]> Pileus Git - ~andy/linux/blob - security/selinux/include/avc.h
LSM: shrink sizeof LSM specific portion of common_audit_data
[~andy/linux] / security / selinux / include / avc.h
1 /*
2  * Access vector cache interface for object managers.
3  *
4  * Author : Stephen Smalley, <sds@epoch.ncsc.mil>
5  */
6 #ifndef _SELINUX_AVC_H_
7 #define _SELINUX_AVC_H_
8
9 #include <linux/stddef.h>
10 #include <linux/errno.h>
11 #include <linux/kernel.h>
12 #include <linux/kdev_t.h>
13 #include <linux/spinlock.h>
14 #include <linux/init.h>
15 #include <linux/audit.h>
16 #include <linux/lsm_audit.h>
17 #include <linux/in6.h>
18 #include "flask.h"
19 #include "av_permissions.h"
20 #include "security.h"
21
22 #ifdef CONFIG_SECURITY_SELINUX_DEVELOP
23 extern int selinux_enforcing;
24 #else
25 #define selinux_enforcing 1
26 #endif
27
28 /*
29  * An entry in the AVC.
30  */
31 struct avc_entry;
32
33 struct task_struct;
34 struct inode;
35 struct sock;
36 struct sk_buff;
37
38 /*
39  * AVC statistics
40  */
41 struct avc_cache_stats {
42         unsigned int lookups;
43         unsigned int misses;
44         unsigned int allocations;
45         unsigned int reclaims;
46         unsigned int frees;
47 };
48
49 struct selinux_audit_data {
50         u32 ssid;
51         u32 tsid;
52         u16 tclass;
53         u32 requested;
54         u32 audited;
55         u32 denied;
56         /*
57          * auditdeny is a bit tricky and unintuitive.  See the
58          * comments in avc.c for it's meaning and usage.
59          */
60         u32 auditdeny;
61         struct av_decision *avd;
62         int result;
63 };
64
65 /*
66  * AVC operations
67  */
68
69 void __init avc_init(void);
70
71 int avc_audit(u32 ssid, u32 tsid,
72                u16 tclass, u32 requested,
73                struct av_decision *avd,
74                int result,
75               struct common_audit_data *a, unsigned flags);
76
77 #define AVC_STRICT 1 /* Ignore permissive mode. */
78 int avc_has_perm_noaudit(u32 ssid, u32 tsid,
79                          u16 tclass, u32 requested,
80                          unsigned flags,
81                          struct av_decision *avd);
82
83 int avc_has_perm_flags(u32 ssid, u32 tsid,
84                        u16 tclass, u32 requested,
85                        struct common_audit_data *auditdata,
86                        unsigned);
87
88 static inline int avc_has_perm(u32 ssid, u32 tsid,
89                                u16 tclass, u32 requested,
90                                struct common_audit_data *auditdata)
91 {
92         return avc_has_perm_flags(ssid, tsid, tclass, requested, auditdata, 0);
93 }
94
95 u32 avc_policy_seqno(void);
96
97 #define AVC_CALLBACK_GRANT              1
98 #define AVC_CALLBACK_TRY_REVOKE         2
99 #define AVC_CALLBACK_REVOKE             4
100 #define AVC_CALLBACK_RESET              8
101 #define AVC_CALLBACK_AUDITALLOW_ENABLE  16
102 #define AVC_CALLBACK_AUDITALLOW_DISABLE 32
103 #define AVC_CALLBACK_AUDITDENY_ENABLE   64
104 #define AVC_CALLBACK_AUDITDENY_DISABLE  128
105
106 int avc_add_callback(int (*callback)(u32 event, u32 ssid, u32 tsid,
107                                      u16 tclass, u32 perms,
108                                      u32 *out_retained),
109                      u32 events, u32 ssid, u32 tsid,
110                      u16 tclass, u32 perms);
111
112 /* Exported to selinuxfs */
113 int avc_get_hash_stats(char *page);
114 extern unsigned int avc_cache_threshold;
115
116 /* Attempt to free avc node cache */
117 void avc_disable(void);
118
119 #ifdef CONFIG_SECURITY_SELINUX_AVC_STATS
120 DECLARE_PER_CPU(struct avc_cache_stats, avc_cache_stats);
121 #endif
122
123 #endif /* _SELINUX_AVC_H_ */
124