req_scan(wpa_s, 0, 0);
    2033                 :            :                         }
    2034                 :            :                 }
    2035                 :            :         }
    2036                 :          0 : }
    2037                 :            : 
    2038                 :            : 
    2039                 :            : /**
    2040                 :            :  * wpa_supplicant_select_network - Attempt association with a network
    2041                 :            :  * @wpa_s: wpa_supplicant structure for a network interface
    2042                 :            :  * @ssid: wpa_ssid structure for a configured network or %NULL for any network
    2043                 :            :  */
    2044                 :        336 : void wpa_supplicant_select_network(struct wpa_supplicant *wpa_s,
    2045                 :            :                                    struct wpa_ssid *ssid)
    2046                 :            : {
    2047                 :            : 
    2048                 :            :         struct wpa_ssid *other_ssid;
    2049                 :        336 :         int disconnected = 0;
    2050                 :            : 
    2051 [ +  - ][ +  - ]:        336 :         if (ssid && ssid != wpa_s->current_ssid && wpa_s->current_ssid) {
                 [ +  + ]
    2052                 :          1 :                 wpa_supplicant_deauthenticate(
    2053                 :            :                         wpa_s, WLAN_REASON_DEAUTH_LEAVING);
    2054                 :          1 :                 disconnected = 1;
    2055                 :            :         }
    2056                 :            : 
    2057         [ +  - ]:        336 :         if (ssid)
    2058                 :        336 :                 wpas_clear_temp_disabled(wpa_s, ssid, 1);
    2059                 :            : 
    2060                 :            :         /*
    2061                 :            :          * Mark all other networks disabled or mark all networks enabled if no
    2062                 :            :          * network specified.
    2063                 :            :          */
    2064         [ +  + ]:        685 :         for (other_ssid = wpa_s->conf->ssid; other_ssid;
    2065                 :        349 :              other_ssid = other_ssid->next) {
    2066                 :        349 :                 int was_disabled = other_ssid->disabled;
    2067         [ +  + ]:        349 :                 if (was_disabled == 2)
    2068                 :         11 :                         continue; /* do not change persistent P2P group data */
    2069                 :            : 
    2070 [ +  - ][ +  + ]:        338 :                 other_ssid->disabled = ssid ? (ssid->id != other_ssid->id) : 0;
    2071 [ +  + ][ +  - ]:        338 :                 if (was_disabled && !other_ssid->disabled)
    2072                 :        322 :                         wpas_clear_temp_disabled(wpa_s, other_ssid, 0);
    2073                 :            : 
    2074         [ +  + ]:        338 :                 if (was_disabled != other_ssid->disabled)
    2075                 :        324 :                         wpas_notify_network_enabled_changed(wpa_s, other_ssid);
    2076                 :            :         }
    2077                 :            : 
    2078 [ +  - ][ -  + ]:        336 :         if (ssid && ssid == wpa_s->current_ssid && wpa_s->current_ssid) {
                 [ #  # ]
    2079                 :            :                 /* We are already associated with the selected network */
    2080                 :          0 :                 wpa_printf(MSG_DEBUG, "Already associated with the "
    2081                 :            :                            "selected network - do nothing");
    2082                 :        336 :                 return;
    2083                 :            :         }
    2084                 :            : 
    2085         [ +  - ]:        336 :         if (ssid) {
    2086                 :        336 :                 wpa_s->current_ssid = ssid;
    2087                 :        336 :                 eapol_sm_notify_config(wpa_s->eapol, NULL, NULL);
    2088                 :            :         }
    2089                 :        336 :         wpa_s->connect_without_scan = NULL;
    2090                 :        336 :         wpa_s->disconnected = 0;
    2091                 :        336 :         wpa_s->reassociate = 1;
    2092                 :            : 
    2093         [ +  + ]:        336 :         if (wpa_supplicant_fast_associate(wpa_s) != 1)
    2094         [ -  + ]:        283 :                 wpa_supplicant_req_scan(wpa_s, 0, disconnected ? 100000 : 0);
    2095                 :            : 
    2096         [ +  - ]:        336 :         if (ssid)
    2097                 :        336 :                 wpas_notify_network_selected(wpa_s, ssid);
    2098                 :            : }
    2099                 :            : 
    2100                 :            : 
    2101                 :            : /**
    2102                 :            :  * wpas_set_pkcs11_engine_and_module_path - Set PKCS #11 engine and module path
    2103                 :            :  * @wpa_s: wpa_supplicant structure for a network interface
    2104                 :            :  * @pkcs11_engine_path: PKCS #11 engine path or NULL
    2105                 :            :  * @pkcs11_module_path: PKCS #11 module path or NULL
    2106                 :            :  * Returns: 0 on success; -1 on failure
    2107                 :            :  *
    2108                 :            :  * Sets the PKCS #11 engine and module path. Both have to be NULL or a valid
    2109                 :            :  * path. If resetting the EAPOL state machine with the new PKCS #11 engine and
    2110                 :            :  * module path fails the paths will be reset to the default value (NULL).
    2111                 :            :  */
    2112                 :          0 : int wpas_set_pkcs11_engine_and_module_path(struct wpa_supplicant *wpa_s,
    2113                 :            :                                            const char *pkcs11_engine_path,
    2114                 :            :                                            const char *pkcs11_module_path)
    2115                 :            : {
    2116                 :          0 :         char *pkcs11_engine_path_copy = NULL;
    2117                 :          0 :         char *pkcs11_module_path_copy = NULL;
    2118                 :            : 
    2119         [ #  # ]:          0 :         if (pkcs11_engine_path != NULL) {
    2120                 :          0 :                 pkcs11_engine_path_copy = os_strdup(pkcs11_engine_path);
    2121         [ #  # ]:          0 :                 if (pkcs11_engine_path_copy == NULL)
    2122                 :          0 :                         return -1;
    2123                 :            :         }
    2124         [ #  # ]:          0 :         if (pkcs11_module_path != NULL) {
    2125                 :          0 :                 pkcs11_module_path_copy = os_strdup(pkcs11_module_path);
    2126         [ #  # ]:          0 :                 if (pkcs11_module_path_copy == NULL) {
    2127                 :          0 :                         os_free(pkcs11_engine_path_copy);
    2128                 :          0 :                         return -1;
    2129                 :            :                 }
    2130                 :            :         }
    2131                 :            : 
    2132                 :          0 :         os_free(wpa_s->conf->pkcs11_engine_path);
    2133                 :          0 :         os_free(wpa_s->conf->pkcs11_module_path);
    2134                 :          0 :         wpa_s->conf->pkcs11_engine_path = pkcs11_engine_path_copy;
    2135                 :          0 :         wpa_s->conf->pkcs11_module_path = pkcs11_module_path_copy;
    2136                 :            : 
    2137                 :          0 :         wpa_sm_set_eapol(wpa_s->wpa, NULL);
    2138                 :          0 :         eapol_sm_deinit(wpa_s->eapol);
    2139                 :          0 :         wpa_s->eapol = NULL;
    2140         [ #  # ]:          0 :         if (wpa_supplicant_init_eapol(wpa_s)) {
    2141                 :            :                 /* Error -> Reset paths to the default value (NULL) once. */
    2142 [ #  # ][ #  # ]:          0 :                 if (pkcs11_engine_path != NULL && pkcs11_module_path != NULL)
    2143                 :          0 :                         wpas_set_pkcs11_engine_and_module_path(wpa_s, NULL,
    2144                 :            :                                                                NULL);
    2145                 :            : 
    2146                 :          0 :                 return -1;
    2147                 :            :         }
    2148                 :          0 :         wpa_sm_set_eapol(wpa_s->wpa, wpa_s->eapol);
    2149                 :            : 
    2150                 :          0 :         return 0;
    2151                 :            : }
    2152                 :            : 
    2153                 :            : 
    2154                 :            : /**
    2155                 :            :  * wpa_supplicant_set_ap_scan - Set AP scan mode for interface
    2156                 :            :  * @wpa_s: wpa_supplicant structure for a network interface
    2157                 :            :  * @ap_scan: AP scan mode
    2158                 :            :  * Returns: 0 if succeed or -1 if ap_scan has an invalid value
    2159                 :            :  *
    2160                 :            :  */
    2161                 :          0 : int wpa_supplicant_set_ap_scan(struct wpa_supplicant *wpa_s, int ap_scan)
    2162                 :            : {
    2163                 :            : 
    2164                 :            :         int old_ap_scan;
    2165                 :            : 
    2166 [ #  # ][ #  # ]:          0 :         if (ap_scan < 0 || ap_scan > 2)
    2167                 :          0 :                 return -1;
    2168                 :            : 
    2169                 :            : #ifdef ANDROID
    2170                 :            :         if (ap_scan == 2 && ap_scan != wpa_s->conf->ap_scan &&
    2171                 :            :             wpa_s->wpa_state >= WPA_ASSOCIATING &&
    2172                 :            :             wpa_s->wpa_state < WPA_COMPLETED) {
    2173                 :            :                 wpa_printf(MSG_ERROR, "ap_scan = %d (%d) rejected while "
    2174                 :            :                            "associating", wpa_s->conf->ap_scan, ap_scan);
    2175                 :            :                 return 0;
    2176                 :            :         }
    2177                 :            : #endif /* ANDROID */
    2178                 :            : 
    2179                 :          0 :         old_ap_scan = wpa_s->conf->ap_scan;
    2180                 :          0 :         wpa_s->conf->ap_scan = ap_scan;
    2181                 :            : 
    2182         [ #  # ]:          0 :         if (old_ap_scan != wpa_s->conf->ap_scan)
    2183                 :          0 :                 wpas_notify_ap_scan_changed(wpa_s);
    2184                 :            : 
    2185                 :          0 :         return 0;
    2186                 :            : }
    2187                 :            : 
    2188                 :            : 
    2189                 :            : /**
    2190                 :            :  * wpa_supplicant_set_bss_expiration_age - Set BSS entry expiration age
    2191                 :            :  * @wpa_s: wpa_supplicant structure for a network interface
    2192                 :            :  * @expire_age: Expiration age in seconds
    2193                 :            :  * Returns: 0 if succeed or -1 if expire_age has an invalid value
    2194                 :            :  *
    2195                 :            :  */
    2196                 :          0 : int wpa_supplicant_set_bss_expiration_age(struct wpa_supplicant *wpa_s,
    2197                 :            :                                           unsigned int bss_expire_age)
    2198                 :            : {
    2199         [ #  # ]:          0 :         if (bss_expire_age < 10) {
    2200                 :          0 :                 wpa_msg(wpa_s, MSG_ERROR, "Invalid bss expiration age %u",
    2201                 :            :                         bss_expire_age);
    2202                 :          0 :                 return -1;
    2203                 :            :         }
    2204                 :          0 :         wpa_msg(wpa_s, MSG_DEBUG, "Setting bss expiration age: %d sec",
    2205                 :            :                 bss_expire_age);
    2206                 :          0 :         wpa_s->conf->bss_expiration_age = bss_expire_age;
    2207                 :            : 
    2208                 :          0 :         return 0;
    2209                 :            : }
    2210                 :            : 
    2211                 :            : 
    2212                 :            : /**
    2213                 :            :  * wpa_supplicant_set_bss_expiration_count - Set BSS entry expiration scan count
    2214                 :            :  * @wpa_s: wpa_supplicant structure for a network interface
    2215                 :            :  * @expire_count: number of scans after which an unseen BSS is reclaimed
    2216                 :            :  * Returns: 0 if succeed or -1 if expire_count has an invalid value
    2217                 :            :  *
    2218                 :            :  */
    2219                 :          0 : int wpa_supplicant_set_bss_expiration_count(struct wpa_supplicant *wpa_s,
    2220                 :            :                                             unsigned int bss_expire_count)
    2221                 :            : {
    2222         [ #  # ]:          0 :         if (bss_expire_count < 1) {
    2223                 :          0 :                 wpa_msg(wpa_s, MSG_ERROR, "Invalid bss expiration count %u",
    2224                 :            :                         bss_expire_count);
    2225                 :          0 :                 return -1;
    2226                 :            :         }
    2227                 :          0 :         wpa_msg(wpa_s, MSG_DEBUG, "Setting bss expiration scan count: %u",
    2228                 :            :                 bss_expire_count);
    2229                 :          0 :         wpa_s->conf->bss_expiration_scan_count = bss_expire_count;
    2230                 :            : 
    2231                 :          0 :         return 0;
    2232                 :            : }
    2233                 :            : 
    2234                 :            : 
    2235                 :            : /**
    2236                 :            :  * wpa_supplicant_set_scan_interval - Set scan interval
    2237                 :            :  * @wpa_s: wpa_supplicant structure for a network interface
    2238                 :            :  * @scan_interval: scan interval in seconds
    2239                 :            :  * Returns: 0 if succeed or -1 if scan_interval has an invalid value
    2240                 :            :  *
    2241                 :            :  */
    2242                 :          0 : int wpa_supplicant_set_scan_interval(struct wpa_supplicant *wpa_s,
    2243                 :            :                                      int scan_interval)
    2244                 :            : {
    2245         [ #  # ]:          0 :         if (scan_interval < 0) {
    2246                 :          0 :                 wpa_msg(wpa_s, MSG_ERROR, "Invalid scan interval %d",
    2247                 :            :                         scan_interval);
    2248                 :          0 :                 return -1;
    2249                 :            :         }
    2250                 :          0 :         wpa_msg(wpa_s, MSG_DEBUG, "Setting scan interval: %d sec",
    2251                 :            :                 scan_interval);
    2252                 :          0 :         wpa_supplicant_update_scan_int(wpa_s, scan_interval);
    2253                 :            : 
    2254                 :          0 :         return 0;
    2255                 :            : }
    2256                 :            : 
    2257                 :            : 
    2258                 :            : /**
    2259                 :            :  * wpa_supplicant_set_debug_params - Set global debug params
    2260                 :            :  * @global: wpa_global structure
    2261                 :            :  * @debug_level: debug level
    2262                 :            :  * @debug_timestamp: determines if show timestamp in debug data
    2263                 :            :  * @debug_show_keys: determines if show keys in debug data
    2264                 :            :  * Returns: 0 if succeed or -1 if debug_level has wrong value
    2265                 :            :  */
    2266                 :          0 : int wpa_supplicant_set_debug_params(struct wpa_global *global, int debug_level,
    2267                 :            :                                     int debug_timestamp, int debug_show_keys)
    2268                 :            : {
    2269                 :            : 
    2270                 :            :         int old_level, old_timestamp, old_show_keys;
    2271                 :            : 
    2272                 :            :         /* check for allowed debuglevels */
    2273 [ #  # ][ #  # ]:          0 :         if (debug_level != MSG_EXCESSIVE &&
    2274         [ #  # ]:          0 :             debug_level != MSG_MSGDUMP &&
    2275         [ #  # ]:          0 :             debug_level != MSG_DEBUG &&
    2276         [ #  # ]:          0 :             debug_level != MSG_INFO &&
    2277         [ #  # ]:          0 :             debug_level != MSG_WARNING &&
    2278                 :            :             debug_level != MSG_ERROR)
    2279                 :          0 :                 return -1;
    2280                 :            : 
    2281                 :          0 :         old_level = wpa_debug_level;
    2282                 :          0 :         old_timestamp = wpa_debug_timestamp;
    2283                 :          0 :         old_show_keys = wpa_debug_show_keys;
    2284                 :            : 
    2285                 :          0 :         wpa_debug_level = debug_level;
    2286                 :          0 :         wpa_debug_timestamp = debug_timestamp ? 1 : 0;
    2287                 :          0 :         wpa_debug_show_keys = debug_show_keys ? 1 : 0;
    2288                 :            : 
    2289         [ #  # ]:          0 :         if (wpa_debug_level != old_level)
    2290                 :          0 :                 wpas_notify_debug_level_changed(global);
    2291         [ #  # ]:          0 :         if (wpa_debug_timestamp != old_timestamp)
    2292                 :          0 :                 wpas_notify_debug_timestamp_changed(global);
    2293         [ #  # ]:          0 :         if (wpa_debug_show_keys != old_show_keys)
    2294                 :          0 :                 wpas_notify_debug_show_keys_changed(global);
    2295                 :            : 
    2296                 :          0 :         return 0;
    2297                 :            : }
    2298                 :            : 
    2299                 :            : 
    2300                 :            : /**
    2301                 :            :  * wpa_supplicant_get_ssid - Get a pointer to the current network structure
    2302                 :            :  * @wpa_s: Pointer to wpa_supplicant data
    2303                 :            :  * Returns: A pointer to the current network structure or %NULL on failure
    2304                 :            :  */
    2305                 :        432 : struct wpa_ssid * wpa_supplicant_get_ssid(struct wpa_supplicant *wpa_s)
    2306                 :            : {
    2307                 :            :         struct wpa_ssid *entry;
    2308                 :            :         u8 ssid[MAX_SSID_LEN];
    2309                 :            :         int res;
    2310                 :            :         size_t ssid_len;
    2311                 :            :         u8 bssid[ETH_ALEN];
    2312                 :            :         int wired;
    2313                 :            : 
    2314                 :        432 :         res = wpa_drv_get_ssid(wpa_s, ssid);
    2315         [ -  + ]:        432 :         if (res < 0) {
    2316                 :          0 :                 wpa_msg(wpa_s, MSG_WARNING, "Could not read SSID from "
    2317                 :            :                         "driver");
    2318                 :          0 :                 return NULL;
    2319                 :            :         }
    2320                 :        432 :         ssid_len = res;
    2321                 :            : 
    2322         [ -  + ]:        432 :         if (wpa_drv_get_bssid(wpa_s, bssid) < 0) {
    2323                 :          0 :                 wpa_msg(wpa_s, MSG_WARNING, "Could not read BSSID from "
    2324                 :            :                         "driver");
    2325                 :          0 :                 return NULL;
    2326                 :            :         }
    2327                 :            : 
    2328 [ -  + ][ #  # ]:        432 :         wired = wpa_s->conf->ap_scan == 0 &&
    2329                 :          0 :                 (wpa_s->drv_flags & WPA_DRIVER_FLAGS_WIRED);
    2330                 :            : 
    2331                 :        432 :         entry = wpa_s->conf->ssid;
    2332         [ +  - ]:        467 :         while (entry) {
    2333 [ +  + ][ +  + ]:        467 :                 if (!wpas_network_disabled(wpa_s, entry) &&
    2334         [ -  + ]:        432 :                     ((ssid_len == entry->ssid_len &&
    2335 [ -  + ][ +  + ]:        437 :                       os_memcmp(ssid, entry->ssid, ssid_len) == 0) || wired) &&
    2336         [ +  - ]:         73 :                     (!entry->bssid_set ||
    2337                 :         73 :                      os_memcmp(bssid, entry->bssid, ETH_ALEN) == 0))
    2338                 :        432 :                         return entry;
    2339                 :            : #ifdef CONFIG_WPS
    2340 [ +  + ][ -  + ]:         35 :                 if (!wpas_network_disabled(wpa_s, entry) &&
    2341         [ #  # ]:          0 :                     (entry->key_mgmt & WPA_KEY_MGMT_WPS) &&
    2342 [ #  # ][ #  # ]:          0 :                     (entry->ssid == NULL || entry->ssid_len == 0) &&
    2343         [ #  # ]:          0 :                     (!entry->bssid_set ||
    2344                 :          0 :                      os_memcmp(bssid, entry->bssid, ETH_ALEN) == 0))
    2345                 :          0 :                         return entry;
    2346                 :            : #endif /* CONFIG_WPS */
    2347                 :            : 
    2348 [ +  + ][ -  + ]:         35 :                 if (!wpas_network_disabled(wpa_s, entry) && entry->bssid_set &&
                 [ #  # ]
    2349         [ #  # ]:          0 :                     entry->ssid_len == 0 &&
    2350                 :          0 :                     os_memcmp(bssid, entry->bssid, ETH_ALEN) == 0)
    2351                 :          0 :                         return entry;
    2352                 :            : 
    2353                 :         35 :                 entry = entry->next;
    2354                 :            :         }
    2355                 :            : 
    2356                 :        432 :         return NULL;
    2357                 :            : }
    2358                 :            : 
    2359                 :            : 
    2360                 :         39 : static int select_driver(struct wpa_supplicant *wpa_s, int i)
    2361                 :            : {
    2362                 :         39 :         struct wpa_global *global = wpa_s->global;
    2363                 :            : 
    2364 [ +  - ][ +  + ]:         39 :         if (wpa_drivers[i]->global_init && global->drv_priv[i] == NULL) {
    2365                 :          4 :                 global->drv_priv[i] = wpa_drivers[i]->global_init();
    2366         [ -  + ]:          4 :                 if (global->drv_priv[i] == NULL) {
    2367                 :          0 :                         wpa_printf(MSG_ERROR, "Failed to initialize driver "
    2368                 :          0 :                                    "'%s'", wpa_drivers[i]->name);
    2369                 :          0 :                         return -1;
    2370                 :            :                 }
    2371                 :            :         }
    2372                 :            : 
    2373                 :         39 :         wpa_s->driver = wpa_drivers[i];
    2374                 :         39 :         wpa_s->global_drv_priv = global->drv_priv[i];
    2375                 :            : 
    2376                 :         39 :         return 0;
    2377                 :            : }
    2378                 :            : 
    2379                 :            : 
    2380                 :         40 : static int wpa_supplicant_set_driver(struct wpa_supplicant *wpa_s,
    2381                 :            :                                      const char *name)
    2382                 :            : {
    2383                 :            :         int i;
    2384                 :            :         size_t len;
    2385                 :         40 :         const char *pos, *driver = name;
    2386                 :            : 
    2387         [ -  + ]:         40 :         if (wpa_s == NULL)
    2388                 :          0 :                 return -1;
    2389                 :            : 
    2390         [ -  + ]:         40 :         if (wpa_drivers[0] == NULL) {
    2391                 :          0 :                 wpa_msg(wpa_s, MSG_ERROR, "No driver interfaces build into "
    2392                 :            :                         "wpa_supplicant");
    2393                 :          0 :                 return -1;
    2394                 :            :         }
    2395                 :            : 
    2396         [ -  + ]:         40 :         if (name == NULL) {
    2397                 :            :                 /* default to first driver in the list */
    2398                 :          0 :                 return select_driver(wpa_s, 0);
    2399                 :            :         }
    2400                 :            : 
    2401                 :            :         do {
    2402                 :         40 :                 pos = os_strchr(driver, ',');
    2403         [ -  + ]:         40 :                 if (pos)
    2404                 :          0 :                         len = pos - driver;
    2405                 :            :                 else
    2406                 :         40 :                         len = os_strlen(driver);
    2407                 :            : 
    2408         [ +  + ]:         42 :                 for (i = 0; wpa_drivers[i]; i++) {
    2409 [ +  + ][ +  + ]:         41 :                         if (os_strlen(wpa_drivers[i]->name) == len &&
    2410                 :         40 :                             os_strncmp(driver, wpa_drivers[i]->name, len) ==
    2411                 :            :                             0) {
    2412                 :            :                                 /* First driver that succeeds wins */
    2413         [ +  - ]:         39 :                                 if (select_driver(wpa_s, i) == 0)
    2414                 :         39 :                                         return 0;
    2415                 :            :                         }
    2416                 :            :                 }
    2417                 :            : 
    2418                 :          1 :                 driver = pos + 1;
    2419         [ -  + ]:          1 :         } while (pos);
    2420                 :            : 
    2421                 :          1 :         wpa_msg(wpa_s, MSG_ERROR, "Unsupported driver '%s'", name);
    2422                 :         40 :         return -1;
    2423                 :            : }
    2424                 :            : 
    2425                 :            : 
    2426                 :            : /**
    2427                 :            :  * wpa_supplicant_rx_eapol - Deliver a received EAPOL frame to wpa_supplicant
    2428                 :            :  * @ctx: Context pointer (wpa_s); this is the ctx variable registered
    2429                 :            :  *      with struct wpa_driver_ops::init()
    2430                 :            :  * @src_addr: Source address of the EAPOL frame
    2431                 :            :  * @buf: EAPOL data starting from the EAPOL header (i.e., no Ethernet header)
    2432                 :            :  * @len: Length of the EAPOL data
    2433                 :            :  *
    2434                 :            :  * This function is called for each received EAPOL frame. Most driver
    2435                 :            :  * interfaces rely on more generic OS mechanism for receiving frames through
    2436                 :            :  * l2_packet, but if such a mechanism is not available, the driver wrapper may
    2437                 :            :  * take care of received EAPOL frames and deliver them to the core supplicant
    2438                 :            :  * code by calling this function.
