This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

One device no longer connecting after 8.103 -> 8.202 upgrade

Device type is ceiva (CEIVA - The Inventors of the Connected Digital Photo Frame).  Connection type was WPA2 Personal / AES.

Looks like it isn't authenticating.  The wireless log loops on the following.

Have rebooted the access points.

Created a new network with no encryption and it connects fine.


2011:10:12-02:09:59 192.168.1.100 awelogger[1303]: id="4104" severity="info" sys="System" sub="WiFi" name="STA association" ssid="MYLAN001" ssid_id="WLAN1" bssid="00:1a:8c:07:f5:41" sta="00:12:0e:62:02:84" status_code="0"
2011:10:12-02:09:59 192.168.1.100 hostapd: wlan1: STA 00:12:0e:62:02:84 IEEE 802.11: associated (aid 2)
2011:10:12-02:09:59 192.168.1.100 hostapd: wlan1: STA 00:12:0e:62:02:84 MLME: MLME-ASSOCIATE.indication(00:12:0e:62:02:84)
2011:10:12-02:09:59 192.168.1.100 hostapd: wlan1: STA 00:12:0e:62:02:84 MLME: MLME-DELETEKEYS.request(00:12:0e:62:02:84)
2011:10:12-02:09:59 192.168.1.100 hostapd: wlan1: STA 00:12:0e:62:02:84 WPA: event 1 notification
2011:10:12-02:09:59 192.168.1.100 hostapd: wlan1: STA 00:12:0e:62:02:84 WPA: start authentication
2011:10:12-02:09:59 192.168.1.100 hostapd: wlan1: STA 00:12:0e:62:02:84 IEEE 802.1X: unauthorizing port
2011:10:12-02:09:59 192.168.1.100 hostapd: wlan1: STA 00:12:0e:62:02:84 WPA: sending 1/4 msg of 4-Way Handshake
2011:10:12-02:09:59 192.168.1.100 hostapd: wlan1: STA 00:12:0e:62:02:84 WPA: received EAPOL-Key frame (2/4 Pairwise)
2011:10:12-02:09:59 192.168.1.100 hostapd: wlan1: STA 00:12:0e:62:02:84 WPA: sending 3/4 msg of 4-Way Handshake
2011:10:12-02:09:59 192.168.1.100 hostapd: wlan1: STA 00:12:0e:62:02:84 WPA: EAPOL-Key timeout
2011:10:12-02:09:59 192.168.1.100 hostapd: wlan1: STA 00:12:0e:62:02:84 WPA: sending 3/4 msg of 4-Way Handshake
2011:10:12-02:10:00 192.168.1.100 hostapd: wlan1: STA 00:12:0e:62:02:84 WPA: EAPOL-Key timeout
2011:10:12-02:10:00 192.168.1.100 hostapd: wlan1: STA 00:12:0e:62:02:84 WPA: sending 3/4 msg of 4-Way Handshake
2011:10:12-02:10:01 brk awed[6427]: send msg: ip:'192.168.1.100', id:'A4000106673396C', type:'3', length:'48'
2011:10:12-02:10:01 192.168.1.100 hostapd: wlan1: STA 00:12:0e:62:02:84 WPA: EAPOL-Key timeout
2011:10:12-02:10:01 192.168.1.100 hostapd: wlan1: STA 00:12:0e:62:02:84 WPA: sending 3/4 msg of 4-Way Handshake
2011:10:12-02:10:02 192.168.1.100 hostapd: wlan1: STA 00:12:0e:62:02:84 WPA: EAPOL-Key timeout
2011:10:12-02:10:02 192.168.1.100 awelogger[1303]: id="4105" severity="info" sys="System" sub="WiFi" name="STA WPA failure" ssid="MYLAN001" ssid_id="WLAN1" bssid="00:1a:8c:07:f5:41" sta="00:12:0e:62:02:84" reason_code="2"
2011:10:12-02:10:02 192.168.1.100 hostapd: wlan1: STA 00:12:0e:62:02:84 IEEE 802.1X: unauthorizing port
2011:10:12-02:10:02 192.168.1.100 hostapd: wlan1: STA 00:12:0e:62:02:84 IEEE 802.11: deauthenticated due to local deauth request
2011:10:12-02:10:07 192.168.1.100 hostapd: wlan1: STA 00:12:0e:62:02:84 IEEE 802.11: authentication OK (open system)
2011:10:12-02:10:07 192.168.1.100 hostapd: wlan1: STA 00:12:0e:62:02:84 MLME: MLME-AUTHENTICATE.indication(00:12:0e:62:02:84, OPEN_SYSTEM)
2011:10:12-02:10:07 192.168.1.100 hostapd: wlan1: STA 00:12:0e:62:02:84 MLME: MLME-DELETEKEYS.request(00:12:0e:62:02:84)
2011:10:12-02:10:07 192.168.1.100 awelogger[1303]: id="4103" severity="info" sys="System" sub="WiFi" name="STA authentication" ssid="MYLAN001" ssid_id="WLAN1" bssid="00:1a:8c:07:f5:41" sta="00:12:0e:62:02:84" status_code="0"
2011:10:12-02:10:07 192.168.1.100 hostapd: wlan1: STA 00:12:0e:62:02:84 IEEE 802.11: authenticated
2011:10:12-02:10:07 192.168.1.100 hostapd: wlan1: STA 00:12:0e:62:02:84 IEEE 802.11: association OK (aid 2)
2011:10:12-02:10:07 192.168.1.100 awelogger[1303]: id="4104" severity="info" sys="System" sub="WiFi" name="STA association" ssid="MYLAN001" ssid_id="WLAN1" bssid="00:1a:8c:07:f5:41" sta="00:12:0e:62:02:84" status_code="0"
2011:10:12-02:10:07 192.168.1.100 hostapd: wlan1: STA 00:12:0e:62:02:84 IEEE 802.11: associated (aid 2)
2011:10:12-02:10:07 192.168.1.100 hostapd: wlan1: STA 00:12:0e:62:02:84 MLME: MLME-ASSOCIATE.indication(00:12:0e:62:02:84)
2011:10:12-02:10:07 192.168.1.100 hostapd: wlan1: STA 00:12:0e:62:02:84 MLME: MLME-DELETEKEYS.request(00:12:0e:62:02:84)
2011:10:12-02:10:07 192.168.1.100 hostapd: wlan1: STA 00:12:0e:62:02:84 WPA: event 1 notification
2011:10:12-02:10:07 192.168.1.100 hostapd: wlan1: STA 00:12:0e:62:02:84 WPA: start authentication
2011:10:12-02:10:07 192.168.1.100 hostapd: wlan1: STA 00:12:0e:62:02:84 IEEE 802.1X: unauthorizing port
2011:10:12-02:10:07 192.168.1.100 hostapd: wlan1: STA 00:12:0e:62:02:84 WPA: sending 1/4 msg of 4-Way Handshake
2011:10:12-02:10:07 192.168.1.100 hostapd: wlan1: STA 00:12:0e:62:02:84 WPA: received EAPOL-Key frame (2/4 Pairwise)
2011:10:12-02:10:07 192.168.1.100 hostapd: wlan1: STA 00:12:0e:62:02:84 WPA: sending 3/4 msg of 4-Way Handshake
2011:10:12-02:10:07 192.168.1.100 hostapd: wlan1: STA 00:12:0e:62:02:84 WPA: EAPOL-Key timeout
2011:10:12-02:10:07 192.168.1.100 hostapd: wlan1: STA 00:12:0e:62:02:84 WPA: sending 3/4 msg of 4-Way Handshake
2011:10:12-02:10:08 192.168.1.100 hostapd: wlan1: STA 00:12:0e:62:02:84 WPA: EAPOL-Key timeout
2011:10:12-02:10:08 192.168.1.100 hostapd: wlan1: STA 00:12:0e:62:02:84 WPA: sending 3/4 msg of 4-Way Handshake
2011:10:12-02:10:09 brk awed[6427]: send msg: ip:'192.168.1.104', id:'A40000C42CD9AA9', type:'3', length:'48'
2011:10:12-02:10:09 192.168.1.100 hostapd: wlan1: STA 00:12:0e:62:02:84 WPA: EAPOL-Key timeout
2011:10:12-02:10:09 192.168.1.100 hostapd: wlan1: STA 00:12:0e:62:02:84 WPA: sending 3/4 msg of 4-Way Handshake
2011:10:12-02:10:10 192.168.1.100 hostapd: wlan1: STA 00:12:0e:62:02:84 WPA: EAPOL-Key timeout


