Security: Introduce security= boot parameter
commit076c54c5bcaed2081c0cba94a6f77c4d470236ad
authorAhmed S. Darwish <darwish.07@gmail.com>
Thu, 6 Mar 2008 16:09:10 +0000 (6 18:09 +0200)
committerJames Morris <jmorris@namei.org>
Sat, 19 Apr 2008 00:00:51 +0000 (19 10:00 +1000)
tree5e8f05cab20a49922618bb3af697a6b46e610eee
parent04305e4aff8b0533dc05f9f6f1a34d0796bd985f
Security: Introduce security= boot parameter

Add the security= boot parameter. This is done to avoid LSM
registration clashes in case of more than one bult-in module.

User can choose a security module to enable at boot. If no
security= boot parameter is specified, only the first LSM
asking for registration will be loaded. An invalid security
module name will be treated as if no module has been chosen.

LSM modules must check now if they are allowed to register
by calling security_module_enable(ops) first. Modify SELinux
and SMACK to do so.

Do not let SMACK register smackfs if it was not chosen on
boot. Smackfs assumes that smack hooks are registered and
the initial task security setup (swapper->security) is done.

Signed-off-by: Ahmed S. Darwish <darwish.07@gmail.com>
Acked-by: James Morris <jmorris@namei.org>
Documentation/kernel-parameters.txt
include/linux/security.h
security/dummy.c
security/security.c
security/selinux/hooks.c
security/smack/smack.h
security/smack/smack_lsm.c
security/smack/smackfs.c