    2439                 :            :  */
    2440                 :       3816 : void wpa_supplicant_rx_eapol(void *ctx, const u8 *src_addr,
    2441                 :            :                              const u8 *buf, size_t len)
    2442                 :            : {
    2443                 :       3816 :         struct wpa_supplicant *wpa_s = ctx;
    2444                 :            : 
    2445                 :       3816 :         wpa_dbg(wpa_s, MSG_DEBUG, "RX EAPOL from " MACSTR, MAC2STR(src_addr));
    2446                 :       3816 :         wpa_hexdump(MSG_MSGDUMP, "RX EAPOL", buf, len);
    2447                 :            : 
    2448                 :            : #ifdef CONFIG_PEERKEY
    2449 [ +  + ][ +  - ]:       3816 :         if (wpa_s->wpa_state > WPA_ASSOCIATED && wpa_s->current_ssid &&
                 [ +  + ]
    2450         [ +  - ]:          9 :             wpa_s->current_ssid->peerkey &&
    2451         [ +  + ]:          9 :             !(wpa_s->drv_flags & WPA_DRIVER_FLAGS_4WAY_HANDSHAKE) &&
    2452                 :          9 :             wpa_sm_rx_eapol_peerkey(wpa_s->wpa, src_addr, buf, len) == 1) {
    2453                 :          4 :                 wpa_dbg(wpa_s, MSG_DEBUG, "RSN: Processed PeerKey EAPOL-Key");
    2454                 :          4 :                 return;
    2455                 :            :         }
    2456                 :            : #endif /* CONFIG_PEERKEY */
    2457                 :            : 
    2458 [ +  + ][ +  + ]:       3812 :         if (wpa_s->wpa_state < WPA_ASSOCIATED ||
    2459         [ +  + ]:       2570 :             (wpa_s->last_eapol_matches_bssid &&
    2460                 :            : #ifdef CONFIG_AP
    2461         [ -  + ]:       2545 :              !wpa_s->ap_iface &&
    2462                 :            : #endif /* CONFIG_AP */
    2463                 :       2545 :              os_memcmp(src_addr, wpa_s->bssid, ETH_ALEN) != 0)) {
    2464                 :            :                 /*
    2465                 :            :                  * There is possible race condition between receiving the
    2466                 :            :                  * association event and the EAPOL frame since they are coming
    2467                 :            :                  * through different paths from the driver. In order to avoid
    2468                 :            :                  * issues in trying to process the EAPOL frame before receiving
    2469                 :            :                  * association information, lets queue it for processing until
    2470                 :            :                  * the association event is received. This may also be needed in
    2471                 :            :                  * driver-based roaming case, so also use src_addr != BSSID as a
    2472                 :            :                  * trigger if we have previously confirmed that the
    2473                 :            :                  * Authenticator uses BSSID as the src_addr (which is not the
    2474                 :            :                  * case with wired IEEE 802.1X).
    2475                 :            :                  */
    2476                 :          2 :                 wpa_dbg(wpa_s, MSG_DEBUG, "Not associated - Delay processing "
    2477                 :            :                         "of received EAPOL frame (state=%s bssid=" MACSTR ")",
    2478                 :            :                         wpa_supplicant_state_txt(wpa_s->wpa_state),
    2479                 :            :                         MAC2STR(wpa_s->bssid));
    2480                 :          2 :                 wpabuf_free(wpa_s->pending_eapol_rx);
    2481                 :          2 :                 wpa_s->pending_eapol_rx = wpabuf_alloc_copy(buf, len);
    2482         [ +  - ]:          2 :                 if (wpa_s->pending_eapol_rx) {
    2483                 :          2 :                         os_get_reltime(&wpa_s->pending_eapol_rx_time);
    2484                 :          2 :                         os_memcpy(wpa_s->pending_eapol_rx_src, src_addr,
    2485                 :            :                                   ETH_ALEN);
    2486                 :            :                 }
    2487                 :          2 :                 return;
    2488                 :            :         }
    2489                 :            : 
    2490                 :       3810 :         wpa_s->last_eapol_matches_bssid =
    2491                 :       3810 :                 os_memcmp(src_addr, wpa_s->bssid, ETH_ALEN) == 0;
    2492                 :            : 
    2493                 :            : #ifdef CONFIG_AP
    2494         [ +  + ]:       3810 :         if (wpa_s->ap_iface) {
    2495                 :        698 :                 wpa_supplicant_ap_rx_eapol(wpa_s, src_addr, buf, len);
    2496                 :        698 :                 return;
    2497                 :            :         }
    2498                 :            : #endif /* CONFIG_AP */
    2499                 :            : 
    2500         [ -  + ]:       3112 :         if (wpa_s->key_mgmt == WPA_KEY_MGMT_NONE) {
    2501                 :          0 :                 wpa_dbg(wpa_s, MSG_DEBUG, "Ignored received EAPOL frame since "
    2502                 :            :                         "no key management is configured");
    2503                 :          0 :                 return;
    2504                 :            :         }
    2505                 :            : 
    2506 [ +  + ][ -  + ]:       3112 :         if (wpa_s->eapol_received == 0 &&
    2507         [ #  # ]:          0 :             (!(wpa_s->drv_flags & WPA_DRIVER_FLAGS_4WAY_HANDSHAKE) ||
    2508         [ #  # ]:          0 :              !wpa_key_mgmt_wpa_psk(wpa_s->key_mgmt) ||
    2509         [ +  - ]:        561 :              wpa_s->wpa_state != WPA_COMPLETED) &&
    2510         [ +  + ]:        561 :             (wpa_s->current_ssid == NULL ||
    2511                 :        561 :              wpa_s->current_ssid->mode != IEEE80211_MODE_IBSS)) {
    2512                 :            :                 /* Timeout for completing IEEE 802.1X and WPA authentication */
    2513         [ +  + ]:        936 :                 wpa_supplicant_req_auth_timeout(
    2514                 :            :                         wpa_s,
    2515         [ +  + ]:        936 :                         (wpa_key_mgmt_wpa_ieee8021x(wpa_s->key_mgmt) ||
    2516         [ +  + ]:        373 :                          wpa_s->key_mgmt == WPA_KEY_MGMT_IEEE8021X_NO_WPA ||
    2517                 :        373 :                          wpa_s->key_mgmt == WPA_KEY_MGMT_WPS) ?
    2518                 :            :                         70 : 10, 0);
    2519                 :            :         }
    2520                 :       3112 :         wpa_s->eapol_received++;
    2521                 :            : 
    2522         [ -  + ]:       3112 :         if (wpa_s->countermeasures) {
    2523                 :          0 :                 wpa_msg(wpa_s, MSG_INFO, "WPA: Countermeasures - dropped "
    2524                 :            :                         "EAPOL packet");
    2525                 :          0 :                 return;
    2526                 :            :         }
    2527                 :            : 
    2528                 :            : #ifdef CONFIG_IBSS_RSN
    2529 [ +  - ][ +  + ]:       3112 :         if (wpa_s->current_ssid &&
    2530                 :       3112 :             wpa_s->current_ssid->mode == WPAS_MODE_IBSS) {
    2531                 :          8 :                 ibss_rsn_rx_eapol(wpa_s->ibss_rsn, src_addr, buf, len);
    2532                 :          8 :                 return;
    2533                 :            :         }
    2534                 :            : #endif /* CONFIG_IBSS_RSN */
    2535                 :            : 
    2536                 :            :         /* Source address of the incoming EAPOL frame could be compared to the
    2537                 :            :          * current BSSID. However, it is possible that a centralized
    2538                 :            :          * Authenticator could be using another MAC address than the BSSID of
    2539                 :            :          * an AP, so just allow any address to be used for now. The replies are
    2540                 :            :          * still sent to the current BSSID (if available), though. */
    2541                 :            : 
    2542                 :       3104 :         os_memcpy(wpa_s->last_eapol_src, src_addr, ETH_ALEN);
    2543   [ +  +  +  + ]:       5952 :         if (!wpa_key_mgmt_wpa_psk(wpa_s->key_mgmt) &&
    2544                 :       2848 :             eapol_sm_rx_eapol(wpa_s->eapol, src_addr, buf, len) > 0)
    2545                 :       2260 :                 return;
    2546                 :        844 :         wpa_drv_poll(wpa_s);
    2547         [ +  - ]:        844 :         if (!(wpa_s->drv_flags & WPA_DRIVER_FLAGS_4WAY_HANDSHAKE))
    2548                 :        844 :                 wpa_sm_rx_eapol(wpa_s->wpa, src_addr, buf, len);
    2549         [ #  # ]:          0 :         else if (wpa_key_mgmt_wpa_ieee8021x(wpa_s->key_mgmt)) {
    2550                 :            :                 /*
    2551                 :            :                  * Set portValid = TRUE here since we are going to skip 4-way
    2552                 :            :                  * handshake processing which would normally set portValid. We
    2553                 :            :                  * need this to allow the EAPOL state machines to be completed
    2554                 :            :                  * without going through EAPOL-Key handshake.
    2555                 :            :                  */
    2556                 :       3816 :                 eapol_sm_notify_portValid(wpa_s->eapol, TRUE);
    2557                 :            :         }
    2558                 :            : }
    2559                 :            : 
    2560                 :            : 
    2561                 :         39 : int wpa_supplicant_update_mac_addr(struct wpa_supplicant *wpa_s)
    2562                 :            : {
    2563         [ -  + ]:         39 :         if (wpa_s->driver->send_eapol) {
    2564                 :          0 :                 const u8 *addr = wpa_drv_get_mac_addr(wpa_s);
    2565         [ #  # ]:          0 :                 if (addr)
    2566                 :          0 :                         os_memcpy(wpa_s->own_addr, addr, ETH_ALEN);
    2567 [ -  + ][ #  # ]:         39 :         } else if ((!wpa_s->p2p_mgmt ||
    2568                 :          0 :                     !(wpa_s->drv_flags &
    2569         [ +  - ]:         39 :                       WPA_DRIVER_FLAGS_DEDICATED_P2P_DEVICE)) &&
    2570                 :         39 :                    !(wpa_s->drv_flags &
    2571                 :            :                      WPA_DRIVER_FLAGS_P2P_DEDICATED_INTERFACE)) {
    2572                 :         39 :                 l2_packet_deinit(wpa_s->l2);
    2573                 :         39 :                 wpa_s->l2 = l2_packet_init(wpa_s->ifname,
    2574                 :            :                                            wpa_drv_get_mac_addr(wpa_s),
    2575                 :            :                                            ETH_P_EAPOL,
    2576                 :            :                                            wpa_supplicant_rx_eapol, wpa_s, 0);
    2577         [ -  + ]:         39 :                 if (wpa_s->l2 == NULL)
    2578                 :          0 :                         return -1;
    2579                 :            :         } else {
    2580                 :          0 :                 const u8 *addr = wpa_drv_get_mac_addr(wpa_s);
    2581         [ #  # ]:          0 :                 if (addr)
    2582                 :          0 :                         os_memcpy(wpa_s->own_addr, addr, ETH_ALEN);
    2583                 :            :         }
    2584                 :            : 
    2585 [ +  - ][ -  + ]:         39 :         if (wpa_s->l2 && l2_packet_get_own_addr(wpa_s->l2, wpa_s->own_addr)) {
    2586                 :          0 :                 wpa_msg(wpa_s, MSG_ERROR, "Failed to get own L2 address");
    2587                 :          0 :                 return -1;
    2588                 :            :         }
    2589                 :            : 
    2590                 :         39 :         return 0;
    2591                 :            : }
    2592                 :            : 
    2593                 :            : 
    2594                 :          0 : static void wpa_supplicant_rx_eapol_bridge(void *ctx, const u8 *src_addr,
    2595                 :            :                                            const u8 *buf, size_t len)
    2596                 :            : {
    2597                 :          0 :         struct wpa_supplicant *wpa_s = ctx;
    2598                 :            :         const struct l2_ethhdr *eth;
    2599                 :            : 
    2600         [ #  # ]:          0 :         if (len < sizeof(*eth))
    2601                 :          0 :                 return;
    2602                 :          0 :         eth = (const struct l2_ethhdr *) buf;
    2603                 :            : 
    2604 [ #  # ][ #  # ]:          0 :         if (os_memcmp(eth->h_dest, wpa_s->own_addr, ETH_ALEN) != 0 &&
    2605                 :          0 :             !(eth->h_dest[0] & 0x01)) {
    2606                 :          0 :                 wpa_dbg(wpa_s, MSG_DEBUG, "RX EAPOL from " MACSTR " to " MACSTR
    2607                 :            :                         " (bridge - not for this interface - ignore)",
    2608                 :            :                         MAC2STR(src_addr), MAC2STR(eth->h_dest));
    2609                 :          0 :                 return;
    2610                 :            :         }
    2611                 :            : 
    2612                 :          0 :         wpa_dbg(wpa_s, MSG_DEBUG, "RX EAPOL from " MACSTR " to " MACSTR
    2613                 :            :                 " (bridge)", MAC2STR(src_addr), MAC2STR(eth->h_dest));
    2614                 :          0 :         wpa_supplicant_rx_eapol(wpa_s, src_addr, buf + sizeof(*eth),
    2615                 :            :                                 len - sizeof(*eth));
    2616                 :            : }
    2617                 :            : 
    2618                 :            : 
    2619                 :            : /**
    2620                 :            :  * wpa_supplicant_driver_init - Initialize driver interface parameters
    2621                 :            :  * @wpa_s: Pointer to wpa_supplicant data
    2622                 :            :  * Returns: 0 on success, -1 on failure
    2623                 :            :  *
    2624                 :            :  * This function is called to initialize driver interface parameters.
