<div dir="ltr"><div>I wish I had noticed your reply earlier. I have some gmail filtering issues.<br><br></div><div>I figured out an issue with the aes_wrap/aes_unwrap function calls causing the exit. The ones implemented in crypto_openssl.c make a lower level call which is not allowed in FIPS mode for 1.0.1. I will submit a patch which uses the more generic callbacks in src/crypto/aes_wrap.c and src/crypto/aes_unwrap.c.<br><br><br></div><div>Now I am looking into the OpenSSL FIPS error in the context of the following debug output:<br><br>EAP: EAP entering state IDLE<br>EAPOL: SUPP_PAE entering state AUTHENTICATING<br>EAPOL: SUPP_BE entering state REQUEST<br>EAPOL: getSuppRsp<br>EAP: EAP entering state RECEIVED<br>OpenSSL: EVP_DigestInit_ex failed: error:060A80A3:digital envelope routines:FIPS<br>_DIGESTINIT:disabled for fips<br>EAP: Received EAP-Request id=1 method=1 vendor=0 vendorMethod=0<br><br></div><div>In function eap_sm_parseEapReq in eap.c, the following call is triggering the OpenSSL error. It is approximately line 1769:<br><br></div><div>        ret = md5_vector(1, addr, &amp;plen, sm-&gt;req_md5);<br></div><div><br></div><div>It appears that the eap_workaround setting tells wpa_supplicant to make the call to md5_vector. The wpa_supplicant is able to successfully authenticate. I can also set eap_workaround=0, and it still works with my networking equipment. In FIPS mode, I believe that this call does not do anything because OpenSSL in FIPS mode returns an error before doing anything.<br></div></div><div class="gmail_extra"><br><div class="gmail_quote">On Sat, Jul 25, 2015 at 12:14 PM, Jouni Malinen <span dir="ltr">&lt;<a href="mailto:j@w1.fi" target="_blank">j@w1.fi</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">On Fri, Jul 24, 2015 at 05:54:27PM -0400, Jate Sujjavanich wrote:<br>
&gt; Anybody have any information about running wpa_supplicant in FIPS mode?<br>
&gt;<br>
&gt; I have been trying to run wpa_supplicant 2.0 with OpenSSL 1.0.0 with a FIPS<br>
&gt; certified cryptographic module. I patched wpa_supplicant so that it puts<br>
&gt; itself into FIPS mode.<br>
&gt;<br>
&gt; I received a warning about use of the md5 algorithm within<br>
&gt; tls_prf_sha1_md5. The code generates a pseudorandom key from an xor of a<br>
&gt; sha1 and md5 sum of the key. I have come across some discussion whether it<br>
&gt; is valid to use md5. That may have been 2009.<br>
&gt;<br>
&gt; I moved from version 2.0 to 2.4 of wpa_supplicant after I noticed changes<br>
&gt; that could improve FIPS mode operation.<br>
&gt;<br>
&gt; I am still receiving the warning which I believe has to do with<br>
&gt; tls_prf_sha1_md5. I have not yet traced the call.<br>
<br>
</span>Are you setting CONFIG_FIPS=y in the build configuration<br>
(wpa_supplicant/.config)?<br>
<span class="HOEnZb"><font color="#888888"><br>
--<br>
Jouni Malinen                                            PGP id EFC895FA<br>
_______________________________________________<br>
HostAP mailing list<br>
<a href="mailto:HostAP@lists.shmoo.com">HostAP@lists.shmoo.com</a><br>
<a href="http://lists.shmoo.com/mailman/listinfo/hostap" rel="noreferrer" target="_blank">http://lists.shmoo.com/mailman/listinfo/hostap</a><br>
</font></span></blockquote></div><br></div>