<div dir="ltr"><div dir="ltr"><br></div><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Fri, 10 Jul 2020 at 11:41, Val Kulkov <<a href="mailto:val.kulkov@gmail.com">val.kulkov@gmail.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr"><div dir="ltr"><br></div><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">OpenWrt does provide a workaround for WPA key reinstallation attacks. See the description of "wpa_disable_eapol_key_retries" parameter and the comments that follow at this page: <a href="https://openwrt.org/docs/guide-user/network/wifi/basic" target="_blank">https://openwrt.org/docs/guide-user/network/wifi/basic</a><br></blockquote><div><br></div></div></div></blockquote><div><br></div><div>I forgot to add that if enabling wpa_disable_eapol_key_retries does cause interoperability issues on a Wi-Fi network, then one can create a guest VLAN with this parameter disabled, and enable this parameter on a secure non-guest VLAN. This is not difficult to achieve with OpenWrt, and I will be happy to provide details in a separate thread if there is some interest.</div><div><br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
</blockquote></div></div>