    2625                 :            :  * wpa_drv_init() must have been called before this function to initialize the
    2626                 :            :  * driver interface.
    2627                 :            :  */
    2628                 :         39 : int wpa_supplicant_driver_init(struct wpa_supplicant *wpa_s)
    2629                 :            : {
    2630                 :            :         static int interface_count = 0;
    2631                 :            : 
    2632         [ -  + ]:         39 :         if (wpa_supplicant_update_mac_addr(wpa_s) < 0)
    2633                 :          0 :                 return -1;
    2634                 :            : 
    2635                 :         39 :         wpa_dbg(wpa_s, MSG_DEBUG, "Own MAC address: " MACSTR,
    2636                 :            :                 MAC2STR(wpa_s->own_addr));
    2637                 :         39 :         wpa_sm_set_own_addr(wpa_s->wpa, wpa_s->own_addr);
    2638                 :            : 
    2639         [ -  + ]:         39 :         if (wpa_s->bridge_ifname[0]) {
    2640                 :          0 :                 wpa_dbg(wpa_s, MSG_DEBUG, "Receiving packets from bridge "
    2641                 :            :                         "interface '%s'", wpa_s->bridge_ifname);
    2642                 :          0 :                 wpa_s->l2_br = l2_packet_init(wpa_s->bridge_ifname,
    2643                 :          0 :                                               wpa_s->own_addr,
    2644                 :            :                                               ETH_P_EAPOL,
    2645                 :            :                                               wpa_supplicant_rx_eapol_bridge,
    2646                 :            :                                               wpa_s, 1);
    2647         [ #  # ]:          0 :                 if (wpa_s->l2_br == NULL) {
    2648                 :          0 :                         wpa_msg(wpa_s, MSG_ERROR, "Failed to open l2_packet "
    2649                 :            :                                 "connection for the bridge interface '%s'",
    2650                 :          0 :                                 wpa_s->bridge_ifname);
    2651                 :          0 :                         return -1;
    2652                 :            :                 }
    2653                 :            :         }
    2654                 :            : 
    2655                 :         39 :         wpa_clear_keys(wpa_s, NULL);
    2656                 :            : 
    2657                 :            :         /* Make sure that TKIP countermeasures are not left enabled (could
    2658                 :            :          * happen if wpa_supplicant is killed during countermeasures. */
    2659                 :         39 :         wpa_drv_set_countermeasures(wpa_s, 0);
    2660                 :            : 
    2661                 :         39 :         wpa_dbg(wpa_s, MSG_DEBUG, "RSN: flushing PMKID list in the driver");
    2662                 :         39 :         wpa_drv_flush_pmkid(wpa_s);
    2663                 :            : 
    2664                 :         39 :         wpa_s->prev_scan_ssid = WILDCARD_SSID_SCAN;
    2665                 :         39 :         wpa_s->prev_scan_wildcard = 0;
    2666                 :            : 
    2667         [ -  + ]:         39 :         if (wpa_supplicant_enabled_networks(wpa_s)) {
    2668         [ #  # ]:          0 :                 if (wpa_s->wpa_state == WPA_INTERFACE_DISABLED) {
    2669                 :          0 :                         wpa_supplicant_set_state(wpa_s, WPA_DISCONNECTED);
    2670                 :          0 :                         interface_count = 0;
    2671                 :            :                 }
    2672         [ #  # ]:          0 :                 if (wpa_supplicant_delayed_sched_scan(wpa_s, interface_count,
    2673                 :            :                                                       100000))
    2674                 :          0 :                         wpa_supplicant_req_scan(wpa_s, interface_count,
    2675                 :            :                                                 100000);
    2676                 :          0 :                 interface_count++;
    2677                 :            :         } else
    2678                 :         39 :                 wpa_supplicant_set_state(wpa_s, WPA_INACTIVE);
    2679                 :            : 
    2680                 :         39 :         return 0;
    2681                 :            : }
    2682                 :            : 
    2683                 :            : 
    2684                 :          0 : static int wpa_supplicant_daemon(const char *pid_file)
    2685                 :            : {
    2686                 :          0 :         wpa_printf(MSG_DEBUG, "Daemonize..");
    2687                 :          0 :         return os_daemonize(pid_file);
    2688                 :            : }
    2689                 :            : 
    2690                 :            : 
    2691                 :         40 : static struct wpa_supplicant * wpa_supplicant_alloc(void)
    2692                 :            : {
    2693                 :            :         struct wpa_supplicant *wpa_s;
    2694                 :            : 
    2695                 :         40 :         wpa_s = os_zalloc(sizeof(*wpa_s));
    2696         [ -  + ]:         40 :         if (wpa_s == NULL)
    2697                 :          0 :                 return NULL;
    2698                 :         40 :         wpa_s->scan_req = INITIAL_SCAN_REQ;
    2699                 :         40 :         wpa_s->scan_interval = 5;
    2700                 :         40 :         wpa_s->new_connection = 1;
    2701                 :         40 :         wpa_s->parent = wpa_s;
    2702                 :         40 :         wpa_s->sched_scanning = 0;
    2703                 :            : 
    2704                 :         40 :         return wpa_s;
    2705                 :            : }
    2706                 :            : 
    2707                 :            : 
    2708                 :            : #ifdef CONFIG_HT_OVERRIDES
    2709                 :            : 
    2710                 :            : static int wpa_set_htcap_mcs(struct wpa_supplicant *wpa_s,
    2711                 :            :                              struct ieee80211_ht_capabilities *htcaps,
    2712                 :            :                              struct ieee80211_ht_capabilities *htcaps_mask,
    2713                 :            :                              const char *ht_mcs)
    2714                 :            : {
    2715                 :            :         /* parse ht_mcs into hex array */
    2716                 :            :         int i;
    2717                 :            :         const char *tmp = ht_mcs;
    2718                 :            :         char *end = NULL;
    2719                 :            : 
    2720                 :            :         /* If ht_mcs is null, do not set anything */
    2721                 :            :         if (!ht_mcs)
    2722                 :            :                 return 0;
    2723                 :            : 
    2724                 :            :         /* This is what we are setting in the kernel */
    2725                 :            :         os_memset(&htcaps->supported_mcs_set, 0, IEEE80211_HT_MCS_MASK_LEN);
    2726                 :            : 
    2727                 :            :         wpa_msg(wpa_s, MSG_DEBUG, "set_htcap, ht_mcs -:%s:-", ht_mcs);
    2728                 :            : 
    2729                 :            :         for (i = 0; i < IEEE80211_HT_MCS_MASK_LEN; i++) {
    2730                 :            :                 errno = 0;
    2731                 :            :                 long v = strtol(tmp, &end, 16);
    2732                 :            :                 if (errno == 0) {
    2733                 :            :                         wpa_msg(wpa_s, MSG_DEBUG,
    2734                 :            :                                 "htcap value[%i]: %ld end: %p  tmp: %p",
    2735                 :            :                                 i, v, end, tmp);
    2736                 :            :                         if (end == tmp)
    2737                 :            :                                 break;
    2738                 :            : 
    2739                 :            :                         htcaps->supported_mcs_set[i] = v;
    2740                 :            :                         tmp = end;
    2741                 :            :                 } else {
    2742                 :            :                         wpa_msg(wpa_s, MSG_ERROR,
    2743                 :            :                                 "Failed to parse ht-mcs: %s, error: %s\n",
    2744                 :            :                                 ht_mcs, strerror(errno));
    2745                 :            :                         return -1;
    2746                 :            :                 }
    2747                 :            :         }
    2748                 :            : 
    2749                 :            :         /*
    2750                 :            :          * If we were able to parse any values, then set mask for the MCS set.
    2751                 :            :          */
    2752                 :            :         if (i) {
    2753                 :            :                 os_memset(&htcaps_mask->supported_mcs_set, 0xff,
    2754                 :            :                           IEEE80211_HT_MCS_MASK_LEN - 1);
    2755                 :            :                 /* skip the 3 reserved bits */
    2756                 :            :                 htcaps_mask->supported_mcs_set[IEEE80211_HT_MCS_MASK_LEN - 1] =
    2757                 :            :                         0x1f;
    2758                 :            :         }
    2759                 :            : 
    2760                 :            :         return 0;
    2761                 :            : }
    2762                 :            : 
    2763                 :            : 
    2764                 :            : static int wpa_disable_max_amsdu(struct wpa_supplicant *wpa_s,
    2765                 :            :                                  struct ieee80211_ht_capabilities *htcaps,
    2766                 :            :                                  struct ieee80211_ht_capabilities *htcaps_mask,
    2767                 :            :                                  int disabled)
    2768                 :            : {
    2769                 :            :         u16 msk;
    2770                 :            : 
    2771                 :            :         wpa_msg(wpa_s, MSG_DEBUG, "set_disable_max_amsdu: %d", disabled);
    2772                 :            : 
    2773                 :            :         if (disabled == -1)
    2774                 :            :                 return 0;
    2775                 :            : 
    2776                 :            :         msk = host_to_le16(HT_CAP_INFO_MAX_AMSDU_SIZE);
    2777                 :            :         htcaps_mask->ht_capabilities_info |= msk;
    2778                 :            :         if (disabled)
    2779                 :            :                 htcaps->ht_capabilities_info &= msk;
    2780                 :            :         else
    2781                 :            :                 htcaps->ht_capabilities_info |= msk;
    2782                 :            : 
    2783                 :            :         return 0;
    2784                 :            : }
    2785                 :            : 
    2786                 :            : 
    2787                 :            : static int wpa_set_ampdu_factor(struct wpa_supplicant *wpa_s,
    2788                 :            :                                 struct ieee80211_ht_capabilities *htcaps,
    2789                 :            :                                 struct ieee80211_ht_capabilities *htcaps_mask,
    2790                 :            :                                 int factor)
    2791                 :            : {
    2792                 :            :         wpa_msg(wpa_s, MSG_DEBUG, "set_ampdu_factor: %d", factor);
    2793                 :            : 
    2794                 :            :         if (factor == -1)
    2795                 :            :                 return 0;
    2796                 :            : 
    2797                 :            :         if (factor < 0 || factor > 3) {
    2798                 :            :                 wpa_msg(wpa_s, MSG_ERROR, "ampdu_factor: %d out of range. "
    2799                 :            :                         "Must be 0-3 or -1", factor);
    2800                 :            :                 return -EINVAL;
    2801                 :            :         }
    2802                 :            : 
    2803                 :            :         htcaps_mask->a_mpdu_params |= 0x3; /* 2 bits for factor */
    2804                 :            :         htcaps->a_mpdu_params &= ~0x3;
    2805                 :            :         htcaps->a_mpdu_params |= factor & 0x3;
    2806                 :            : 
    2807                 :            :         return 0;
    2808                 :            : }
    2809                 :            : 
    2810                 :            : 
    2811                 :            : static int wpa_set_ampdu_density(struct wpa_supplicant *wpa_s,
    2812                 :            :                                  struct ieee80211_ht_capabilities *htcaps,
    2813                 :            :                                  struct ieee80211_ht_capabilities *htcaps_mask,
    2814                 :            :                                  int density)
    2815                 :            : {
    2816                 :            :         wpa_msg(wpa_s, MSG_DEBUG, "set_ampdu_density: %d", density);
    2817                 :            : 
    2818                 :            :         if (density == -1)
    2819                 :            :                 return 0;
    2820                 :            : 
    2821                 :            :         if (density < 0 || density > 7) {
    2822                 :            :                 wpa_msg(wpa_s, MSG_ERROR,
    2823                 :            :                         "ampdu_density: %d out of range. Must be 0-7 or -1.",
    2824                 :            :                         density);
    2825                 :            :                 return -EINVAL;
    2826                 :            :         }
    2827                 :            : 
    2828                 :            :         htcaps_mask->a_mpdu_params |= 0x1C;
    2829                 :            :         htcaps->a_mpdu_params &= ~(0x1C);
    2830                 :            :         htcaps->a_mpdu_params |= (density << 2) & 0x1C;
    2831                 :            : 
    2832                 :            :         return 0;
    2833                 :            : }
    2834                 :            : 
    2835                 :            : 
    2836                 :            : static int wpa_set_disable_ht40(struct wpa_supplicant *wpa_s,
    2837                 :            :                                 struct ieee80211_ht_capabilities *htcaps,
    2838                 :            :                                 struct ieee80211_ht_capabilities *htcaps_mask,
    2839                 :            :                                 int disabled)
    2840                 :            : {
    2841                 :            :         /* Masking these out disables HT40 */
    2842                 :            :         u16 msk = host_to_le16(HT_CAP_INFO_SUPP_CHANNEL_WIDTH_SET |
    2843                 :            :                                HT_CAP_INFO_SHORT_GI40MHZ);
    2844                 :            : 
    2845                 :            :         wpa_msg(wpa_s, MSG_DEBUG, "set_disable_ht40: %d", disabled);
    2846                 :            : 
    2847                 :            :         if (disabled)
    2848                 :            :                 htcaps->ht_capabilities_info &= ~msk;
    2849                 :            :         else
    2850                 :            :                 htcaps->ht_capabilities_info |= msk;
    2851                 :            : 
    2852                 :            :         htcaps_mask->ht_capabilities_info |= msk;
    2853                 :            : 
    2854                 :            :         return 0;
    2855                 :            : }
    2856                 :            : 
    2857                 :            : 
    2858                 :            : static int wpa_set_disable_sgi(struct wpa_supplicant *wpa_s,
    2859                 :            :                                struct ieee80211_ht_capabilities *htcaps,
    2860                 :            :                                struct ieee80211_ht_capabilities *htcaps_mask,
    2861                 :            :                                int disabled)
    2862                 :            : {
    2863                 :            :         /* Masking these out disables SGI */
    2864                 :            :         u16 msk = host_to_le16(HT_CAP_INFO_SHORT_GI20MHZ |
    2865                 :            :                                HT_CAP_INFO_SHORT_GI40MHZ);
    2866                 :            : 
    2867                 :            :         wpa_msg(wpa_s, MSG_DEBUG, "set_disable_sgi: %d", disabled);
    2868                 :            : 
    2869                 :            :         if (disabled)
    2870                 :            :                 htcaps->ht_capabilities_info &= ~msk;
    2871                 :            :         else
    2872                 :            :                 htcaps->ht_capabilities_info |= msk;
    2873                 :            : 
    2874                 :            :         htcaps_mask->ht_capabilities_info |= msk;
    2875                 :            : 
    2876                 :            :         return 0;
    2877                 :            : }
    2878                 :            : 
    2879                 :            : 
    2880                 :            : void wpa_supplicant_apply_ht_overrides(
    2881                 :            :         struct wpa_supplicant *wpa_s, struct wpa_ssid *ssid,
    2882                 :            :         struct wpa_driver_associate_params *params)
    2883                 :            : {
    2884                 :            :         struct ieee80211_ht_capabilities *htcaps;
    2885                 :            :         struct ieee80211_ht_capabilities *htcaps_mask;
    2886                 :            : 
    2887                 :            :         if (!ssid)
    2888                 :            :                 return;
    2889                 :            : 
    2890                 :            :         params->disable_ht = ssid->disable_ht;
    2891                 :            :         if (!params->htcaps || !params->htcaps_mask)
    2892                 :            :                 return;
    2893                 :            : 
    2894                 :            :         htcaps = (struct ieee80211_ht_capabilities *) params->htcaps;
    2895                 :            :         htcaps_mask = (struct ieee80211_ht_capabilities *) params->htcaps_mask;
    2896                 :            :         wpa_set_htcap_mcs(wpa_s, htcaps, htcaps_mask, ssid->ht_mcs);
    2897                 :            :         wpa_disable_max_amsdu(wpa_s, htcaps, htcaps_mask,
    2898                 :            :                               ssid->disable_max_amsdu);
    2899                 :            :         wpa_set_ampdu_factor(wpa_s, htcaps, htcaps_mask, ssid->ampdu_factor);
    2900                 :            :         wpa_set_ampdu_density(wpa_s, htcaps, htcaps_mask, ssid->ampdu_density);
    2901                 :            :         wpa_set_disable_ht40(wpa_s, htcaps, htcaps_mask, ssid->disable_ht40);
    2902                 :            :         wpa_set_disable_sgi(wpa_s, htcaps, htcaps_mask, ssid->disable_sgi);
    2903                 :            : }
    2904                 :            : 
    2905                 :            : #endif /* CONFIG_HT_OVERRIDES */
    2906                 :            : 
    2907                 :            : 
    2908                 :            : #ifdef CONFIG_VHT_OVERRIDES
    2909                 :            : void wpa_supplicant_apply_vht_overrides(
    2910                 :            :         struct wpa_supplicant *wpa_s, struct wpa_ssid *ssid,
    2911                 :            :         struct wpa_driver_associate_params *params)
    2912                 :            : {
    2913                 :            :         struct ieee80211_vht_capabilities *vhtcaps;
    2914                 :            :         struct ieee80211_vht_capabilities *vhtcaps_mask;
    2915                 :            : 
    2916                 :            :         if (!ssid)
    2917                 :            :                 return;
    2918                 :            : 
    2919                 :            :         params->disable_vht = ssid->disable_vht;
    2920                 :            : 
    2921                 :            :         vhtcaps = (void *) params->vhtcaps;
    2922                 :            :         vhtcaps_mask = (void *) params->vhtcaps_mask;
    2923                 :            : 
    2924                 :            :         if (!vhtcaps || !vhtcaps_mask)
    2925                 :            :                 return;
    2926                 :            : 
    2927                 :            :         vhtcaps->vht_capabilities_info = ssid->vht_capa;
    2928                 :            :         vhtcaps_mask->vht_capabilities_info = ssid->vht_capa_mask;
    2929                 :            : 
    2930                 :            : #define OVERRIDE_MCS(i)                                                 \
    2931                 :            :         if (ssid->vht_tx_mcs_nss_ ##i >= 0) {                             \
    2932                 :            :                 vhtcaps_mask->vht_supported_mcs_set.tx_map |=                \
    2933                 :            :                         3 << 2 * (i - 1);                         \
    2934                 :            :                 vhtcaps->vht_supported_mcs_set.tx_map |=             \
    2935                 :            :                         ssid->vht_tx_mcs_nss_ ##i << 2 * (i - 1);      \
    2936                 :            :         }                                                               \
