LCOV - code coverage report
Current view: top level - include/net - netlabel.h (source / functions) Hit Total Coverage
Test: combined.info Lines: 11 35 31.4 %
Date: 2022-03-28 13:20:08 Functions: 1 3 33.3 %
Branches: 3 18 16.7 %

           Branch data     Line data    Source code
       1                 :            : /* SPDX-License-Identifier: GPL-2.0-or-later */
       2                 :            : /*
       3                 :            :  * NetLabel System
       4                 :            :  *
       5                 :            :  * The NetLabel system manages static and dynamic label mappings for network
       6                 :            :  * protocols such as CIPSO and RIPSO.
       7                 :            :  *
       8                 :            :  * Author: Paul Moore <paul@paul-moore.com>
       9                 :            :  */
      10                 :            : 
      11                 :            : /*
      12                 :            :  * (c) Copyright Hewlett-Packard Development Company, L.P., 2006, 2008
      13                 :            :  */
      14                 :            : 
      15                 :            : #ifndef _NETLABEL_H
      16                 :            : #define _NETLABEL_H
      17                 :            : 
      18                 :            : #include <linux/types.h>
      19                 :            : #include <linux/slab.h>
      20                 :            : #include <linux/net.h>
      21                 :            : #include <linux/skbuff.h>
      22                 :            : #include <linux/in.h>
      23                 :            : #include <linux/in6.h>
      24                 :            : #include <net/netlink.h>
      25                 :            : #include <net/request_sock.h>
      26                 :            : #include <linux/refcount.h>
      27                 :            : 
      28                 :            : struct cipso_v4_doi;
      29                 :            : struct calipso_doi;
      30                 :            : 
      31                 :            : /*
      32                 :            :  * NetLabel - A management interface for maintaining network packet label
      33                 :            :  *            mapping tables for explicit packet labling protocols.
      34                 :            :  *
      35                 :            :  * Network protocols such as CIPSO and RIPSO require a label translation layer
      36                 :            :  * to convert the label on the packet into something meaningful on the host
      37                 :            :  * machine.  In the current Linux implementation these mapping tables live
      38                 :            :  * inside the kernel; NetLabel provides a mechanism for user space applications
      39                 :            :  * to manage these mapping tables.
      40                 :            :  *
      41                 :            :  * NetLabel makes use of the Generic NETLINK mechanism as a transport layer to
      42                 :            :  * send messages between kernel and user space.  The general format of a
      43                 :            :  * NetLabel message is shown below:
      44                 :            :  *
      45                 :            :  *  +-----------------+-------------------+--------- --- -- -
      46                 :            :  *  | struct nlmsghdr | struct genlmsghdr | payload
      47                 :            :  *  +-----------------+-------------------+--------- --- -- -
      48                 :            :  *
      49                 :            :  * The 'nlmsghdr' and 'genlmsghdr' structs should be dealt with like normal.
      50                 :            :  * The payload is dependent on the subsystem specified in the
      51                 :            :  * 'nlmsghdr->nlmsg_type' and should be defined below, supporting functions
      52                 :            :  * should be defined in the corresponding net/netlabel/netlabel_<subsys>.h|c
      53                 :            :  * file.  All of the fields in the NetLabel payload are NETLINK attributes, see
      54                 :            :  * the include/net/netlink.h file for more information on NETLINK attributes.
      55                 :            :  *
      56                 :            :  */
      57                 :            : 
      58                 :            : /*
      59                 :            :  * NetLabel NETLINK protocol
      60                 :            :  */
      61                 :            : 
      62                 :            : /* NetLabel NETLINK protocol version
      63                 :            :  *  1: initial version
      64                 :            :  *  2: added static labels for unlabeled connections
      65                 :            :  *  3: network selectors added to the NetLabel/LSM domain mapping and the
      66                 :            :  *     CIPSO_V4_MAP_LOCAL CIPSO mapping was added
      67                 :            :  */
      68                 :            : #define NETLBL_PROTO_VERSION            3
      69                 :            : 
      70                 :            : /* NetLabel NETLINK types/families */
      71                 :            : #define NETLBL_NLTYPE_NONE              0
      72                 :            : #define NETLBL_NLTYPE_MGMT              1
      73                 :            : #define NETLBL_NLTYPE_MGMT_NAME         "NLBL_MGMT"
      74                 :            : #define NETLBL_NLTYPE_RIPSO             2
      75                 :            : #define NETLBL_NLTYPE_RIPSO_NAME        "NLBL_RIPSO"
      76                 :            : #define NETLBL_NLTYPE_CIPSOV4           3
      77                 :            : #define NETLBL_NLTYPE_CIPSOV4_NAME      "NLBL_CIPSOv4"
      78                 :            : #define NETLBL_NLTYPE_CIPSOV6           4
      79                 :            : #define NETLBL_NLTYPE_CIPSOV6_NAME      "NLBL_CIPSOv6"
      80                 :            : #define NETLBL_NLTYPE_UNLABELED         5
      81                 :            : #define NETLBL_NLTYPE_UNLABELED_NAME    "NLBL_UNLBL"
      82                 :            : #define NETLBL_NLTYPE_ADDRSELECT        6
      83                 :            : #define NETLBL_NLTYPE_ADDRSELECT_NAME   "NLBL_ADRSEL"
      84                 :            : #define NETLBL_NLTYPE_CALIPSO           7
      85                 :            : #define NETLBL_NLTYPE_CALIPSO_NAME      "NLBL_CALIPSO"
      86                 :            : 
      87                 :            : /*
      88                 :            :  * NetLabel - Kernel API for accessing the network packet label mappings.
