]> git.baikalelectronics.ru Git - kernel.git/commit
landlock: Add object management
authorMickaël Salaün <mic@linux.microsoft.com>
Thu, 22 Apr 2021 15:41:11 +0000 (17:41 +0200)
committerJames Morris <jamorris@linux.microsoft.com>
Thu, 22 Apr 2021 19:22:10 +0000 (12:22 -0700)
commit41d0d11306dbb502d5a8c2a7e4967e65c188a6ea
tree8fdde44cb25cd107ceb29c2e804182a9f85e4e4d
parent155740eb4d33ce3a3ca0d38d270a3f49add1ff95
landlock: Add object management

A Landlock object enables to identify a kernel object (e.g. an inode).
A Landlock rule is a set of access rights allowed on an object.  Rules
are grouped in rulesets that may be tied to a set of processes (i.e.
subjects) to enforce a scoped access-control (i.e. a domain).

Because Landlock's goal is to empower any process (especially
unprivileged ones) to sandbox themselves, we cannot rely on a
system-wide object identification such as file extended attributes.
Indeed, we need innocuous, composable and modular access-controls.

The main challenge with these constraints is to identify kernel objects
while this identification is useful (i.e. when a security policy makes
use of this object).  But this identification data should be freed once
no policy is using it.  This ephemeral tagging should not and may not be
written in the filesystem.  We then need to manage the lifetime of a
rule according to the lifetime of its objects.  To avoid a global lock,
this implementation make use of RCU and counters to safely reference
objects.

A following commit uses this generic object management for inodes.

Cc: James Morris <jmorris@namei.org>
Signed-off-by: Mickaël Salaün <mic@linux.microsoft.com>
Reviewed-by: Jann Horn <jannh@google.com>
Acked-by: Serge Hallyn <serge@hallyn.com>
Reviewed-by: Kees Cook <keescook@chromium.org>
Link: https://lore.kernel.org/r/20210422154123.13086-2-mic@digikod.net
Signed-off-by: James Morris <jamorris@linux.microsoft.com>
MAINTAINERS
security/Kconfig
security/Makefile
security/landlock/Kconfig [new file with mode: 0644]
security/landlock/Makefile [new file with mode: 0644]
security/landlock/object.c [new file with mode: 0644]
security/landlock/object.h [new file with mode: 0644]