    2937                 :            :         if (ssid->vht_rx_mcs_nss_ ##i >= 0) {                             \
    2938                 :            :                 vhtcaps_mask->vht_supported_mcs_set.rx_map |=                \
    2939                 :            :                         3 << 2 * (i - 1);                         \
    2940                 :            :                 vhtcaps->vht_supported_mcs_set.rx_map |=             \
    2941                 :            :                         ssid->vht_rx_mcs_nss_ ##i << 2 * (i - 1);      \
    2942                 :            :         }
    2943                 :            : 
    2944                 :            :         OVERRIDE_MCS(1);
    2945                 :            :         OVERRIDE_MCS(2);
    2946                 :            :         OVERRIDE_MCS(3);
    2947                 :            :         OVERRIDE_MCS(4);
    2948                 :            :         OVERRIDE_MCS(5);
    2949                 :            :         OVERRIDE_MCS(6);
    2950                 :            :         OVERRIDE_MCS(7);
    2951                 :            :         OVERRIDE_MCS(8);
    2952                 :            : }
    2953                 :            : #endif /* CONFIG_VHT_OVERRIDES */
    2954                 :            : 
    2955                 :            : 
    2956                 :         39 : static int pcsc_reader_init(struct wpa_supplicant *wpa_s)
    2957                 :            : {
    2958                 :            : #ifdef PCSC_FUNCS
    2959                 :            :         size_t len;
    2960                 :            : 
    2961                 :            :         if (!wpa_s->conf->pcsc_reader)
    2962                 :            :                 return 0;
    2963                 :            : 
    2964                 :            :         wpa_s->scard = scard_init(wpa_s->conf->pcsc_reader);
    2965                 :            :         if (!wpa_s->scard)
    2966                 :            :                 return 1;
    2967                 :            : 
    2968                 :            :         if (wpa_s->conf->pcsc_pin &&
    2969                 :            :             scard_set_pin(wpa_s->scard, wpa_s->conf->pcsc_pin) < 0) {
    2970                 :            :                 scard_deinit(wpa_s->scard);
    2971                 :            :                 wpa_s->scard = NULL;
    2972                 :            :                 wpa_msg(wpa_s, MSG_ERROR, "PC/SC PIN validation failed");
    2973                 :            :                 return -1;
    2974                 :            :         }
    2975                 :            : 
    2976                 :            :         len = sizeof(wpa_s->imsi) - 1;
    2977                 :            :         if (scard_get_imsi(wpa_s->scard, wpa_s->imsi, &len)) {
    2978                 :            :                 scard_deinit(wpa_s->scard);
    2979                 :            :                 wpa_s->scard = NULL;
    2980                 :            :                 wpa_msg(wpa_s, MSG_ERROR, "Could not read IMSI");
    2981                 :            :                 return -1;
    2982                 :            :         }
    2983                 :            :         wpa_s->imsi[len] = '\0';
    2984                 :            : 
    2985                 :            :         wpa_s->mnc_len = scard_get_mnc_len(wpa_s->scard);
    2986                 :            : 
    2987                 :            :         wpa_printf(MSG_DEBUG, "SCARD: IMSI %s (MNC length %d)",
    2988                 :            :                    wpa_s->imsi, wpa_s->mnc_len);
    2989                 :            : 
    2990                 :            :         wpa_sm_set_scard_ctx(wpa_s->wpa, wpa_s->scard);
    2991                 :            :         eapol_sm_register_scard_ctx(wpa_s->eapol, wpa_s->scard);
    2992                 :            : #endif /* PCSC_FUNCS */
    2993                 :            : 
    2994                 :         39 :         return 0;
    2995                 :            : }
    2996                 :            : 
    2997                 :            : 
    2998                 :         42 : int wpas_init_ext_pw(struct wpa_supplicant *wpa_s)
    2999                 :            : {
    3000                 :            :         char *val, *pos;
    3001                 :            : 
    3002                 :         42 :         ext_password_deinit(wpa_s->ext_pw);
    3003                 :         42 :         wpa_s->ext_pw = NULL;
    3004                 :         42 :         eapol_sm_set_ext_pw_ctx(wpa_s->eapol, NULL);
    3005                 :            : 
    3006         [ +  + ]:         42 :         if (!wpa_s->conf->ext_password_backend)
    3007                 :         39 :                 return 0;
    3008                 :            : 
    3009                 :          3 :         val = os_strdup(wpa_s->conf->ext_password_backend);
    3010         [ -  + ]:          3 :         if (val == NULL)
    3011                 :          0 :                 return -1;
    3012                 :          3 :         pos = os_strchr(val, ':');
    3013         [ +  - ]:          3 :         if (pos)
    3014                 :          3 :                 *pos++ = '\0';
    3015                 :            : 
    3016                 :          3 :         wpa_printf(MSG_DEBUG, "EXT PW: Initialize backend '%s'", val);
    3017                 :            : 
    3018                 :          3 :         wpa_s->ext_pw = ext_password_init(val, pos);
    3019                 :          3 :         os_free(val);
    3020         [ -  + ]:          3 :         if (wpa_s->ext_pw == NULL) {
    3021                 :          0 :                 wpa_printf(MSG_DEBUG, "EXT PW: Failed to initialize backend");
    3022                 :          0 :                 return -1;
    3023                 :            :         }
    3024                 :          3 :         eapol_sm_set_ext_pw_ctx(wpa_s->eapol, wpa_s->ext_pw);
    3025                 :            : 
    3026                 :         42 :         return 0;
    3027                 :            : }
    3028                 :            : 
    3029                 :            : 
    3030                 :         39 : static struct wpa_radio * radio_add_interface(struct wpa_supplicant *wpa_s,
    3031                 :            :                                               const char *rn)
    3032                 :            : {
    3033                 :         39 :         struct wpa_supplicant *iface = wpa_s->global->ifaces;
    3034                 :            :         struct wpa_radio *radio;
    3035                 :            : 
    3036 [ +  - ][ +  + ]:         39 :         while (rn && iface) {
    3037                 :         24 :                 radio = iface->radio;
    3038 [ +  - ][ +  - ]:         24 :                 if (radio && os_strcmp(rn, radio->name) == 0) {
    3039                 :         24 :                         wpa_printf(MSG_DEBUG, "Add interface %s to existing radio %s",
    3040                 :         24 :                                    wpa_s->ifname, rn);
    3041                 :         24 :                         dl_list_add(&radio->ifaces, &wpa_s->radio_list);
    3042                 :         24 :                         return radio;
    3043                 :            :                 }
    3044                 :            : 
    3045                 :          0 :                 iface = iface->next;
    3046                 :            :         }
    3047                 :            : 
    3048         [ +  - ]:         15 :         wpa_printf(MSG_DEBUG, "Add interface %s to a new radio %s",
    3049                 :         15 :                    wpa_s->ifname, rn ? rn : "N/A");
    3050                 :         15 :         radio = os_zalloc(sizeof(*radio));
    3051         [ -  + ]:         15 :         if (radio == NULL)
    3052                 :          0 :                 return NULL;
    3053                 :            : 
    3054         [ +  - ]:         15 :         if (rn)
    3055                 :         15 :                 os_strlcpy(radio->name, rn, sizeof(radio->name));
    3056                 :         15 :         dl_list_init(&radio->ifaces);
    3057                 :         15 :         dl_list_init(&radio->work);
    3058                 :         15 :         dl_list_add(&radio->ifaces, &wpa_s->radio_list);
    3059                 :            : 
    3060                 :         39 :         return radio;
    3061                 :            : }
    3062                 :            : 
    3063                 :            : 
    3064                 :       3314 : static void radio_work_free(struct wpa_radio_work *work)
    3065                 :            : {
    3066         [ -  + ]:       3314 :         if (work->wpa_s->scan_work == work) {
    3067                 :            :                 /* This should not really happen. */
    3068                 :          0 :                 wpa_dbg(work->wpa_s, MSG_INFO, "Freeing radio work '%s'@%p (started=%d) that is marked as scan_work",
    3069                 :            :                         work->type, work, work->started);
    3070                 :          0 :                 work->wpa_s->scan_work = NULL;
    3071                 :            :         }
    3072                 :            : 
    3073                 :            : #ifdef CONFIG_P2P
    3074         [ -  + ]:       3314 :         if (work->wpa_s->p2p_scan_work == work) {
    3075                 :            :                 /* This should not really happen. */
    3076                 :          0 :                 wpa_dbg(work->wpa_s, MSG_INFO, "Freeing radio work '%s'@%p (started=%d) that is marked as p2p_scan_work",
    3077                 :            :                         work->type, work, work->started);
    3078                 :          0 :                 work->wpa_s->p2p_scan_work = NULL;
    3079                 :            :         }
    3080                 :            : #endif /* CONFIG_P2P */
    3081                 :            : 
    3082                 :       3314 :         dl_list_del(&work->list);
    3083                 :       3314 :         os_free(work);
    3084                 :       3314 : }
    3085                 :            : 
    3086                 :            : 
    3087                 :       3321 : static void radio_start_next_work(void *eloop_ctx, void *timeout_ctx)
    3088                 :            : {
    3089                 :       3321 :         struct wpa_radio *radio = eloop_ctx;
    3090                 :            :         struct wpa_radio_work *work;
    3091                 :            :         struct os_reltime now, diff;
    3092                 :            :         struct wpa_supplicant *wpa_s;
    3093                 :            : 
    3094         [ +  - ]:       3321 :         work = dl_list_first(&radio->work, struct wpa_radio_work, list);
    3095         [ -  + ]:       3321 :         if (work == NULL)
    3096                 :          0 :                 return;
    3097                 :            : 
    3098         [ +  + ]:       3321 :         if (work->started)
    3099                 :          9 :                 return; /* already started and still in progress */
    3100                 :            : 
    3101         [ +  - ]:       3312 :         wpa_s = dl_list_first(&radio->ifaces, struct wpa_supplicant,
    3102                 :            :                               radio_list);
    3103 [ +  - ][ +  + ]:       3312 :         if (wpa_s && wpa_s->external_scan_running) {
    3104                 :          1 :                 wpa_printf(MSG_DEBUG, "Delay radio work start until externally triggered scan completes");
    3105                 :          1 :                 return;
    3106                 :            :         }
    3107                 :            : 
    3108                 :       3311 :         os_get_reltime(&now);
    3109                 :       3311 :         os_reltime_sub(&now, &work->time, &diff);
    3110                 :       3311 :         wpa_dbg(work->wpa_s, MSG_DEBUG, "Starting radio work '%s'@%p after %ld.%06ld second wait",
    3111                 :            :                 work->type, work, diff.sec, diff.usec);
    3112                 :       3311 :         work->started = 1;
    3113                 :       3311 :         work->time = now;
    3114                 :       3321 :         work->cb(work, 0);
    3115                 :            : }
    3116                 :            : 
    3117                 :            : 
    3118                 :            : /*
    3119                 :            :  * This function removes both started and pending radio works running on
    3120                 :            :  * the provided interface's radio.
    3121                 :            :  * Prior to the removal of the radio work, its callback (cb) is called with
    3122                 :            :  * deinit set to be 1. Each work's callback is responsible for clearing its
    3123                 :            :  * internal data and restoring to a correct state.
    3124                 :            :  * @wpa_s: wpa_supplicant data
    3125                 :            :  * @type: type of works to be removed
    3126                 :            :  * @remove_all: 1 to remove all the works on this radio, 0 to remove only
    3127                 :            :  * this interface's works.
    3128                 :            :  */
    3129                 :       1830 : void radio_remove_works(struct wpa_supplicant *wpa_s,
    3130                 :            :                         const char *type, int remove_all)
    3131                 :            : {
    3132                 :            :         struct wpa_radio_work *work, *tmp;
    3133                 :       1830 :         struct wpa_radio *radio = wpa_s->radio;
    3134                 :            : 
    3135         [ +  + ]:       1858 :         dl_list_for_each_safe(work, tmp, &radio->work, struct wpa_radio_work,
    3136                 :            :                               list) {
    3137 [ +  + ][ +  + ]:         28 :                 if (type && os_strcmp(type, work->type) != 0)
    3138                 :         11 :                         continue;
    3139                 :            : 
    3140                 :            :                 /* skip other ifaces' works */
    3141 [ +  + ][ -  + ]:         17 :                 if (!remove_all && work->wpa_s != wpa_s)
    3142                 :          0 :                         continue;
    3143                 :            : 
    3144         [ +  + ]:         17 :                 wpa_dbg(wpa_s, MSG_DEBUG, "Remove radio work '%s'@%p%s",
    3145                 :            :                         work->type, work, work->started ? " (started)" : "");
    3146                 :         17 :                 work->cb(work, 1);
    3147                 :         17 :                 radio_work_free(work);
    3148                 :            :         }
    3149                 :            : 
    3150                 :            :         /* in case we removed the started work */
    3151                 :       1830 :         radio_work_check_next(wpa_s);
    3152                 :       1830 : }
    3153                 :            : 
    3154                 :            : 
    3155                 :         40 : static void radio_remove_interface(struct wpa_supplicant *wpa_s)
    3156                 :            : {
    3157                 :         40 :         struct wpa_radio *radio = wpa_s->radio;
    3158                 :            : 
    3159         [ +  + ]:         40 :         if (!radio)
    3160                 :          1 :                 return;
    3161                 :            : 
    3162                 :         39 :         wpa_printf(MSG_DEBUG, "Remove interface %s from radio %s",
    3163                 :         39 :                    wpa_s->ifname, radio->name);
    3164                 :         39 :         dl_list_del(&wpa_s->radio_list);
    3165         [ +  + ]:         39 :         if (!dl_list_empty(&radio->ifaces)) {
    3166                 :         24 :                 wpa_s->radio = NULL;
    3167                 :         24 :                 return; /* Interfaces remain for this radio */
    3168                 :            :         }
    3169                 :            : 
    3170                 :         15 :         wpa_printf(MSG_DEBUG, "Remove radio %s", radio->name);
    3171                 :         15 :         radio_remove_works(wpa_s, NULL, 0);
    3172                 :         15 :         eloop_cancel_timeout(radio_start_next_work, radio, NULL);
    3173                 :         15 :         wpa_s->radio = NULL;
    3174                 :         40 :         os_free(radio);
    3175                 :            : }
    3176                 :            : 
    3177                 :            : 
    3178                 :       9568 : void radio_work_check_next(struct wpa_supplicant *wpa_s)
    3179                 :            : {
    3180                 :       9568 :         struct wpa_radio *radio = wpa_s->radio;
    3181                 :            : 
    3182         [ +  + ]:       9568 :         if (dl_list_empty(&radio->work))
    3183                 :       9568 :                 return;
    3184                 :       4495 :         eloop_cancel_timeout(radio_start_next_work, radio, NULL);
    3185                 :       4495 :         eloop_register_timeout(0, 0, radio_start_next_work, radio, NULL);
    3186                 :            : }
    3187                 :            : 
    3188                 :            : 
    3189                 :            : /**
    3190                 :            :  * radio_add_work - Add a radio work item
    3191                 :            :  * @wpa_s: Pointer to wpa_supplicant data
    3192                 :            :  * @freq: Frequency of the offchannel operation in MHz or 0
    3193                 :            :  * @type: Unique identifier for each type of work
    3194                 :            :  * @next: Force as the next work to be executed
    3195                 :            :  * @cb: Callback function for indicating when radio is available
    3196                 :            :  * @ctx: Context pointer for the work (work->ctx in cb())
    3197                 :            :  * Returns: 0 on success, -1 on failure
    3198                 :            :  *
    3199                 :            :  * This function is used to request time for an operation that requires
    3200                 :            :  * exclusive radio control. Once the radio is available, the registered callback
    3201                 :            :  * function will be called. radio_work_done() must be called once the exclusive
    3202                 :            :  * radio operation has been completed, so that the radio is freed for other
    3203                 :            :  * operations. The special case of deinit=1 is used to free the context data
    3204                 :            :  * during interface removal. That does not allow the callback function to start
    3205                 :            :  * the radio operation, i.e., it must free any resources allocated for the radio
    3206                 :            :  * work and return.
    3207                 :            :  *
    3208                 :            :  * The @freq parameter can be used to indicate a single channel on which the
    3209                 :            :  * offchannel operation will occur. This may allow multiple radio work
    3210                 :            :  * operations to be performed in parallel if they apply for the same channel.
    3211                 :            :  * Setting this to 0 indicates that the work item may use multiple channels or
    3212                 :            :  * requires exclusive control of the radio.
    3213                 :            :  */
    3214                 :       3314 : int radio_add_work(struct wpa_supplicant *wpa_s, unsigned int freq,
    3215                 :            :                    const char *type, int next,
    3216                 :            :                    void (*cb)(struct wpa_radio_work *work, int deinit),
    3217                 :            :                    void *ctx)
    3218                 :            : {
    3219                 :            :         struct wpa_radio_work *work;
    3220                 :            :         int was_empty;
    3221                 :            : 
    3222                 :       3314 :         work = os_zalloc(sizeof(*work));
    3223         [ -  + ]:       3314 :         if (work == NULL)
    3224                 :          0 :                 return -1;
    3225                 :       3314 :         wpa_dbg(wpa_s, MSG_DEBUG, "Add radio work '%s'@%p", type, work);
    3226                 :       3314 :         os_get_reltime(&work->time);
    3227                 :       3314 :         work->freq = freq;
    3228                 :       3314 :         work->type = type;
    3229                 :       3314 :         work->wpa_s = wpa_s;
    3230                 :       3314 :         work->cb = cb;
    3231                 :       3314 :         work->ctx = ctx;
    3232                 :            : 
    3233                 :       3314 :         was_empty = dl_list_empty(&wpa_s->radio->work);
    3234         [ +  + ]:       3314 :         if (next)
    3235                 :        681 :                 dl_list_add(&wpa_s->radio->work, &work->list);
    3236                 :            :         else
    3237                 :       2633 :                 dl_list_add_tail(&wpa_s->radio->work, &work->list);
    3238         [ +  + ]:       3314 :         if (was_empty) {
    3239                 :       3087 :                 wpa_dbg(wpa_s, MSG_DEBUG, "First radio work item in the queue - schedule start immediately");
    3240                 :       3087 :                 radio_work_check_next(wpa_s);
    3241                 :            :         }
    3242                 :            : 
    3243                 :       3314 :         return 0;
    3244                 :            : }
    3245                 :            : 
    3246                 :            : 
    3247                 :            : /**
    3248                 :            :  * radio_work_done - Indicate that a radio work item has been completed
    3249                 :            :  * @work: Completed work
    3250                 :            :  *
    3251                 :            :  * This function is called once the callback function registered with
    3252                 :            :  * radio_add_work() has completed its work.