This thread was automatically locked due to age.
Parents
  • Thanks!  I may try that.  I have an AP10 and an AP30.  I unplugged each of them in turn and the results were the same.  The device is between the two and was getting reasonable signal both times.

    I also created another SSID using TKIP/AES and it would connect.  In the past it would connect with AES only.  Were there changes in this area?
  • I'm currently chasing a "bug" which might be exactly the same as you are are experiencing.

    We're using EAPOL version 2 since 8.200 while we were using version 1 before during the 4-way handshake. Unfortunately this is hardcoded in the firmware but if you are willing to test a "special" firmware I could arrange something, please drop me a note via mail (helmut.schaa@sophos.com).

    Thanks,
    Helmut
  • Just a quick update for everybody else: It seems with this client there's a WPA2 incompatibility starting with 8.200. WPA seems to works fine.

    Helmut
  • Just a quick update for everybody else: It seems with this client there's a WPA2 incompatibility starting with 8.200. WPA seems to works fine.


    Helmut:
    Is there an ETA on a fiix?  8.203?  I just ordered some AP's.

    And just to clarify, is this a problem with both the AP-10 and AP-30?
Reply
  • Just a quick update for everybody else: It seems with this client there's a WPA2 incompatibility starting with 8.200. WPA seems to works fine.


    Helmut:
    Is there an ETA on a fiix?  8.203?  I just ordered some AP's.

    And just to clarify, is this a problem with both the AP-10 and AP-30?
Children