EVM: Allow userspace to signal an RSA key has been loaded
commitf00d79750712511d0a83c108eea0d44b680a915f
authorMatthew Garrett <mjg59@google.com>
Wed, 11 Oct 2017 19:10:14 +0000 (11 12:10 -0700)
committerMimi Zohar <zohar@linux.vnet.ibm.com>
Wed, 8 Nov 2017 20:16:36 +0000 (8 15:16 -0500)
treef0bdb9499c9e6b7bb7c37ace6b70d25bc5035ac5
parent096b85464832d2a7bd7bd6d4db2fafed2ab77244
EVM: Allow userspace to signal an RSA key has been loaded

EVM will only perform validation once a key has been loaded. This key
may either be a symmetric trusted key (for HMAC validation and creation)
or the public half of an asymmetric key (for digital signature
validation). The /sys/kernel/security/evm interface allows userland to
signal that a symmetric key has been loaded, but does not allow userland
to signal that an asymmetric public key has been loaded.

This patch extends the interface to permit userspace to pass a bitmask
of loaded key types. It also allows userspace to block loading of a
symmetric key in order to avoid a compromised system from being able to
load an additional key type later.

Signed-off-by: Matthew Garrett <mjg59@google.com>
Signed-off-by: Mimi Zohar <zohar@linux.vnet.ibm.com>
Documentation/ABI/testing/evm
security/integrity/evm/evm.h
security/integrity/evm/evm_secfs.c