    3253                 :            :  */
    3254                 :       3297 : void radio_work_done(struct wpa_radio_work *work)
    3255                 :            : {
    3256                 :       3297 :         struct wpa_supplicant *wpa_s = work->wpa_s;
    3257                 :            :         struct os_reltime now, diff;
    3258                 :       3297 :         unsigned int started = work->started;
    3259                 :            : 
    3260                 :       3297 :         os_get_reltime(&now);
    3261                 :       3297 :         os_reltime_sub(&now, &work->time, &diff);
    3262         [ +  + ]:       3297 :         wpa_dbg(wpa_s, MSG_DEBUG, "Radio work '%s'@%p %s in %ld.%06ld seconds",
    3263                 :            :                 work->type, work, started ? "done" : "canceled",
    3264                 :            :                 diff.sec, diff.usec);
    3265                 :       3297 :         radio_work_free(work);
    3266         [ +  + ]:       3297 :         if (started)
    3267                 :       3296 :                 radio_work_check_next(wpa_s);
    3268                 :       3297 : }
    3269                 :            : 
    3270                 :            : 
    3271                 :        681 : int radio_work_pending(struct wpa_supplicant *wpa_s, const char *type)
    3272                 :            : {
    3273                 :            :         struct wpa_radio_work *work;
    3274                 :        681 :         struct wpa_radio *radio = wpa_s->radio;
    3275                 :            : 
    3276         [ +  + ]:        727 :         dl_list_for_each(work, &radio->work, struct wpa_radio_work, list) {
    3277 [ +  - ][ -  + ]:         46 :                 if (work->wpa_s == wpa_s && os_strcmp(work->type, type) == 0)
    3278                 :          0 :                         return 1;
    3279                 :            :         }
    3280                 :            : 
    3281                 :        681 :         return 0;
    3282                 :            : }
    3283                 :            : 
    3284                 :            : 
    3285                 :         40 : static int wpas_init_driver(struct wpa_supplicant *wpa_s,
    3286                 :            :                             struct wpa_interface *iface)
    3287                 :            : {
    3288                 :            :         const char *ifname, *driver, *rn;
    3289                 :            : 
    3290                 :         40 :         driver = iface->driver;
    3291                 :            : next_driver:
    3292         [ +  + ]:         40 :         if (wpa_supplicant_set_driver(wpa_s, driver) < 0)
    3293                 :          1 :                 return -1;
    3294                 :            : 
    3295                 :         39 :         wpa_s->drv_priv = wpa_drv_init(wpa_s, wpa_s->ifname);
    3296         [ -  + ]:         39 :         if (wpa_s->drv_priv == NULL) {
    3297                 :            :                 const char *pos;
    3298         [ #  # ]:          0 :                 pos = driver ? os_strchr(driver, ',') : NULL;
    3299         [ #  # ]:          0 :                 if (pos) {
    3300                 :          0 :                         wpa_dbg(wpa_s, MSG_DEBUG, "Failed to initialize "
    3301                 :            :                                 "driver interface - try next driver wrapper");
    3302                 :          0 :                         driver = pos + 1;
    3303                 :          0 :                         goto next_driver;
    3304                 :            :                 }
    3305                 :          0 :                 wpa_msg(wpa_s, MSG_ERROR, "Failed to initialize driver "
    3306                 :            :                         "interface");
    3307                 :          0 :                 return -1;
    3308                 :            :         }
    3309         [ -  + ]:         39 :         if (wpa_drv_set_param(wpa_s, wpa_s->conf->driver_param) < 0) {
    3310                 :          0 :                 wpa_msg(wpa_s, MSG_ERROR, "Driver interface rejected "
    3311                 :          0 :                         "driver_param '%s'", wpa_s->conf->driver_param);
    3312                 :          0 :                 return -1;
    3313                 :            :         }
    3314                 :            : 
    3315                 :         39 :         ifname = wpa_drv_get_ifname(wpa_s);
    3316 [ -  + ][ #  # ]:         39 :         if (ifname && os_strcmp(ifname, wpa_s->ifname) != 0) {
    3317                 :          0 :                 wpa_dbg(wpa_s, MSG_DEBUG, "Driver interface replaced "
    3318                 :            :                         "interface name with '%s'", ifname);
    3319                 :          0 :                 os_strlcpy(wpa_s->ifname, ifname, sizeof(wpa_s->ifname));
    3320                 :            :         }
    3321                 :            : 
    3322         [ +  - ]:         39 :         if (wpa_s->driver->get_radio_name)
    3323                 :         39 :                 rn = wpa_s->driver->get_radio_name(wpa_s->drv_priv);
    3324                 :            :         else
    3325                 :          0 :                 rn = NULL;
    3326 [ +  - ][ -  + ]:         39 :         if (rn && rn[0] == '\0')
    3327                 :          0 :                 rn = NULL;
    3328                 :            : 
    3329                 :         39 :         wpa_s->radio = radio_add_interface(wpa_s, rn);
    3330         [ -  + ]:         39 :         if (wpa_s->radio == NULL)
    3331                 :          0 :                 return -1;
    3332                 :            : 
    3333                 :         40 :         return 0;
    3334                 :            : }
    3335                 :            : 
    3336                 :            : 
    3337                 :         40 : static int wpa_supplicant_init_iface(struct wpa_supplicant *wpa_s,
    3338                 :            :                                      struct wpa_interface *iface)
    3339                 :            : {
    3340                 :            :         struct wpa_driver_capa capa;
    3341                 :            : 
    3342 [ -  + ][ +  + ]:         40 :         wpa_printf(MSG_DEBUG, "Initializing interface '%s' conf '%s' driver "
         [ +  - ][ +  + ]
    3343                 :            :                    "'%s' ctrl_interface '%s' bridge '%s'", iface->ifname,
    3344                 :         40 :                    iface->confname ? iface->confname : "N/A",
    3345                 :         40 :                    iface->driver ? iface->driver : "default",
    3346                 :         40 :                    iface->ctrl_interface ? iface->ctrl_interface : "N/A",
    3347                 :         40 :                    iface->bridge_ifname ? iface->bridge_ifname : "N/A");
    3348                 :            : 
    3349         [ +  + ]:         40 :         if (iface->confname) {
    3350                 :            : #ifdef CONFIG_BACKEND_FILE
    3351                 :          3 :                 wpa_s->confname = os_rel2abs_path(iface->confname);
    3352         [ -  + ]:          3 :                 if (wpa_s->confname == NULL) {
    3353                 :          0 :                         wpa_printf(MSG_ERROR, "Failed to get absolute path "
    3354                 :            :                                    "for configuration file '%s'.",
    3355                 :            :                                    iface->confname);
    3356                 :          0 :                         return -1;
    3357                 :            :                 }
    3358                 :          3 :                 wpa_printf(MSG_DEBUG, "Configuration file '%s' -> '%s'",
    3359                 :            :                            iface->confname, wpa_s->confname);
    3360                 :            : #else /* CONFIG_BACKEND_FILE */
    3361                 :            :                 wpa_s->confname = os_strdup(iface->confname);
    3362                 :            : #endif /* CONFIG_BACKEND_FILE */
    3363                 :          3 :                 wpa_s->conf = wpa_config_read(wpa_s->confname, NULL);
    3364         [ -  + ]:          3 :                 if (wpa_s->conf == NULL) {
    3365                 :          0 :                         wpa_printf(MSG_ERROR, "Failed to read or parse "
    3366                 :            :                                    "configuration '%s'.", wpa_s->confname);
    3367                 :          0 :                         return -1;
    3368                 :            :                 }
    3369                 :          3 :                 wpa_s->confanother = os_rel2abs_path(iface->confanother);
    3370                 :          3 :                 wpa_config_read(wpa_s->confanother, wpa_s->conf);
    3371                 :            : 
    3372                 :            :                 /*
    3373                 :            :                  * Override ctrl_interface and driver_param if set on command
    3374                 :            :                  * line.
    3375                 :            :                  */
    3376         [ -  + ]:          3 :                 if (iface->ctrl_interface) {
    3377                 :          0 :                         os_free(wpa_s->conf->ctrl_interface);
    3378                 :          0 :                         wpa_s->conf->ctrl_interface =
    3379                 :          0 :                                 os_strdup(iface->ctrl_interface);
    3380                 :            :                 }
    3381                 :            : 
    3382         [ -  + ]:          3 :                 if (iface->driver_param) {
    3383                 :          0 :                         os_free(wpa_s->conf->driver_param);
    3384                 :          0 :                         wpa_s->conf->driver_param =
    3385                 :          0 :                                 os_strdup(iface->driver_param);
    3386                 :            :                 }
    3387                 :            : 
    3388 [ -  + ][ #  # ]:          3 :                 if (iface->p2p_mgmt && !iface->ctrl_interface) {
    3389                 :          0 :                         os_free(wpa_s->conf->ctrl_interface);
    3390                 :          0 :                         wpa_s->conf->ctrl_interface = NULL;
    3391                 :            :                 }
    3392                 :            :         } else
    3393                 :         37 :                 wpa_s->conf = wpa_config_alloc_empty(iface->ctrl_interface,
    3394                 :            :                                                      iface->driver_param);
    3395                 :            : 
    3396         [ -  + ]:         40 :         if (wpa_s->conf == NULL) {
    3397                 :          0 :                 wpa_printf(MSG_ERROR, "\nNo configuration found.");
    3398                 :          0 :                 return -1;
    3399                 :            :         }
    3400                 :            : 
    3401         [ -  + ]:         40 :         if (iface->ifname == NULL) {
    3402                 :          0 :                 wpa_printf(MSG_ERROR, "\nInterface name is required.");
    3403                 :          0 :                 return -1;
    3404                 :            :         }
    3405         [ -  + ]:         40 :         if (os_strlen(iface->ifname) >= sizeof(wpa_s->ifname)) {
    3406                 :          0 :                 wpa_printf(MSG_ERROR, "\nToo long interface name '%s'.",
    3407                 :            :                            iface->ifname);
    3408                 :          0 :                 return -1;
    3409                 :            :         }
    3410                 :         40 :         os_strlcpy(wpa_s->ifname, iface->ifname, sizeof(wpa_s->ifname));
    3411                 :            : 
    3412         [ -  + ]:         40 :         if (iface->bridge_ifname) {
    3413         [ #  # ]:          0 :                 if (os_strlen(iface->bridge_ifname) >=
    3414                 :            :                     sizeof(wpa_s->bridge_ifname)) {
    3415                 :          0 :                         wpa_printf(MSG_ERROR, "\nToo long bridge interface "
    3416                 :            :                                    "name '%s'.", iface->bridge_ifname);
    3417                 :          0 :                         return -1;
    3418                 :            :                 }
    3419                 :          0 :                 os_strlcpy(wpa_s->bridge_ifname, iface->bridge_ifname,
    3420                 :            :                            sizeof(wpa_s->bridge_ifname));
    3421                 :            :         }
    3422                 :            : 
    3423                 :            :         /* RSNA Supplicant Key Management - INITIALIZE */
    3424                 :         40 :         eapol_sm_notify_portEnabled(wpa_s->eapol, FALSE);
    3425                 :         40 :         eapol_sm_notify_portValid(wpa_s->eapol, FALSE);
    3426                 :            : 
    3427                 :            :         /* Initialize driver interface and register driver event handler before
    3428                 :            :          * L2 receive handler so that association events are processed before
    3429                 :            :          * EAPOL-Key packets if both become available for the same select()
    3430                 :            :          * call. */
    3431         [ +  + ]:         40 :         if (wpas_init_driver(wpa_s, iface) < 0)
    3432                 :          1 :                 return -1;
    3433                 :            : 
    3434         [ -  + ]:         39 :         if (wpa_supplicant_init_wpa(wpa_s) < 0)
    3435                 :          0 :                 return -1;
    3436                 :            : 
    3437         [ -  + ]:         39 :         wpa_sm_set_ifname(wpa_s->wpa, wpa_s->ifname,
    3438                 :         39 :                           wpa_s->bridge_ifname[0] ? wpa_s->bridge_ifname :
    3439                 :            :                           NULL);
    3440                 :         39 :         wpa_sm_set_fast_reauth(wpa_s->wpa, wpa_s->conf->fast_reauth);
    3441                 :            : 
    3442   [ -  +  #  # ]:         39 :         if (wpa_s->conf->dot11RSNAConfigPMKLifetime &&
    3443                 :          0 :             wpa_sm_set_param(wpa_s->wpa, RSNA_PMK_LIFETIME,
    3444                 :          0 :                              wpa_s->conf->dot11RSNAConfigPMKLifetime)) {
    3445                 :          0 :                 wpa_msg(wpa_s, MSG_ERROR, "Invalid WPA parameter value for "
    3446                 :            :                         "dot11RSNAConfigPMKLifetime");
    3447                 :          0 :                 return -1;
    3448                 :            :         }
    3449                 :            : 
    3450   [ -  +  #  # ]:         39 :         if (wpa_s->conf->dot11RSNAConfigPMKReauthThreshold &&
    3451                 :          0 :             wpa_sm_set_param(wpa_s->wpa, RSNA_PMK_REAUTH_THRESHOLD,
    3452                 :          0 :                              wpa_s->conf->dot11RSNAConfigPMKReauthThreshold)) {
    3453                 :          0 :                 wpa_msg(wpa_s, MSG_ERROR, "Invalid WPA parameter value for "
    3454                 :            :                         "dot11RSNAConfigPMKReauthThreshold");
    3455                 :          0 :                 return -1;
    3456                 :            :         }
    3457                 :            : 
    3458   [ -  +  #  # ]:         39 :         if (wpa_s->conf->dot11RSNAConfigSATimeout &&
    3459                 :          0 :             wpa_sm_set_param(wpa_s->wpa, RSNA_SA_TIMEOUT,
    3460                 :          0 :                              wpa_s->conf->dot11RSNAConfigSATimeout)) {
    3461                 :          0 :                 wpa_msg(wpa_s, MSG_ERROR, "Invalid WPA parameter value for "
    3462                 :            :                         "dot11RSNAConfigSATimeout");
    3463                 :          0 :                 return -1;
    3464                 :            :         }
    3465                 :            : 
    3466                 :         39 :         wpa_s->hw.modes = wpa_drv_get_hw_feature_data(wpa_s,
    3467                 :            :                                                       &wpa_s->hw.num_modes,
    3468                 :            :                                                       &wpa_s->hw.flags);
    3469                 :            : 
    3470         [ +  - ]:         39 :         if (wpa_drv_get_capa(wpa_s, &capa) == 0) {
    3471                 :         39 :                 wpa_s->drv_capa_known = 1;
    3472                 :         39 :                 wpa_s->drv_flags = capa.flags;
    3473                 :         39 :                 wpa_s->drv_enc = capa.enc;
    3474                 :         39 :                 wpa_s->probe_resp_offloads = capa.probe_resp_offloads;
    3475                 :         39 :                 wpa_s->max_scan_ssids = capa.max_scan_ssids;
    3476                 :         39 :                 wpa_s->max_sched_scan_ssids = capa.max_sched_scan_ssids;
    3477                 :         39 :                 wpa_s->sched_scan_supported = capa.sched_scan_supported;
    3478                 :         39 :                 wpa_s->max_match_sets = capa.max_match_sets;
    3479                 :         39 :                 wpa_s->max_remain_on_chan = capa.max_remain_on_chan;
    3480                 :         39 :                 wpa_s->max_stations = capa.max_stations;
    3481                 :         39 :                 wpa_s->extended_capa = capa.extended_capa;
    3482                 :         39 :                 wpa_s->extended_capa_mask = capa.extended_capa_mask;
    3483                 :         39 :                 wpa_s->extended_capa_len = capa.extended_capa_len;
    3484                 :         39 :                 wpa_s->num_multichan_concurrent =
    3485                 :         39 :                         capa.num_multichan_concurrent;
    3486                 :            :         }
    3487         [ -  + ]:         39 :         if (wpa_s->max_remain_on_chan == 0)
    3488                 :          0 :                 wpa_s->max_remain_on_chan = 1000;
    3489                 :            : 
    3490                 :            :         /*
    3491                 :            :          * Only take p2p_mgmt parameters when P2P Device is supported.
    3492                 :            :          * Doing it here as it determines whether l2_packet_init() will be done
    3493                 :            :          * during wpa_supplicant_driver_init().
