hostapd: Fix internal crypto build without TLS
[wpasupplicant] / wpa_supplicant / ChangeLog
index 852a087..bae055b 100644 (file)
 ChangeLog for wpa_supplicant
 
-????-??-?? - v0.6.4
+????-??-?? - v0.7.0
+       * increased wpa_cli ping interval to 5 seconds and made this
+         configurable with a new command line options (-G<seconds>)
+       * fixed scan buffer processing with WEXT to handle up to 65535
+         byte result buffer (previously, limited to 32768 bytes)
+       * allow multiple driver wrappers to be specified on command line
+         (e.g., -Dnl80211,wext); the first one that is able to initialize the
+         interface will be used
+       * added support for multiple SSIDs per scan request to optimize
+         scan_ssid=1 operations in ap_scan=1 mode (i.e., search for hidden
+         SSIDs); this requires driver support and can currently be used only
+         with nl80211
+       * added support for WPS USBA out-of-band mechanism with USB Flash
+         Drives (UFD) (CONFIG_WPS_UFD=y)
+       * driver_ndis: add PAE group address to the multicast address list to
+         fix wired IEEE 802.1X authentication
+       * fixed IEEE 802.11r key derivation function to match with the standard
+         (note: this breaks interoperability with previous version) [Bug 303]
+       * added better support for drivers that allow separate authentication
+         and association commands (e.g., mac80211-based Linux drivers with
+         nl80211; SME in wpa_supplicant); this allows over-the-air FT protocol
+         to be used (IEEE 802.11r)
+       * fixed SHA-256 based key derivation function to match with the
+         standard when using CCMP (for IEEE 802.11r and IEEE 802.11w)
+         (note: this breaks interoperability with previous version) [Bug 307]
+
+2009-01-06 - v0.6.7
+       * added support for Wi-Fi Protected Setup (WPS)
+         (wpa_supplicant can now be configured to act as a WPS Enrollee to
+         enroll credentials for a network using PIN and PBC methods; in
+         addition, wpa_supplicant can act as a wireless WPS Registrar to
+         configure an AP); WPS support can be enabled by adding CONFIG_WPS=y
+         into .config and setting the runtime configuration variables in
+         wpa_supplicant.conf (see WPS section in the example configuration
+         file); new wpa_cli commands wps_pin, wps_pbc, and wps_reg are used to
+         manage WPS negotiation; see README-WPS for more details
+       * added support for EAP-AKA' (draft-arkko-eap-aka-kdf)
+       * added support for using driver_test over UDP socket
+       * fixed PEAPv0 Cryptobinding interoperability issue with Windows Server
+         2008 NPS; optional cryptobinding is now enabled (again) by default
+       * fixed PSK editing in wpa_gui
+       * changed EAP-GPSK to use the IANA assigned EAP method type 51
+       * added a Windows installer that includes WinPcap and all the needed
+         DLLs; in addition, it set up the registry automatically so that user
+         will only need start wpa_gui to get prompted to start the wpasvc
+         servide and add a new interface if needed through wpa_gui dialog
+       * updated management frame protection to use IEEE 802.11w/D7.0
+
+2008-11-23 - v0.6.6
+       * added Milenage SIM/USIM emulator for EAP-SIM/EAP-AKA
+         (can be used to simulate test SIM/USIM card with a known private key;
+         enable with CONFIG_SIM_SIMULATOR=y/CONFIG_USIM_SIMULATOR=y in .config
+         and password="Ki:OPc"/password="Ki:OPc:SQN" in network configuration)
+       * added a new network configuration option, wpa_ptk_rekey, that can be
+         used to enforce frequent PTK rekeying, e.g., to mitigate some attacks
+         against TKIP deficiencies
+       * added an optional mitigation mechanism for certain attacks against
+         TKIP by delaying Michael MIC error reports by a random amount of time
+         between 0 and 60 seconds; this can be enabled with a build option
+         CONFIG_DELAYED_MIC_ERROR_REPORT=y in .config
+       * fixed EAP-AKA to use RES Length field in AT_RES as length in bits,
+         not bytes
+       * updated OpenSSL code for EAP-FAST to use an updated version of the
+         session ticket overriding API that was included into the upstream
+         OpenSSL 0.9.9 tree on 2008-11-15 (no additional OpenSSL patch is
+         needed with that version anymore)
+       * updated userspace MLME instructions to match with the current Linux
+         mac80211 implementation; please also note that this can only be used
+         with driver_nl80211.c (the old code from driver_wext.c was removed)
+       * added support (Linux only) for RoboSwitch chipsets (often found in
+         consumer grade routers); driver interface 'roboswitch'
+       * fixed canceling of PMKSA caching when using drivers that generate
+         RSN IE and refuse to drop PMKIDs that wpa_supplicant does not know
+         about
+
+2008-11-01 - v0.6.5
+       * added support for SHA-256 as X.509 certificate digest when using the
+         internal X.509/TLSv1 implementation
+       * updated management frame protection to use IEEE 802.11w/D6.0
+       * added support for using SHA256-based stronger key derivation for WPA2
+         (IEEE 802.11w)
+       * fixed FT (IEEE 802.11r) authentication after a failed association to
+         use correct FTIE
+       * added support for configuring Phase 2 (inner/tunneled) authentication
+         method with wpa_gui-qt4
+
+2008-08-10 - v0.6.4
        * added support for EAP Sequences in EAP-FAST Phase 2
        * added support for using TNC with EAP-FAST
        * added driver_ps3 for the PS3 Linux wireless driver
        * added support for optional cryptobinding with PEAPv0
+       * fixed the OpenSSL patches (0.9.8g and 0.9.9) for EAP-FAST to
+         allow fallback to full handshake if server rejects PAC-Opaque
+       * added fragmentation support for EAP-TNC
+       * added support for parsing PKCS #8 formatted private keys into the
+         internal TLS implementation (both PKCS #1 RSA key and PKCS #8
+         encapsulated RSA key can now be used)
+       * added option of using faster, but larger, routines in the internal
+         LibTomMath (for internal TLS implementation) to speed up DH and RSA
+         calculations (CONFIG_INTERNAL_LIBTOMMATH_FAST=y)
+       * fixed race condition between disassociation event and group key
+         handshake to avoid getting stuck in incorrect state [Bug 261]
+       * fixed opportunistic key caching (proactive_key_caching)
 
 2008-02-22 - v0.6.3
        * removed 'nai' and 'eappsk' network configuration variables that were