hostapd: fail R0KH and R1KH derivation when wpa_psk_file is used
authorRany Hany <rany_hany@riseup.net>
Fri, 5 Jan 2024 17:01:40 +0000 (19:01 +0200)
committerFelix Fietkau <nbd@nbd.name>
Thu, 25 Jan 2024 19:02:40 +0000 (20:02 +0100)
commit59f67b2010d30049c71e578b93043fb457eecee5
tree50ef83d8c515cfbbad46ea291965974b379d45e2
parente2f6bfb833a1ba099e1dcf0e569e4ef11c31c391
hostapd: fail R0KH and R1KH derivation when wpa_psk_file is used

When wpa_psk_file is used, there is a chance that no PSK is set. This means
that the FT key will be generated using only the mobility domain which
could be considered a security vulnerability but only for a very specific
and niche config.

Signed-off-by: Rany Hany <rany_hany@riseup.net>
package/network/services/hostapd/files/hostapd.sh