    3494                 :            :          */
    3495         [ -  + ]:         39 :         if (wpa_s->drv_flags & WPA_DRIVER_FLAGS_DEDICATED_P2P_DEVICE)
    3496                 :          0 :                 wpa_s->p2p_mgmt = iface->p2p_mgmt;
    3497                 :            :         else
    3498                 :         39 :                 iface->p2p_mgmt = 1;
    3499                 :            : 
    3500         [ +  - ]:         39 :         if (wpa_s->num_multichan_concurrent == 0)
    3501                 :         39 :                 wpa_s->num_multichan_concurrent = 1;
    3502                 :            : 
    3503         [ -  + ]:         39 :         if (wpa_supplicant_driver_init(wpa_s) < 0)
    3504                 :          0 :                 return -1;
    3505                 :            : 
    3506                 :            : #ifdef CONFIG_TDLS
    3507 [ +  - ][ +  - ]:         39 :         if ((!iface->p2p_mgmt ||
    3508                 :         39 :              !(wpa_s->drv_flags &
    3509         [ -  + ]:         39 :                WPA_DRIVER_FLAGS_DEDICATED_P2P_DEVICE)) &&
    3510                 :         39 :             wpa_tdls_init(wpa_s->wpa))
    3511                 :          0 :                 return -1;
    3512                 :            : #endif /* CONFIG_TDLS */
    3513                 :            : 
    3514         [ -  + ]:         39 :         if (wpa_s->conf->country[0] && wpa_s->conf->country[1] &&
           [ #  #  #  # ]
    3515                 :          0 :             wpa_drv_set_country(wpa_s, wpa_s->conf->country)) {
    3516                 :          0 :                 wpa_dbg(wpa_s, MSG_DEBUG, "Failed to set country");
    3517                 :          0 :                 return -1;
    3518                 :            :         }
    3519                 :            : 
    3520         [ -  + ]:         39 :         if (wpas_wps_init(wpa_s))
    3521                 :          0 :                 return -1;
    3522                 :            : 
    3523         [ -  + ]:         39 :         if (wpa_supplicant_init_eapol(wpa_s) < 0)
    3524                 :          0 :                 return -1;
    3525                 :         39 :         wpa_sm_set_eapol(wpa_s->wpa, wpa_s->eapol);
    3526                 :            : 
    3527                 :         39 :         wpa_s->ctrl_iface = wpa_supplicant_ctrl_iface_init(wpa_s);
    3528         [ -  + ]:         39 :         if (wpa_s->ctrl_iface == NULL) {
    3529                 :          0 :                 wpa_printf(MSG_ERROR,
    3530                 :            :                            "Failed to initialize control interface '%s'.\n"
    3531                 :            :                            "You may have another wpa_supplicant process "
    3532                 :            :                            "already running or the file was\n"
    3533                 :            :                            "left by an unclean termination of wpa_supplicant "
    3534                 :            :                            "in which case you will need\n"
    3535                 :            :                            "to manually remove this file before starting "
    3536                 :            :                            "wpa_supplicant again.\n",
    3537                 :          0 :                            wpa_s->conf->ctrl_interface);
    3538                 :          0 :                 return -1;
    3539                 :            :         }
    3540                 :            : 
    3541                 :         39 :         wpa_s->gas = gas_query_init(wpa_s);
    3542         [ -  + ]:         39 :         if (wpa_s->gas == NULL) {
    3543                 :          0 :                 wpa_printf(MSG_ERROR, "Failed to initialize GAS query");
    3544                 :          0 :                 return -1;
    3545                 :            :         }
    3546                 :            : 
    3547                 :            : #ifdef CONFIG_P2P
    3548 [ +  - ][ -  + ]:         39 :         if (iface->p2p_mgmt && wpas_p2p_init(wpa_s->global, wpa_s) < 0) {
    3549                 :          0 :                 wpa_msg(wpa_s, MSG_ERROR, "Failed to init P2P");
    3550                 :          0 :                 return -1;
    3551                 :            :         }
    3552                 :            : #endif /* CONFIG_P2P */
    3553                 :            : 
    3554         [ -  + ]:         39 :         if (wpa_bss_init(wpa_s) < 0)
    3555                 :          0 :                 return -1;
    3556                 :            : 
    3557                 :            : #ifdef CONFIG_EAP_PROXY
    3558                 :            : {
    3559                 :            :         size_t len;
    3560                 :            :         wpa_s->mnc_len = eapol_sm_get_eap_proxy_imsi(wpa_s->eapol, wpa_s->imsi,
    3561                 :            :                                                      &len);
    3562                 :            :         if (wpa_s->mnc_len > 0) {
    3563                 :            :                 wpa_s->imsi[len] = '\0';
    3564                 :            :                 wpa_printf(MSG_DEBUG, "eap_proxy: IMSI %s (MNC length %d)",
    3565                 :            :                            wpa_s->imsi, wpa_s->mnc_len);
    3566                 :            :         } else {
    3567                 :            :                 wpa_printf(MSG_DEBUG, "eap_proxy: IMSI not available");
    3568                 :            :         }
    3569                 :            : }
    3570                 :            : #endif /* CONFIG_EAP_PROXY */
    3571                 :            : 
    3572         [ -  + ]:         39 :         if (pcsc_reader_init(wpa_s) < 0)
    3573                 :          0 :                 return -1;
    3574                 :            : 
    3575         [ -  + ]:         39 :         if (wpas_init_ext_pw(wpa_s) < 0)
    3576                 :          0 :                 return -1;
    3577                 :            : 
    3578                 :         40 :         return 0;
    3579                 :            : }
    3580                 :            : 
    3581                 :            : 
    3582                 :         40 : static void wpa_supplicant_deinit_iface(struct wpa_supplicant *wpa_s,
    3583                 :            :                                         int notify, int terminate)
    3584                 :            : {
    3585                 :         40 :         wpa_s->disconnected = 1;
    3586         [ +  + ]:         40 :         if (wpa_s->drv_priv) {
    3587                 :         39 :                 wpa_supplicant_deauthenticate(wpa_s,
    3588                 :            :                                               WLAN_REASON_DEAUTH_LEAVING);
    3589                 :            : 
    3590                 :         39 :                 wpa_drv_set_countermeasures(wpa_s, 0);
    3591                 :         39 :                 wpa_clear_keys(wpa_s, NULL);
    3592                 :            :         }
    3593                 :            : 
    3594                 :         40 :         wpa_supplicant_cleanup(wpa_s);
    3595                 :            : 
    3596                 :            : #ifdef CONFIG_P2P
    3597 [ +  + ][ +  - ]:         40 :         if (wpa_s == wpa_s->global->p2p_init_wpa_s && wpa_s->global->p2p) {
    3598                 :         15 :                 wpa_dbg(wpa_s, MSG_DEBUG, "P2P: Disable P2P since removing "
    3599                 :            :                         "the management interface is being removed");
    3600                 :         15 :                 wpas_p2p_deinit_global(wpa_s->global);
    3601                 :            :         }
    3602                 :            : #endif /* CONFIG_P2P */
    3603                 :            : 
    3604                 :         40 :         wpas_ctrl_radio_work_flush(wpa_s);
    3605                 :         40 :         radio_remove_interface(wpa_s);
    3606                 :            : 
    3607         [ +  + ]:         40 :         if (wpa_s->drv_priv)
    3608                 :         39 :                 wpa_drv_deinit(wpa_s);
    3609                 :            : 
    3610         [ +  + ]:         40 :         if (notify)
    3611                 :         39 :                 wpas_notify_iface_removed(wpa_s);
    3612                 :            : 
    3613         [ +  + ]:         40 :         if (terminate)
    3614                 :          3 :                 wpa_msg(wpa_s, MSG_INFO, WPA_EVENT_TERMINATING);
    3615                 :            : 
    3616         [ +  + ]:         40 :         if (wpa_s->ctrl_iface) {
    3617                 :         39 :                 wpa_supplicant_ctrl_iface_deinit(wpa_s->ctrl_iface);
    3618                 :         39 :                 wpa_s->ctrl_iface = NULL;
    3619                 :            :         }
    3620                 :            : 
    3621         [ +  - ]:         40 :         if (wpa_s->conf != NULL) {
    3622                 :         40 :                 wpa_config_free(wpa_s->conf);
    3623                 :         40 :                 wpa_s->conf = NULL;
    3624                 :            :         }
    3625                 :            : 
    3626                 :         40 :         os_free(wpa_s);
    3627                 :         40 : }
    3628                 :            : 
    3629                 :            : 
    3630                 :            : /**
    3631                 :            :  * wpa_supplicant_add_iface - Add a new network interface
    3632                 :            :  * @global: Pointer to global data from wpa_supplicant_init()
    3633                 :            :  * @iface: Interface configuration options
    3634                 :            :  * Returns: Pointer to the created interface or %NULL on failure
    3635                 :            :  *
    3636                 :            :  * This function is used to add new network interfaces for %wpa_supplicant.
    3637                 :            :  * This can be called before wpa_supplicant_run() to add interfaces before the
    3638                 :            :  * main event loop has been started. In addition, new interfaces can be added
    3639                 :            :  * dynamically while %wpa_supplicant is already running. This could happen,
    3640                 :            :  * e.g., when a hotplug network adapter is inserted.
    3641                 :            :  */
    3642                 :         40 : struct wpa_supplicant * wpa_supplicant_add_iface(struct wpa_global *global,
    3643                 :            :                                                  struct wpa_interface *iface)
    3644                 :            : {
    3645                 :            :         struct wpa_supplicant *wpa_s;
    3646                 :            :         struct wpa_interface t_iface;
    3647                 :            :         struct wpa_ssid *ssid;
    3648                 :            : 
    3649 [ +  - ][ -  + ]:         40 :         if (global == NULL || iface == NULL)
    3650                 :          0 :                 return NULL;
    3651                 :            : 
    3652                 :         40 :         wpa_s = wpa_supplicant_alloc();
    3653         [ -  + ]:         40 :         if (wpa_s == NULL)
    3654                 :          0 :                 return NULL;
    3655                 :            : 
    3656                 :         40 :         wpa_s->global = global;
    3657                 :            : 
    3658                 :         40 :         t_iface = *iface;
    3659         [ -  + ]:         40 :         if (global->params.override_driver) {
    3660                 :          0 :                 wpa_printf(MSG_DEBUG, "Override interface parameter: driver "
    3661                 :            :                            "('%s' -> '%s')",
    3662                 :            :                            iface->driver, global->params.override_driver);
    3663                 :          0 :                 t_iface.driver = global->params.override_driver;
    3664                 :            :         }
    3665         [ -  + ]:         40 :         if (global->params.override_ctrl_interface) {
    3666                 :          0 :                 wpa_printf(MSG_DEBUG, "Override interface parameter: "
    3667                 :            :                            "ctrl_interface ('%s' -> '%s')",
    3668                 :            :                            iface->ctrl_interface,
    3669                 :            :                            global->params.override_ctrl_interface);
    3670                 :          0 :                 t_iface.ctrl_interface =
    3671                 :          0 :                         global->params.override_ctrl_interface;
    3672                 :            :         }
    3673         [ +  + ]:         40 :         if (wpa_supplicant_init_iface(wpa_s, &t_iface)) {
    3674                 :          1 :                 wpa_printf(MSG_DEBUG, "Failed to add interface %s",
    3675                 :            :                            iface->ifname);
    3676                 :          1 :                 wpa_supplicant_deinit_iface(wpa_s, 0, 0);
    3677                 :          1 :                 return NULL;
    3678                 :            :         }
    3679                 :            : 
    3680                 :            :         /* Notify the control interfaces about new iface */
    3681         [ -  + ]:         39 :         if (wpas_notify_iface_added(wpa_s)) {
    3682                 :          0 :                 wpa_supplicant_deinit_iface(wpa_s, 1, 0);
    3683                 :          0 :                 return NULL;
    3684                 :            :         }
    3685                 :            : 
    3686         [ -  + ]:         39 :         for (ssid = wpa_s->conf->ssid; ssid; ssid = ssid->next)
    3687                 :          0 :                 wpas_notify_network_added(wpa_s, ssid);
    3688                 :            : 
    3689                 :         39 :         wpa_s->next = global->ifaces;
    3690                 :         39 :         global->ifaces = wpa_s;
    3691                 :            : 
    3692                 :         39 :         wpa_dbg(wpa_s, MSG_DEBUG, "Added interface %s", wpa_s->ifname);
    3693                 :         39 :         wpa_supplicant_set_state(wpa_s, WPA_DISCONNECTED);
    3694                 :            : 
    3695                 :         40 :         return wpa_s;
    3696                 :            : }
    3697                 :            : 
    3698                 :            : 
    3699                 :            : /**
    3700                 :            :  * wpa_supplicant_remove_iface - Remove a network interface
    3701                 :            :  * @global: Pointer to global data from wpa_supplicant_init()
    3702                 :            :  * @wpa_s: Pointer to the network interface to be removed
    3703                 :            :  * Returns: 0 if interface was removed, -1 if interface was not found
    3704                 :            :  *
    3705                 :            :  * This function can be used to dynamically remove network interfaces from
    3706                 :            :  * %wpa_supplicant, e.g., when a hotplug network adapter is ejected. In
    3707                 :            :  * addition, this function is used to remove all remaining interfaces when
    3708                 :            :  * %wpa_supplicant is terminated.
    3709                 :            :  */
    3710                 :         39 : int wpa_supplicant_remove_iface(struct wpa_global *global,
    3711                 :            :                                 struct wpa_supplicant *wpa_s,
    3712                 :            :                                 int terminate)
    3713                 :            : {
    3714                 :            :         struct wpa_supplicant *prev;
    3715                 :            : 
    3716                 :            :         /* Remove interface from the global list of interfaces */
    3717                 :         39 :         prev = global->ifaces;
    3718         [ +  - ]:         39 :         if (prev == wpa_s) {
    3719                 :         39 :                 global->ifaces = wpa_s->next;
    3720                 :            :         } else {
    3721 [ #  # ][ #  # ]:          0 :                 while (prev && prev->next != wpa_s)
    3722                 :          0 :                         prev = prev->next;
    3723         [ #  # ]:          0 :                 if (prev == NULL)
    3724                 :          0 :                         return -1;
    3725                 :          0 :                 prev->next = wpa_s->next;
    3726                 :            :         }
    3727                 :            : 
    3728                 :         39 :         wpa_dbg(wpa_s, MSG_DEBUG, "Removing interface %s", wpa_s->ifname);
    3729                 :            : 
    3730         [ -  + ]:         39 :         if (global->p2p_group_formation == wpa_s)
    3731                 :          0 :                 global->p2p_group_formation = NULL;
    3732         [ +  + ]:         39 :         if (global->p2p_invite_group == wpa_s)
    3733                 :          1 :                 global->p2p_invite_group = NULL;
    3734                 :         39 :         wpa_supplicant_deinit_iface(wpa_s, 1, terminate);
    3735                 :            : 
    3736                 :         39 :         return 0;
    3737                 :            : }
    3738                 :            : 
    3739                 :            : 
    3740                 :            : /**
    3741                 :            :  * wpa_supplicant_get_eap_mode - Get the current EAP mode
    3742                 :            :  * @wpa_s: Pointer to the network interface
    3743                 :            :  * Returns: Pointer to the eap mode or the string "UNKNOWN" if not found
    3744                 :            :  */
    3745                 :          0 : const char * wpa_supplicant_get_eap_mode(struct wpa_supplicant *wpa_s)
    3746                 :            : {
    3747                 :            :         const char *eapol_method;
    3748                 :            : 
    3749 [ #  # ][ #  # ]:          0 :         if (wpa_key_mgmt_wpa_ieee8021x(wpa_s->key_mgmt) == 0 &&
    3750                 :          0 :             wpa_s->key_mgmt != WPA_KEY_MGMT_IEEE8021X_NO_WPA) {
    3751                 :          0 :                 return "NO-EAP";
    3752                 :            :         }
    3753                 :            : 
    3754                 :          0 :         eapol_method = eapol_sm_get_method_name(wpa_s->eapol);
    3755         [ #  # ]:          0 :         if (eapol_method == NULL)
    3756                 :          0 :                 return "UNKNOWN-EAP";
    3757                 :            : 
    3758                 :          0 :         return eapol_method;
    3759                 :            : }
    3760                 :            : 
    3761                 :            : 
    3762                 :            : /**
    3763                 :            :  * wpa_supplicant_get_iface - Get a new network interface
    3764                 :            :  * @global: Pointer to global data from wpa_supplicant_init()
    3765                 :            :  * @ifname: Interface name
    3766                 :            :  * Returns: Pointer to the interface or %NULL if not found
    3767                 :            :  */
    3768                 :        403 : struct wpa_supplicant * wpa_supplicant_get_iface(struct wpa_global *global,
    3769                 :            :                                                  const char *ifname)
    3770                 :            : {
    3771                 :            :         struct wpa_supplicant *wpa_s;
    3772                 :            : 
    3773         [ +  + ]:        403 :         for (wpa_s = global->ifaces; wpa_s; wpa_s = wpa_s->next) {
    3774         [ +  - ]:         12 :                 if (os_strcmp(wpa_s->ifname, ifname) == 0)
    3775                 :         12 :                         return wpa_s;
    3776                 :            :         }
    3777                 :        403 :         return NULL;
    3778                 :            : }
    3779                 :            : 
    3780                 :            : 
    3781                 :            : #ifndef CONFIG_NO_WPA_MSG
    3782                 :     125133 : static const char * wpa_supplicant_msg_ifname_cb(void *ctx)
    3783                 :            : {
    3784                 :     125133 :         struct wpa_supplicant *wpa_s = ctx;
    3785         [ -  + ]:     125133 :         if (wpa_s == NULL)
    3786                 :          0 :                 return NULL;
    3787                 :     125133 :         return wpa_s->ifname;
    3788                 :            : }
    3789                 :            : #endif /* CONFIG_NO_WPA_MSG */
    3790                 :            : 
    3791                 :            : 
    3792                 :            : /**
    3793                 :            :  * wpa_supplicant_init - Initialize %wpa_supplicant
    3794                 :            :  * @params: Parameters for %wpa_supplicant
    3795                 :            :  * Returns: Pointer to global %wpa_supplicant data, or %NULL on failure
    3796                 :            :  *
    3797                 :            :  * This function is used to initialize %wpa_supplicant. After successful
    3798                 :            :  * initialization, the returned data pointer can be used to add and remove
    3799                 :            :  * network interfaces, and eventually, to deinitialize %wpa_supplicant.
    3800                 :            :  */
    3801                 :          4 : struct wpa_global * wpa_supplicant_init(struct wpa_params *params)
    3802                 :            : {
    3803                 :            :         struct wpa_global *global;
    3804                 :            :         int ret, i;
    3805                 :            : 
    3806         [ -  + ]:          4 :         if (params == NULL)
    3807                 :          0 :                 return NULL;
    3808                 :            : 
    3809                 :            : #ifdef CONFIG_DRIVER_NDIS
    3810                 :            :         {
    3811                 :            :                 void driver_ndis_init_ops(void);
    3812                 :            :                 driver_ndis_init_ops();
    3813                 :            :         }
    3814                 :            : #endif /* CONFIG_DRIVER_NDIS */
    3815                 :            : 
    3816                 :            : #ifndef CONFIG_NO_WPA_MSG
    3817                 :          4 :         wpa_msg_register_ifname_cb(wpa_supplicant_msg_ifname_cb);
    3818                 :            : #endif /* CONFIG_NO_WPA_MSG */
    3819                 :            : 
    3820                 :          4 :         wpa_debug_open_file(params->wpa_debug_file_path);
    3821         [ -  + ]:          4 :         if (params->wpa_debug_syslog)
    3822                 :          0 :                 wpa_debug_open_syslog();
    3823         [ -  + ]:          4 :         if (params->wpa_debug_tracing) {
    3824                 :          0 :                 ret = wpa_debug_open_linux_tracing();
    3825         [ #  # ]:          0 :                 if (ret) {
    3826                 :          0 :                         wpa_printf(MSG_ERROR,
    3827                 :            :                                    "Failed to enable trace logging");
    3828                 :          0 :                         return NULL;
    3829                 :            :                 }
    3830                 :            :         }
    3831                 :            : 
    3832                 :          4 :         ret = eap_register_methods();
    3833         [ -  + ]:          4 :         if (ret) {
    3834                 :          0 :                 wpa_printf(MSG_ERROR, "Failed to register EAP methods");
    3835         [ #  # ]:          0 :                 if (ret == -2)
    3836                 :          0 :                         wpa_printf(MSG_ERROR, "Two or more EAP methods used "
    3837                 :            :                                    "the same EAP type.");
    3838                 :          0 :                 return NULL;
    3839                 :            :         }
    3840                 :            : 
    3841                 :          4 :         global = os_zalloc(sizeof(*global));
    3842         [ -  + ]:          4 :         if (global == NULL)
    3843                 :          0 :                 return NULL;
    3844                 :          4 :         dl_list_init(&global->p2p_srv_bonjour);
    3845                 :          4 :         dl_list_init(&global->p2p_srv_upnp);
    3846                 :          4 :         global->params.daemonize = params->daemonize;
    3847                 :          4 :         global->params.wait_for_monitor = params->wait_for_monitor;
    3848                 :          4 :         global->params.dbus_ctrl_interface = params->dbus_ctrl_interface;
    3849         [ -  + ]:          4 :         if (params->pid_file)
    3850                 :          0 :                 global->params.pid_file = os_strdup(params->pid_file);
    3851         [ +  - ]:          4 :         if (params->ctrl_interface)
    3852                 :          4 :                 global->params.ctrl_interface =
    3853                 :          4 :                         os_strdup(params->ctrl_interface);
    3854         [ +  - ]:          4 :         if (params->ctrl_interface_group)
    3855                 :          4 :                 global->params.ctrl_interface_group =
    3856                 :          4 :                         os_strdup(params->ctrl_interface_group);
    3857         [ -  + ]:          4 :         if (params->override_driver)
    3858                 :          0 :                 global->params.override_driver =
    3859                 :          0 :                         os_strdup(params->override_driver);
    3860         [ -  + ]:          4 :         if (params->override_ctrl_interface)
    3861                 :          0 :                 global->params.override_ctrl_interface =
    3862                 :          0 :                         os_strdup(params->override_ctrl_interface);
    3863                 :          4 :         wpa_debug_level = global->params.wpa_debug_level =
    3864                 :          4 :                 params->wpa_debug_level;
    3865                 :          4 :         wpa_debug_show_keys = global->params.wpa_debug_show_keys =
    3866                 :          4 :                 params->wpa_debug_show_keys;
    3867                 :          4 :         wpa_debug_timestamp = global->params.wpa_debug_timestamp =
    3868                 :          4 :                 params->wpa_debug_timestamp;
    3869                 :            : 
    3870                 :          4 :         wpa_printf(MSG_DEBUG, "wpa_supplicant v" VERSION_STR);
    3871                 :            : 
    3872         [ -  + ]:          4 :         if (eloop_init()) {
    3873                 :          0 :                 wpa_printf(MSG_ERROR, "Failed to initialize event loop");
    3874                 :          0 :                 wpa_supplicant_deinit(global);
    3875                 :          0 :                 return NULL;
    3876                 :            :         }
    3877                 :            : 
    3878                 :            :         random_init(params->entropy_file);
    3879                 :            : 
    3880                 :          4 :         global->ctrl_iface = wpa_supplicant_global_ctrl_iface_init(global);
    3881         [ -  + ]:          4 :         if (global->ctrl_iface == NULL) {
    3882                 :          0 :                 wpa_supplicant_deinit(global);
    3883                 :          0 :                 return NULL;
    3884                 :            :         }
    3885                 :            : 
    3886         [ -  + ]:          4 :         if (wpas_notify_supplicant_initialized(global)) {
    3887                 :          0 :                 wpa_supplicant_deinit(global);
    3888                 :          0 :                 return NULL;
    3889                 :            :         }
    3890                 :            : 
    3891         [ +  + ]:         12 :         for (i = 0; wpa_drivers[i]; i++)
    3892                 :          8 :                 global->drv_count++;
    3893         [ -  + ]:          4 :         if (global->drv_count == 0) {
    3894                 :          0 :                 wpa_printf(MSG_ERROR, "No drivers enabled");
    3895                 :          0 :                 wpa_supplicant_deinit(global);
    3896                 :          0 :                 return NULL;
    3897                 :            :         }
    3898                 :          4 :         global->drv_priv = os_zalloc(global->drv_count * sizeof(void *));
    3899         [ -  + ]:          4 :         if (global->drv_priv == NULL) {
    3900                 :          0 :                 wpa_supplicant_deinit(global);
    3901                 :          0 :                 return NULL;
    3902                 :            :         }
    3903                 :            : 
    3904                 :            : #ifdef CONFIG_WIFI_DISPLAY
    3905         [ -  + ]:          4 :         if (wifi_display_init(global) < 0) {
    3906                 :          0 :                 wpa_printf(MSG_ERROR, "Failed to initialize Wi-Fi Display");
    3907                 :          0 :                 wpa_supplicant_deinit(global);
    3908                 :          0 :                 return NULL;
    3909                 :            :         }
    3910                 :            : #endif /* CONFIG_WIFI_DISPLAY */
    3911                 :            : 
    3912                 :          4 :         return global;
    3913                 :            : }
    3914                 :            : 
    3915                 :            : 
    3916                 :            : /**
    3917                 :            :  * wpa_supplicant_run - Run the %wpa_supplicant main event loop
    3918                 :            :  * @global: Pointer to global data from wpa_supplicant_init()
    3919                 :            :  * Returns: 0 after successful event loop run, -1 on failure
    3920                 :            :  *
    3921                 :            :  * This function starts the main event loop and continues running as long as
    3922                 :            :  * there are any remaining events. In most cases, this function is running as
    3923                 :            :  * long as the %wpa_supplicant process in still in use.
