~ubuntu-branches/ubuntu/vivid/wpasupplicant/vivid

« back to all changes in this revision

Viewing changes to wpa_supplicant/doc/docbook/wpa_background.8

  • Committer: Bazaar Package Importer
  • Author(s): Kel Modderman
  • Date: 2008-03-12 20:03:04 UTC
  • mfrom: (1.1.10 upstream)
  • mto: This revision was merged to the branch mainline in revision 4.
  • Revision ID: james.westby@ubuntu.com-20080312200304-4331y9wj46pdd34z
Tags: 0.6.3-1
* New upstream release.
* Drop patches applied upstream:
  - debian/patches/30_wpa_gui_qt4_eventhistoryui_rework.patch
  - debian/patches/31_wpa_gui_qt4_eventhistory_always_scrollbar.patch
  - debian/patches/32_wpa_gui_qt4_eventhistory_scroll_with_events.patch
  - debian/patches/40_dbus_ssid_data.patch
* Tidy up the clean target of debian/rules. Now that the madwifi headers are
  handled differently we no longer need to do any cleanup.
* Fix formatting error in debian/ifupdown/wpa_action.8 to make lintian
  quieter.
* Add patch to fix formatting errors in manpages build from sgml source. Use
  <emphasis> tags to hightlight keywords instead of surrounding them in
  strong quotes.
  - debian/patches/41_manpage_format_fixes.patch
* wpasupplicant binary package no longer suggests pcscd, guessnet, iproute
  or wireless-tools, nor does it recommend dhcp3-client. These are not
  needed.
* Add debian/patches/10_silence_siocsiwauth_icotl_failure.patch to disable
  ioctl failure messages that occur under normal conditions.
* Cherry pick two upstream git commits concerning the dbus interface:
  - debian/patches/11_avoid_dbus_version_namespace.patch
  - debian/patches/12_fix_potential_use_after_free.patch
* Add debian/patches/42_manpage_explain_available_drivers.patch to explain
  that not all of the driver backends are available in the provided
  wpa_supplicant binary, and that the canonical list of supported driver
  backends can be retrieved from the wpa_supplicant -h (help) output.
  (Closes: #466910)
* Add debian/patches/20_wpa_gui_qt4_disable_link_prl.patch to remove
  link_prl CONFIG compile flag added by qmake-qt4 >= 4.3.4-2 to avoid excess
  linking.

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
.\" This manpage has been automatically generated by docbook2man 
 
2
.\" from a DocBook document.  This tool can be found at:
 
3
.\" <http://shell.ipoline.com/~elmert/comp/docbook2X/> 
 
4
.\" Please send any bug reports, improvements, comments, patches, 
 
5
.\" etc. to Steve Cheng <steve@ggi-project.org>.
 
6
.TH "WPA_BACKGROUND" "8" "22 February 2008" "" ""
 
7
 
 
8
.SH NAME
 
9
wpa_background \- Background information on Wi-Fi Protected Access and IEEE 802.11i
 
10
.SH "WPA"
 
11
.PP
 
12
The original security mechanism of IEEE 802.11 standard was
 
13
not designed to be strong and has proven to be insufficient for
 
14
most networks that require some kind of security. Task group I
 
15
(Security) of IEEE 802.11 working group
 
16
(http://www.ieee802.org/11/) has worked to address the flaws of
 
17
the base standard and has in practice completed its work in May
 
18
2004. The IEEE 802.11i amendment to the IEEE 802.11 standard was
 
19
approved in June 2004 and published in July 2004.
 
20
.PP
 
21
Wi-Fi Alliance (http://www.wi-fi.org/) used a draft version
 
22
of the IEEE 802.11i work (draft 3.0) to define a subset of the
 
23
security enhancements that can be implemented with existing wlan
 
24
hardware. This is called Wi-Fi Protected Access<TM> (WPA). This
 
25
has now become a mandatory component of interoperability testing
 
26
and certification done by Wi-Fi Alliance. Wi-Fi provides
 
27
information about WPA at its web site
 
28
(http://www.wi-fi.org/OpenSection/protected_access.asp).
 
29
.PP
 
30
IEEE 802.11 standard defined wired equivalent privacy (WEP)
 
31
algorithm for protecting wireless networks. WEP uses RC4 with
 
32
40-bit keys, 24-bit initialization vector (IV), and CRC32 to
 
33
protect against packet forgery. All these choices have proven to
 
34
be insufficient: key space is too small against current attacks,
 
35
RC4 key scheduling is insufficient (beginning of the pseudorandom
 
36
stream should be skipped), IV space is too small and IV reuse
 
37
makes attacks easier, there is no replay protection, and non-keyed
 
38
authentication does not protect against bit flipping packet
 
39
data.
 
40
.PP
 
41
WPA is an intermediate solution for the security issues. It
 
42
uses Temporal Key Integrity Protocol (TKIP) to replace WEP. TKIP
 
43
is a compromise on strong security and possibility to use existing
 
44
hardware. It still uses RC4 for the encryption like WEP, but with
 
45
per-packet RC4 keys. In addition, it implements replay protection,
 
46
keyed packet authentication mechanism (Michael MIC).
 
47
.PP
 
48
Keys can be managed using two different mechanisms. WPA can
 
49
either use an external authentication server (e.g., RADIUS) and
 
50
EAP just like IEEE 802.1X is using or pre-shared keys without need
 
51
for additional servers. Wi-Fi calls these "WPA-Enterprise" and
 
52
"WPA-Personal", respectively. Both mechanisms will generate a
 
53
master session key for the Authenticator (AP) and Supplicant
 
54
(client station).
 
55
.PP
 
56
WPA implements a new key handshake (4-Way Handshake and
 
57
Group Key Handshake) for generating and exchanging data encryption
 
58
keys between the Authenticator and Supplicant. This handshake is
 
59
also used to verify that both Authenticator and Supplicant know
 
60
the master session key. These handshakes are identical regardless
 
61
of the selected key management mechanism (only the method for
 
62
generating master session key changes).
 
63
.SH "IEEE 802.11I / WPA2"
 
64
.PP
 
65
The design for parts of IEEE 802.11i that were not included
 
66
in WPA has finished (May 2004) and this amendment to IEEE 802.11
 
67
was approved in June 2004. Wi-Fi Alliance is using the final IEEE
 
68
802.11i as a new version of WPA called WPA2. This includes, e.g.,
 
69
support for more robust encryption algorithm (CCMP: AES in Counter
 
70
mode with CBC-MAC) to replace TKIP and optimizations for handoff
 
71
(reduced number of messages in initial key handshake,
 
72
pre-authentication, and PMKSA caching).
 
73
.SH "SEE ALSO"
 
74
.PP
 
75
\fBwpa_supplicant\fR(8)
 
76
.SH "LEGAL"
 
77
.PP
 
78
wpa_supplicant is copyright (c) 2003-2007,
 
79
Jouni Malinen <j@w1.fi> and
 
80
contributors.
 
81
All Rights Reserved.
 
82
.PP
 
83
This program is dual-licensed under both the GPL version 2
 
84
and BSD license. Either license may be used at your option.