Lines Matching refs:igtk_len
23 const u8 *igtk, size_t igtk_len,
607 if (!bss->igtk_len[keyid]) { in rx_mgmt_beacon()
622 bss->igtk_len[keyid], data, len) < 0) { in rx_mgmt_beacon()
1881 size_t igtk_len; in process_igtk_subelem() local
1900 igtk_len = wpa_cipher_key_len(bss->mgmt_group_cipher); in process_igtk_subelem()
1904 if (igtk_elem_len != hlen + igtk_len + 8) { in process_igtk_subelem()
1909 if (igtk_elem[hlen - 1] != igtk_len) { in process_igtk_subelem()
1916 if (aes_unwrap(kek, kek_len, igtk_len / 8, igtk_elem + hlen, igtk)) { in process_igtk_subelem()
1926 wpa_hexdump(MSG_DEBUG, "FT: IGTK from Reassoc Resp", igtk, igtk_len); in process_igtk_subelem()
1935 wpa_hexdump(MSG_DEBUG, "IGTK", igtk, igtk_len); in process_igtk_subelem()
1936 os_memcpy(bss->igtk[keyidx], igtk, igtk_len); in process_igtk_subelem()
1937 bss->igtk_len[keyidx] = igtk_len; in process_igtk_subelem()
2009 bss->igtk_len[keyidx] = bigtk_len; in process_bigtk_subelem()
2030 parse->igtk, parse->igtk_len, false); in process_fte_group_keys()
3062 const u8 *igtk, size_t igtk_len, in check_mmie_mic() argument
3071 if (!mgmt_group_cipher || igtk_len < 16) in check_mmie_mic()
3121 ret = aes_gmac(igtk, igtk_len, nonce, sizeof(nonce), in check_mmie_mic()
3198 if (!bss->igtk_len[keyid]) { in check_bip()
3211 bss->igtk_len[keyid], data, len) < 0) { in check_bip()