    3924                 :            :  */
    3925                 :          4 : int wpa_supplicant_run(struct wpa_global *global)
    3926                 :            : {
    3927                 :            :         struct wpa_supplicant *wpa_s;
    3928                 :            : 
    3929   [ -  +  #  # ]:          4 :         if (global->params.daemonize &&
    3930                 :          0 :             wpa_supplicant_daemon(global->params.pid_file))
    3931                 :          0 :                 return -1;
    3932                 :            : 
    3933         [ -  + ]:          4 :         if (global->params.wait_for_monitor) {
    3934         [ #  # ]:          0 :                 for (wpa_s = global->ifaces; wpa_s; wpa_s = wpa_s->next)
    3935         [ #  # ]:          0 :                         if (wpa_s->ctrl_iface)
    3936                 :          0 :                                 wpa_supplicant_ctrl_iface_wait(
    3937                 :            :                                         wpa_s->ctrl_iface);
    3938                 :            :         }
    3939                 :            : 
    3940                 :          4 :         eloop_register_signal_terminate(wpa_supplicant_terminate, global);
    3941                 :          4 :         eloop_register_signal_reconfig(wpa_supplicant_reconfig, global);
    3942                 :            : 
    3943                 :          4 :         eloop_run();
    3944                 :            : 
    3945                 :          4 :         return 0;
    3946                 :            : }
    3947                 :            : 
    3948                 :            : 
    3949                 :            : /**
    3950                 :            :  * wpa_supplicant_deinit - Deinitialize %wpa_supplicant
    3951                 :            :  * @global: Pointer to global data from wpa_supplicant_init()
    3952                 :            :  *
    3953                 :            :  * This function is called to deinitialize %wpa_supplicant and to free all
    3954                 :            :  * allocated resources. Remaining network interfaces will also be removed.
    3955                 :            :  */
    3956                 :          4 : void wpa_supplicant_deinit(struct wpa_global *global)
    3957                 :            : {
    3958                 :            :         int i;
    3959                 :            : 
    3960         [ -  + ]:          4 :         if (global == NULL)
    3961                 :          4 :                 return;
    3962                 :            : 
    3963                 :            : #ifdef CONFIG_WIFI_DISPLAY
    3964                 :          4 :         wifi_display_deinit(global);
    3965                 :            : #endif /* CONFIG_WIFI_DISPLAY */
    3966                 :            : 
    3967         [ +  + ]:          7 :         while (global->ifaces)
    3968                 :          3 :                 wpa_supplicant_remove_iface(global, global->ifaces, 1);
    3969                 :            : 
    3970         [ +  - ]:          4 :         if (global->ctrl_iface)
    3971                 :          4 :                 wpa_supplicant_global_ctrl_iface_deinit(global->ctrl_iface);
    3972                 :            : 
    3973                 :          4 :         wpas_notify_supplicant_deinitialized(global);
    3974                 :            : 
    3975                 :          4 :         eap_peer_unregister_methods();
    3976                 :            : #ifdef CONFIG_AP
    3977                 :          4 :         eap_server_unregister_methods();
    3978                 :            : #endif /* CONFIG_AP */
    3979                 :            : 
    3980 [ +  + ][ +  - ]:         12 :         for (i = 0; wpa_drivers[i] && global->drv_priv; i++) {
    3981         [ +  + ]:          8 :                 if (!global->drv_priv[i])
    3982                 :          4 :                         continue;
    3983                 :          4 :                 wpa_drivers[i]->global_deinit(global->drv_priv[i]);
    3984                 :            :         }
    3985                 :          4 :         os_free(global->drv_priv);
    3986                 :            : 
    3987                 :            :         random_deinit();
    3988                 :            : 
    3989                 :          4 :         eloop_destroy();
    3990                 :            : 
    3991         [ -  + ]:          4 :         if (global->params.pid_file) {
    3992                 :          0 :                 os_daemonize_terminate(global->params.pid_file);
    3993                 :          0 :                 os_free(global->params.pid_file);
    3994                 :            :         }
    3995                 :          4 :         os_free(global->params.ctrl_interface);
    3996                 :          4 :         os_free(global->params.ctrl_interface_group);
    3997                 :          4 :         os_free(global->params.override_driver);
    3998                 :          4 :         os_free(global->params.override_ctrl_interface);
    3999                 :            : 
    4000                 :          4 :         os_free(global->p2p_disallow_freq.range);
    4001                 :          4 :         os_free(global->p2p_go_avoid_freq.range);
    4002                 :          4 :         os_free(global->add_psk);
    4003                 :            : 
    4004                 :          4 :         os_free(global);
    4005                 :          4 :         wpa_debug_close_syslog();
    4006                 :          4 :         wpa_debug_close_file();
    4007                 :          4 :         wpa_debug_close_linux_tracing();
    4008                 :            : }
    4009                 :            : 
    4010                 :            : 
    4011                 :      10812 : void wpa_supplicant_update_config(struct wpa_supplicant *wpa_s)
    4012                 :            : {
    4013 [ -  + ][ #  # ]:      10812 :         if ((wpa_s->conf->changed_parameters & CFG_CHANGED_COUNTRY) &&
    4014         [ #  # ]:          0 :             wpa_s->conf->country[0] && wpa_s->conf->country[1]) {
    4015                 :            :                 char country[3];
    4016                 :          0 :                 country[0] = wpa_s->conf->country[0];
    4017                 :          0 :                 country[1] = wpa_s->conf->country[1];
    4018                 :          0 :                 country[2] = '\0';
    4019         [ #  # ]:          0 :                 if (wpa_drv_set_country(wpa_s, country) < 0) {
    4020                 :          0 :                         wpa_printf(MSG_ERROR, "Failed to set country code "
    4021                 :            :                                    "'%s'", country);
    4022                 :            :                 }
    4023                 :            :         }
    4024                 :            : 
    4025         [ +  + ]:      10812 :         if (wpa_s->conf->changed_parameters & CFG_CHANGED_EXT_PW_BACKEND)
    4026                 :          3 :                 wpas_init_ext_pw(wpa_s);
    4027                 :            : 
    4028                 :            : #ifdef CONFIG_WPS
    4029                 :      10812 :         wpas_wps_update_config(wpa_s);
    4030                 :            : #endif /* CONFIG_WPS */
    4031                 :            : 
    4032                 :            : #ifdef CONFIG_P2P
    4033                 :      10812 :         wpas_p2p_update_config(wpa_s);
    4034                 :            : #endif /* CONFIG_P2P */
    4035                 :            : 
    4036                 :      10812 :         wpa_s->conf->changed_parameters = 0;
    4037                 :      10812 : }
    4038                 :            : 
    4039                 :            : 
    4040                 :         18 : static void add_freq(int *freqs, int *num_freqs, int freq)
    4041                 :            : {
    4042                 :            :         int i;
    4043                 :            : 
    4044         [ -  + ]:         18 :         for (i = 0; i < *num_freqs; i++) {
    4045         [ #  # ]:          0 :                 if (freqs[i] == freq)
    4046                 :         18 :                         return;
    4047                 :            :         }
    4048                 :            : 
    4049                 :         18 :         freqs[*num_freqs] = freq;
    4050                 :         18 :         (*num_freqs)++;
    4051                 :            : }
    4052                 :            : 
    4053                 :            : 
    4054                 :        625 : static int * get_bss_freqs_in_ess(struct wpa_supplicant *wpa_s)
    4055                 :            : {
    4056                 :            :         struct wpa_bss *bss, *cbss;
    4057                 :        625 :         const int max_freqs = 10;
    4058                 :            :         int *freqs;
    4059                 :        625 :         int num_freqs = 0;
    4060                 :            : 
    4061                 :        625 :         freqs = os_zalloc(sizeof(int) * (max_freqs + 1));
    4062         [ -  + ]:        625 :         if (freqs == NULL)
    4063                 :          0 :                 return NULL;
    4064                 :            : 
    4065                 :        625 :         cbss = wpa_s->current_bss;
    4066                 :            : 
    4067         [ +  + ]:       1485 :         dl_list_for_each(bss, &wpa_s->bss, struct wpa_bss, list) {
    4068         [ +  + ]:        860 :                 if (bss == cbss)
    4069                 :        625 :                         continue;
    4070 [ +  + ][ +  + ]:        235 :                 if (bss->ssid_len == cbss->ssid_len &&
    4071         [ +  - ]:         18 :                     os_memcmp(bss->ssid, cbss->ssid, bss->ssid_len) == 0 &&
    4072                 :         18 :                     wpa_blacklist_get(wpa_s, bss->bssid) == NULL) {
    4073                 :         18 :                         add_freq(freqs, &num_freqs, bss->freq);
    4074         [ -  + ]:         18 :                         if (num_freqs == max_freqs)
    4075                 :          0 :                                 break;
    4076                 :            :                 }
    4077                 :            :         }
    4078                 :            : 
    4079         [ +  + ]:        625 :         if (num_freqs == 0) {
    4080                 :        607 :                 os_free(freqs);
    4081                 :        607 :                 freqs = NULL;
    4082                 :            :         }
    4083                 :            : 
    4084                 :        625 :         return freqs;
    4085                 :            : }
    4086                 :            : 
    4087                 :            : 
    4088                 :        769 : void wpas_connection_failed(struct wpa_supplicant *wpa_s, const u8 *bssid)
    4089                 :            : {
    4090                 :            :         int timeout;
    4091                 :            :         int count;
    4092                 :        769 :         int *freqs = NULL;
    4093                 :            : 
    4094                 :        769 :         wpas_connect_work_done(wpa_s);
    4095                 :            : 
    4096                 :            :         /*
    4097                 :            :          * Remove possible authentication timeout since the connection failed.
    4098                 :            :          */
    4099                 :        769 :         eloop_cancel_timeout(wpa_supplicant_timeout, wpa_s, NULL);
    4100                 :            : 
    4101         [ +  + ]:        769 :         if (wpa_s->disconnected) {
    4102                 :            :                 /*
    4103                 :            :                  * There is no point in blacklisting the AP if this event is
    4104                 :            :                  * generated based on local request to disconnect.
    4105                 :            :                  */
    4106                 :        103 :                 wpa_dbg(wpa_s, MSG_DEBUG, "Ignore connection failure "
    4107                 :            :                         "indication since interface has been put into "
    4108                 :            :                         "disconnected state");
    4109                 :        769 :                 return;
    4110                 :            :         }
    4111                 :            : 
    4112                 :            :         /*
    4113                 :            :          * Add the failed BSSID into the blacklist and speed up next scan
    4114                 :            :          * attempt if there could be other APs that could accept association.
    4115                 :            :          * The current blacklist count indicates how many times we have tried
    4116                 :            :          * connecting to this AP and multiple attempts mean that other APs are
    4117                 :            :          * either not available or has already been tried, so that we can start
    4118                 :            :          * increasing the delay here to avoid constant scanning.
    4119                 :            :          */
    4120                 :        666 :         count = wpa_blacklist_add(wpa_s, bssid);
    4121 [ +  + ][ +  + ]:        666 :         if (count == 1 && wpa_s->current_bss) {
    4122                 :            :                 /*
    4123                 :            :                  * This BSS was not in the blacklist before. If there is
    4124                 :            :                  * another BSS available for the same ESS, we should try that
    4125                 :            :                  * next. Otherwise, we may as well try this one once more
    4126                 :            :                  * before allowing other, likely worse, ESSes to be considered.
    4127                 :            :                  */
    4128                 :        625 :                 freqs = get_bss_freqs_in_ess(wpa_s);
    4129         [ +  + ]:        625 :                 if (freqs) {
    4130                 :         18 :                         wpa_dbg(wpa_s, MSG_DEBUG, "Another BSS in this ESS "
    4131                 :            :                                 "has been seen; try it next");
    4132                 :         18 :                         wpa_blacklist_add(wpa_s, bssid);
    4133                 :            :                         /*
    4134                 :            :                          * On the next scan, go through only the known channels
    4135                 :            :                          * used in this ESS based on previous scans to speed up
    4136                 :            :                          * common load balancing use case.
    4137                 :            :                          */
    4138                 :         18 :                         os_free(wpa_s->next_scan_freqs);
    4139                 :         18 :                         wpa_s->next_scan_freqs = freqs;
    4140                 :            :                 }
    4141                 :            :         }
    4142                 :            : 
    4143                 :            :         /*
    4144                 :            :          * Add previous failure count in case the temporary blacklist was
    4145                 :            :          * cleared due to no other BSSes being available.
    4146                 :            :          */
    4147                 :        666 :         count += wpa_s->extra_blacklist_count;
    4148                 :            : 
    4149 [ +  + ][ +  - ]:        666 :         if (count > 3 && wpa_s->current_ssid) {
    4150                 :          5 :                 wpa_printf(MSG_DEBUG, "Continuous association failures - "
    4151                 :            :                            "consider temporary network disabling");
    4152                 :          5 :                 wpas_auth_failed(wpa_s);
    4153                 :            :         }
    4154                 :            : 
    4155   [ +  +  +  +  :        666 :         switch (count) {
                      + ]
    4156                 :            :         case 1:
    4157                 :        518 :                 timeout = 100;
    4158                 :        518 :                 break;
    4159                 :            :         case 2:
    4160                 :        136 :                 timeout = 500;
    4161                 :        136 :                 break;
    4162                 :            :         case 3:
    4163                 :          7 :                 timeout = 1000;
    4164                 :          7 :                 break;
    4165                 :            :         case 4:
    4166                 :          3 :                 timeout = 5000;
    4167                 :          3 :                 break;
    4168                 :            :         default:
    4169                 :          2 :                 timeout = 10000;
    4170                 :          2 :                 break;
    4171                 :            :         }
    4172                 :            : 
    4173                 :        666 :         wpa_dbg(wpa_s, MSG_DEBUG, "Blacklist count %d --> request scan in %d "
    4174                 :            :                 "ms", count, timeout);
    4175                 :            : 
    4176                 :            :         /*
    4177                 :            :          * TODO: if more than one possible AP is available in scan results,
    4178                 :            :          * could try the other ones before requesting a new scan.
