integrity: Always reference the blacklist keyring with appraisal
authorEric Snowberg <eric.snowberg@oracle.com>
Wed, 26 Jul 2023 21:17:25 +0000 (17:17 -0400)
committerMimi Zohar <zohar@linux.ibm.com>
Tue, 1 Aug 2023 12:17:25 +0000 (08:17 -0400)
commitf20765fdfdc2c8f47b41cb08489fdad3194a8465
treedb736627195e31a4a667ca0012db554f1aa20adb
parent5087fd9e80e539d2163accd045b73da64de7de95
integrity: Always reference the blacklist keyring with appraisal

Commit 273df864cf746 ("ima: Check against blacklisted hashes for files with
modsig") introduced an appraise_flag option for referencing the blacklist
keyring.  Any matching binary found on this keyring fails signature
validation. This flag only works with module appended signatures.

An important part of a PKI infrastructure is to have the ability to do
revocation at a later time should a vulnerability be found.  Expand the
revocation flag usage to all appraisal functions. The flag is now
enabled by default. Setting the flag with an IMA policy has been
deprecated. Without a revocation capability like this in place, only
authenticity can be maintained. With this change, integrity can now be
achieved with digital signature based IMA appraisal.

Signed-off-by: Eric Snowberg <eric.snowberg@oracle.com>
Reviewed-by: Nayna Jain <nayna@linux.ibm.com>
Signed-off-by: Mimi Zohar <zohar@linux.ibm.com>
Documentation/ABI/testing/ima_policy
arch/powerpc/kernel/ima_arch.c
security/integrity/ima/ima_appraise.c
security/integrity/ima/ima_policy.c