<DIV>Dan, Bryan,</DIV>  <DIV>&nbsp;</DIV>  <DIV>Beside key, should I also enable countermeasurement inside driver?</DIV>  <DIV>&nbsp;</DIV>  <DIV>---henry<BR><BR><BR><B><I>Dan Williams &lt;dcbw@redhat.com&gt;</I></B> wrote:</DIV>  <BLOCKQUOTE class=replbq style="PADDING-LEFT: 5px; MARGIN-LEFT: 5px; BORDER-LEFT: #1010ff 2px solid">On Tue, 2007-02-20 at 22:06 -0500, Bryan Kadzban wrote:<BR>&gt; Dan Williams wrote:<BR>&gt; &gt; You don't push the passphrase to the driver, you hash the passphrase <BR>&gt; &gt; with wpa_passphrase to get the key and you push the key down to the <BR>&gt; &gt; driver using SIOCSIWENCODEEXT. Drivers certainly shouldn't be<BR>&gt; &gt; accepting passphrases unless they are smoking really, really unholy<BR>&gt; &gt; crack.<BR>&gt; <BR>&gt; Is even the key accepted by the driver? I thought the client needed to<BR>&gt; generate a key from the passphrase, then do a 4-way handshake with the<BR>&gt; AP using that key, to get a temporal key, and then
 finally program the<BR>&gt; temporal key into the driver. (Then it has to do a group handshake to<BR>&gt; get the group key as well, although WPA2 does this during the second<BR>&gt; half of the 4-way handshake. Either way, the client needs to program<BR>&gt; the group temporal key into the driver as well.)<BR>&gt; <BR>&gt; And in any case, if you don't do the 4-way handshake after associating,<BR>&gt; then the AP will either disconnect you, or not let you pass any traffic.<BR><BR>Right; drivers have ioctls that let wpa_supplicant (or any other<BR>supplicant) send the key to the driver after it's completed the 4 way<BR>handshake, otherwise the driver wouldn't know how to decrypt the packets<BR>after the handshake had taken place.<BR><BR>Dan<BR><BR><BR></BLOCKQUOTE><BR>