    4179                 :            :          */
    4180                 :        666 :         wpa_supplicant_req_scan(wpa_s, timeout / 1000,
    4181                 :        666 :                                 1000 * (timeout % 1000));
    4182                 :            : }
    4183                 :            : 
    4184                 :            : 
    4185                 :        589 : int wpas_driver_bss_selection(struct wpa_supplicant *wpa_s)
    4186                 :            : {
    4187 [ +  - ][ -  + ]:        589 :         return wpa_s->conf->ap_scan == 2 ||
    4188                 :        589 :                 (wpa_s->drv_flags & WPA_DRIVER_FLAGS_BSS_SELECTION);
    4189                 :            : }
    4190                 :            : 
    4191                 :            : 
    4192                 :            : #if defined(CONFIG_CTRL_IFACE) || defined(CONFIG_CTRL_IFACE_DBUS_NEW)
    4193                 :         12 : int wpa_supplicant_ctrl_iface_ctrl_rsp_handle(struct wpa_supplicant *wpa_s,
    4194                 :            :                                               struct wpa_ssid *ssid,
    4195                 :            :                                               const char *field,
    4196                 :            :                                               const char *value)
    4197                 :            : {
    4198                 :            : #ifdef IEEE8021X_EAPOL
    4199                 :         12 :         struct eap_peer_config *eap = &ssid->eap;
    4200                 :            : 
    4201                 :         12 :         wpa_printf(MSG_DEBUG, "CTRL_IFACE: response handle field=%s", field);
    4202                 :         12 :         wpa_hexdump_ascii_key(MSG_DEBUG, "CTRL_IFACE: response value",
    4203                 :            :                               (const u8 *) value, os_strlen(value));
    4204                 :            : 
    4205   [ +  +  -  -  :         12 :         switch (wpa_supplicant_ctrl_req_from_string(field)) {
             +  +  +  - ]
    4206                 :            :         case WPA_CTRL_REQ_EAP_IDENTITY:
    4207                 :          1 :                 os_free(eap->identity);
    4208                 :          1 :                 eap->identity = (u8 *) os_strdup(value);
    4209                 :          1 :                 eap->identity_len = os_strlen(value);
    4210                 :          1 :                 eap->pending_req_identity = 0;
    4211         [ +  - ]:          1 :                 if (ssid == wpa_s->current_ssid)
    4212                 :          1 :                         wpa_s->reassociate = 1;
    4213                 :          1 :                 break;
    4214                 :            :         case WPA_CTRL_REQ_EAP_PASSWORD:
    4215                 :          5 :                 os_free(eap->password);
    4216                 :          5 :                 eap->password = (u8 *) os_strdup(value);
    4217                 :          5 :                 eap->password_len = os_strlen(value);
    4218                 :          5 :                 eap->pending_req_password = 0;
    4219         [ +  - ]:          5 :                 if (ssid == wpa_s->current_ssid)
    4220                 :          5 :                         wpa_s->reassociate = 1;
    4221                 :          5 :                 break;
    4222                 :            :         case WPA_CTRL_REQ_EAP_NEW_PASSWORD:
    4223                 :          0 :                 os_free(eap->new_password);
    4224                 :          0 :                 eap->new_password = (u8 *) os_strdup(value);
    4225                 :          0 :                 eap->new_password_len = os_strlen(value);
    4226                 :          0 :                 eap->pending_req_new_password = 0;
    4227         [ #  # ]:          0 :                 if (ssid == wpa_s->current_ssid)
    4228                 :          0 :                         wpa_s->reassociate = 1;
    4229                 :          0 :                 break;
    4230                 :            :         case WPA_CTRL_REQ_EAP_PIN:
    4231                 :          0 :                 os_free(eap->pin);
    4232                 :          0 :                 eap->pin = os_strdup(value);
    4233                 :          0 :                 eap->pending_req_pin = 0;
    4234         [ #  # ]:          0 :                 if (ssid == wpa_s->current_ssid)
    4235                 :          0 :                         wpa_s->reassociate = 1;
    4236                 :          0 :                 break;
    4237                 :            :         case WPA_CTRL_REQ_EAP_OTP:
    4238                 :          1 :                 os_free(eap->otp);
    4239                 :          1 :                 eap->otp = (u8 *) os_strdup(value);
    4240                 :          1 :                 eap->otp_len = os_strlen(value);
    4241                 :          1 :                 os_free(eap->pending_req_otp);
    4242                 :          1 :                 eap->pending_req_otp = NULL;
    4243                 :          1 :                 eap->pending_req_otp_len = 0;
    4244                 :          1 :                 break;
    4245                 :            :         case WPA_CTRL_REQ_EAP_PASSPHRASE:
    4246                 :          1 :                 os_free(eap->private_key_passwd);
    4247                 :          1 :                 eap->private_key_passwd = (u8 *) os_strdup(value);
    4248                 :          1 :                 eap->pending_req_passphrase = 0;
    4249         [ +  - ]:          1 :                 if (ssid == wpa_s->current_ssid)
    4250                 :          1 :                         wpa_s->reassociate = 1;
    4251                 :          1 :                 break;
    4252                 :            :         case WPA_CTRL_REQ_SIM:
    4253                 :          4 :                 os_free(eap->external_sim_resp);
    4254                 :          4 :                 eap->external_sim_resp = os_strdup(value);
    4255                 :          4 :                 break;
    4256                 :            :         default:
    4257                 :          0 :                 wpa_printf(MSG_DEBUG, "CTRL_IFACE: Unknown field '%s'", field);
    4258                 :          0 :                 return -1;
    4259                 :            :         }
    4260                 :            : 
    4261                 :         12 :         return 0;
    4262                 :            : #else /* IEEE8021X_EAPOL */
    4263                 :            :         wpa_printf(MSG_DEBUG, "CTRL_IFACE: IEEE 802.1X not included");
    4264                 :            :         return -1;
    4265                 :            : #endif /* IEEE8021X_EAPOL */
    4266                 :            : }
    4267                 :            : #endif /* CONFIG_CTRL_IFACE || CONFIG_CTRL_IFACE_DBUS_NEW */
    4268                 :            : 
    4269                 :            : 
    4270                 :       3635 : int wpas_network_disabled(struct wpa_supplicant *wpa_s, struct wpa_ssid *ssid)
    4271                 :            : {
    4272                 :            :         int i;
    4273                 :            :         unsigned int drv_enc;
    4274                 :            : 
    4275         [ -  + ]:       3635 :         if (ssid == NULL)
    4276                 :          0 :                 return 1;
    4277                 :            : 
    4278         [ +  + ]:       3635 :         if (ssid->disabled)
    4279                 :        163 :                 return 1;
    4280                 :            : 
    4281 [ +  - ][ +  - ]:       3472 :         if (wpa_s && wpa_s->drv_capa_known)
    4282                 :       3472 :                 drv_enc = wpa_s->drv_enc;
    4283                 :            :         else
    4284                 :          0 :                 drv_enc = (unsigned int) -1;
    4285                 :            : 
    4286         [ +  + ]:      17360 :         for (i = 0; i < NUM_WEP_KEYS; i++) {
    4287                 :      13888 :                 size_t len = ssid->wep_key_len[i];
    4288         [ +  + ]:      13888 :                 if (len == 0)
    4289                 :      13839 :                         continue;
    4290 [ +  + ][ +  - ]:         49 :                 if (len == 5 && (drv_enc & WPA_DRIVER_CAPA_ENC_WEP40))
    4291                 :         25 :                         continue;
    4292 [ +  - ][ +  - ]:         24 :                 if (len == 13 && (drv_enc & WPA_DRIVER_CAPA_ENC_WEP104))
    4293                 :         24 :                         continue;
    4294 [ #  # ][ #  # ]:          0 :                 if (len == 16 && (drv_enc & WPA_DRIVER_CAPA_ENC_WEP128))
    4295                 :          0 :                         continue;
    4296                 :          0 :                 return 1; /* invalid WEP key */
    4297                 :            :         }
    4298                 :            : 
    4299 [ +  + ][ +  + ]:       3472 :         if (wpa_key_mgmt_wpa_psk(ssid->key_mgmt) && !ssid->psk_set &&
                 [ -  + ]
    4300                 :          5 :             !ssid->ext_psk)
    4301                 :          0 :                 return 1;
    4302                 :            : 
    4303                 :       3635 :         return 0;
    4304                 :            : }
    4305                 :            : 
    4306                 :            : 
    4307                 :          6 : int wpas_is_p2p_prioritized(struct wpa_supplicant *wpa_s)
    4308                 :            : {
    4309         [ -  + ]:          6 :         if (wpa_s->global->conc_pref == WPA_CONC_PREF_P2P)
    4310                 :          0 :                 return 1;
    4311         [ -  + ]:          6 :         if (wpa_s->global->conc_pref == WPA_CONC_PREF_STA)
    4312                 :          0 :                 return 0;
    4313                 :          6 :         return -1;
    4314                 :            : }
    4315                 :            : 
    4316                 :            : 
    4317                 :         38 : void wpas_auth_failed(struct wpa_supplicant *wpa_s)
    4318                 :            : {
    4319                 :         38 :         struct wpa_ssid *ssid = wpa_s->current_ssid;
    4320                 :            :         int dur;
    4321                 :            :         struct os_reltime now;
    4322                 :            : 
    4323         [ -  + ]:         38 :         if (ssid == NULL) {
    4324                 :          0 :                 wpa_printf(MSG_DEBUG, "Authentication failure but no known "
    4325                 :            :                            "SSID block");
    4326                 :          0 :                 return;
    4327                 :            :         }
    4328                 :            : 
    4329         [ +  + ]:         38 :         if (ssid->key_mgmt == WPA_KEY_MGMT_WPS)
    4330                 :          5 :                 return;
    4331                 :            : 
    4332                 :         33 :         ssid->auth_failures++;
    4333                 :            : 
    4334                 :            : #ifdef CONFIG_P2P
    4335 [ +  + ][ +  - ]:         33 :         if (ssid->p2p_group &&
    4336         [ +  - ]:          5 :             (wpa_s->p2p_in_provisioning || wpa_s->show_group_started)) {
    4337                 :            :                 /*
    4338                 :            :                  * Skip the wait time since there is a short timeout on the
    4339                 :            :                  * connection to a P2P group.
    4340                 :            :                  */
    4341                 :          5 :                 return;
    4342                 :            :         }
    4343                 :            : #endif /* CONFIG_P2P */
    4344                 :            : 
    4345         [ -  + ]:         28 :         if (ssid->auth_failures > 50)
    4346                 :          0 :                 dur = 300;
    4347         [ -  + ]:         28 :         else if (ssid->auth_failures > 10)
    4348                 :          0 :                 dur = 120;
    4349         [ -  + ]:         28 :         else if (ssid->auth_failures > 5)
    4350                 :          0 :                 dur = 90;
    4351         [ -  + ]:         28 :         else if (ssid->auth_failures > 3)
    4352                 :          0 :                 dur = 60;
    4353         [ -  + ]:         28 :         else if (ssid->auth_failures > 2)
    4354                 :          0 :                 dur = 30;
    4355         [ -  + ]:         28 :         else if (ssid->auth_failures > 1)
    4356                 :          0 :                 dur = 20;
    4357                 :            :         else
    4358                 :         28 :                 dur = 10;
    4359                 :            : 
    4360   [ -  +  #  # ]:         28 :         if (ssid->auth_failures > 1 &&
    4361                 :          0 :             wpa_key_mgmt_wpa_ieee8021x(ssid->key_mgmt))
    4362                 :          0 :                 dur += os_random() % (ssid->auth_failures * 10);
    4363                 :            : 
    4364                 :         28 :         os_get_reltime(&now);
    4365         [ -  + ]:         28 :         if (now.sec + dur <= ssid->disabled_until.sec)
    4366                 :          0 :                 return;
    4367                 :            : 
    4368                 :         28 :         ssid->disabled_until.sec = now.sec + dur;
    4369                 :            : 
    4370                 :         38 :         wpa_msg(wpa_s, MSG_INFO, WPA_EVENT_TEMP_DISABLED
    4371                 :            :                 "id=%d ssid=\"%s\" auth_failures=%u duration=%d",
    4372                 :         28 :                 ssid->id, wpa_ssid_txt(ssid->ssid, ssid->ssid_len),
    4373                 :            :                 ssid->auth_failures, dur);
    4374                 :            : }
    4375                 :            : 
    4376                 :            : 
    4377                 :       1367 : void wpas_clear_temp_disabled(struct wpa_supplicant *wpa_s,
    4378                 :            :                               struct wpa_ssid *ssid, int clear_failures)
    4379                 :            : {
    4380         [ -  + ]:       1367 :         if (ssid == NULL)
    4381                 :       1367 :                 return;
    4382                 :            : 
    4383         [ +  + ]:       1367 :         if (ssid->disabled_until.sec) {
    4384                 :          1 :                 wpa_msg(wpa_s, MSG_INFO, WPA_EVENT_REENABLED
    4385                 :            :                         "id=%d ssid=\"%s\"",
    4386                 :          1 :                         ssid->id, wpa_ssid_txt(ssid->ssid, ssid->ssid_len));
    4387                 :            :         }
    4388                 :       1367 :         ssid->disabled_until.sec = 0;
    4389                 :       1367 :         ssid->disabled_until.usec = 0;
    4390         [ +  + ]:       1367 :         if (clear_failures)
    4391                 :       1045 :                 ssid->auth_failures = 0;
    4392                 :            : }
    4393                 :            : 
    4394                 :            : 
    4395                 :       1631 : int disallowed_bssid(struct wpa_supplicant *wpa_s, const u8 *bssid)
    4396                 :            : {
    4397                 :            :         size_t i;
    4398                 :            : 
    4399         [ +  + ]:       1631 :         if (wpa_s->disallow_aps_bssid == NULL)
    4400                 :       1627 :                 return 0;
    4401                 :            : 
    4402         [ +  - ]:          4 :         for (i = 0; i < wpa_s->disallow_aps_bssid_count; i++) {
    4403         [ +  - ]:          4 :                 if (os_memcmp(wpa_s->disallow_aps_bssid + i * ETH_ALEN,
    4404                 :            :                               bssid, ETH_ALEN) == 0)
    4405                 :          4 :                         return 1;
    4406                 :            :         }
    4407                 :            : 
    4408                 :       1631 :         return 0;
    4409                 :            : }
    4410                 :            : 
    4411                 :            : 
    4412                 :       1627 : int disallowed_ssid(struct wpa_supplicant *wpa_s, const u8 *ssid,
    4413                 :            :                     size_t ssid_len)
    4414                 :            : {
    4415                 :            :         size_t i;
    4416                 :            : 
    4417 [ +  + ][ -  + ]:       1627 :         if (wpa_s->disallow_aps_ssid == NULL || ssid == NULL)
    4418                 :       1624 :                 return 0;
    4419                 :            : 
    4420         [ +  - ]:          3 :         for (i = 0; i < wpa_s->disallow_aps_ssid_count; i++) {
    4421                 :          3 :                 struct wpa_ssid_value *s = &wpa_s->disallow_aps_ssid[i];
    4422 [ +  - ][ +  - ]:          3 :                 if (ssid_len == s->ssid_len &&
    4423                 :          3 :                     os_memcmp(ssid, s->ssid, ssid_len) == 0)
    4424                 :          3 :                         return 1;
    4425                 :            :         }
    4426                 :            : 
    4427                 :       1627 :         return 0;
    4428                 :            : }
    4429                 :            : 
    4430                 :            : 
    4431                 :            : /**
    4432                 :            :  * wpas_request_connection - Request a new connection
    4433                 :            :  * @wpa_s: Pointer to the network interface
    4434                 :            :  *
    4435                 :            :  * This function is used to request a new connection to be found. It will mark
    4436                 :            :  * the interface to allow reassociation and request a new scan to find a
    4437                 :            :  * suitable network to connect to.
    4438                 :            :  */
    4439                 :          2 : void wpas_request_connection(struct wpa_supplicant *wpa_s)
    4440                 :            : {
    4441                 :          2 :         wpa_s->normal_scans = 0;
    4442                 :          2 :         wpa_supplicant_reinit_autoscan(wpa_s);
    4443                 :          2 :         wpa_s->extra_blacklist_count = 0;
    4444                 :          2 :         wpa_s->disconnected = 0;
    4445                 :          2 :         wpa_s->reassociate = 1;
    4446                 :            : 
    4447         [ +  + ]:          2 :         if (wpa_supplicant_fast_associate(wpa_s) != 1)
    4448                 :          1 :                 wpa_supplicant_req_scan(wpa_s, 0, 0);
    4449                 :          2 : }
    4450                 :            : 
    4451                 :            : 
    4452                 :        273 : void dump_freq_array(struct wpa_supplicant *wpa_s, const char *title,
    4453                 :            :                      int *freq_array, unsigned int len)
    4454                 :            : {
    4455                 :            :         unsigned int i;
    4456                 :            : 
    4457                 :        273 :         wpa_dbg(wpa_s, MSG_DEBUG, "Shared frequencies (len=%u): %s",
    4458                 :            :                 len, title);
    4459         [ +  + ]:        288 :         for (i = 0; i < len; i++)
    4460                 :         15 :                 wpa_dbg(wpa_s, MSG_DEBUG, "freq[%u]: %d", i, freq_array[i]);
    4461                 :        273 : }
    4462                 :            : 
    4463                 :            : 
    4464                 :            : /*
    4465                 :            :  * Find the operating frequencies of any of the virtual interfaces that
    4466                 :            :  * are using the same radio as the current interface.
    4467                 :            :  */
    4468                 :        227 : int get_shared_radio_freqs(struct wpa_supplicant *wpa_s,
    4469                 :            :                            int *freq_array, unsigned int len)
    4470                 :            : {
    4471                 :            :         struct wpa_supplicant *ifs;
    4472                 :            :         u8 bssid[ETH_ALEN];
    4473                 :            :         int freq;
    4474                 :        227 :         unsigned int idx = 0, i;
    4475                 :            : 
    4476                 :        227 :         wpa_dbg(wpa_s, MSG_DEBUG,
    4477                 :            :                 "Determining shared radio frequencies (max len %u)", len);
    4478                 :        227 :         os_memset(freq_array, 0, sizeof(int) * len);
    4479                 :            : 
    4480                 :            :         /* First add the frequency of the local interface */
    4481 [ +  + ][ +  - ]:        227 :         if (wpa_s->current_ssid != NULL && wpa_s->assoc_freq != 0) {
    4482 [ +  - ][ +  + ]:         13 :                 if (wpa_s->current_ssid->mode == WPAS_MODE_AP ||
    4483                 :         13 :                     wpa_s->current_ssid->mode == WPAS_MODE_P2P_GO)
    4484                 :          4 :                         freq_array[idx++] = wpa_s->current_ssid->frequency;
    4485         [ +  - ]:          9 :                 else if (wpa_drv_get_bssid(wpa_s, bssid) == 0)
    4486                 :          9 :                         freq_array[idx++] = wpa_s->assoc_freq;
    4487                 :            :         }
    4488                 :            : 
    4489                 :            :         /* If get_radio_name is not supported, use only the local freq */
    4490         [ -  + ]:        227 :         if (!wpa_s->driver->get_radio_name) {
    4491                 :          0 :                 freq = wpa_drv_shared_freq(wpa_s);
    4492 [ #  # ][ #  # ]:          0 :                 if (freq > 0 && idx < len &&
                 [ #  # ]
    4493         [ #  # ]:          0 :                     (idx == 0 || freq_array[0] != freq))
    4494                 :          0 :                         freq_array[idx++] = freq;
    4495                 :          0 :                 dump_freq_array(wpa_s, "No get_radio_name", freq_array, idx);
    4496                 :          0 :                 return idx;
    4497                 :            :         }
    4498                 :            : 
    4499         [ +  + ]:        454 :         dl_list_for_each(ifs, &wpa_s->radio->ifaces, struct wpa_supplicant,
    4500                 :            :                          radio_list) {
    4501         [ +  - ]:        227 :                 if (wpa_s == ifs)
    4502                 :        227 :                         continue;
    4503                 :            : 
    4504 [ #  # ][ #  # ]:          0 :                 if (ifs->current_ssid == NULL || ifs->assoc_freq == 0)
    4505                 :          0 :                         continue;
    4506                 :            : 
    4507 [ #  # ][ #  # ]:          0 :                 if (ifs->current_ssid->mode == WPAS_MODE_AP ||
    4508                 :          0 :                     ifs->current_ssid->mode == WPAS_MODE_P2P_GO)
    4509                 :          0 :                         freq = ifs->current_ssid->frequency;
    4510         [ #  # ]:          0 :                 else if (wpa_drv_get_bssid(ifs, bssid) == 0)
    4511                 :          0 :                         freq = ifs->assoc_freq;
    4512                 :            :                 else
    4513                 :          0 :                         continue;
    4514                 :            : 
    4515                 :            :                 /* Hold only distinct freqs */
    4516         [ #  # ]:          0 :                 for (i = 0; i < idx; i++)
    4517         [ #  # ]:          0 :                         if (freq_array[i] == freq)
    4518                 :          0 :                                 break;
    4519                 :            : 
    4520         [ #  # ]:          0 :                 if (i == idx)
    4521                 :          0 :                         freq_array[idx++] = freq;
    4522                 :            :         }
    4523                 :            : 
    4524                 :        227 :         dump_freq_array(wpa_s, "completed iteration", freq_array, idx);
    4525                 :        227 :         return idx;
    4526                 :            : }

Generated by: LCOV version 1.9