      89                 :            :  *
      90                 :            :  * The following functions are provided for use by other kernel modules,
      91                 :            :  * specifically kernel LSM modules, to provide a consistent, transparent API
      92                 :            :  * for dealing with explicit packet labeling protocols such as CIPSO and
      93                 :            :  * RIPSO.  The functions defined here are implemented in the
      94                 :            :  * net/netlabel/netlabel_kapi.c file.
      95                 :            :  *
      96                 :            :  */
      97                 :            : 
      98                 :            : /* NetLabel audit information */
      99                 :            : struct netlbl_audit {
     100                 :            :         u32 secid;
     101                 :            :         kuid_t loginuid;
     102                 :            :         unsigned int sessionid;
     103                 :            : };
     104                 :            : 
     105                 :            : /*
     106                 :            :  * LSM security attributes
     107                 :            :  */
     108                 :            : 
     109                 :            : /**
     110                 :            :  * struct netlbl_lsm_cache - NetLabel LSM security attribute cache
     111                 :            :  * @refcount: atomic reference counter
     112                 :            :  * @free: LSM supplied function to free the cache data
     113                 :            :  * @data: LSM supplied cache data
     114                 :            :  *
     115                 :            :  * Description:
     116                 :            :  * This structure is provided for LSMs which wish to make use of the NetLabel
     117                 :            :  * caching mechanism to store LSM specific data/attributes in the NetLabel
     118                 :            :  * cache.  If the LSM has to perform a lot of translation from the NetLabel
     119                 :            :  * security attributes into it's own internal representation then the cache
     120                 :            :  * mechanism can provide a way to eliminate some or all of that translation
     121                 :            :  * overhead on a cache hit.
     122                 :            :  *
     123                 :            :  */
     124                 :            : struct netlbl_lsm_cache {
     125                 :            :         refcount_t refcount;
     126                 :            :         void (*free) (const void *data);
     127                 :            :         void *data;
     128                 :            : };
     129                 :            : 
     130                 :            : /**
     131                 :            :  * struct netlbl_lsm_catmap - NetLabel LSM secattr category bitmap
     132                 :            :  * @startbit: the value of the lowest order bit in the bitmap
     133                 :            :  * @bitmap: the category bitmap
     134                 :            :  * @next: pointer to the next bitmap "node" or NULL
     135                 :            :  *
     136                 :            :  * Description:
     137                 :            :  * This structure is used to represent category bitmaps.  Due to the large
     138                 :            :  * number of categories supported by most labeling protocols it is not
     139                 :            :  * practical to transfer a full bitmap internally so NetLabel adopts a sparse
     140                 :            :  * bitmap structure modeled after SELinux's ebitmap structure.
     141                 :            :  * The catmap bitmap field MUST be a power of two in length and large
     142                 :            :  * enough to hold at least 240 bits.  Special care (i.e. check the code!)
     143                 :            :  * should be used when changing these values as the LSM implementation
     144                 :            :  * probably has functions which rely on the sizes of these types to speed
     145                 :            :  * processing.
     146                 :            :  *
     147                 :            :  */
     148                 :            : #define NETLBL_CATMAP_MAPTYPE           u64
     149                 :            : #define NETLBL_CATMAP_MAPCNT            4
     150                 :            : #define NETLBL_CATMAP_MAPSIZE           (sizeof(NETLBL_CATMAP_MAPTYPE) * 8)
     151                 :            : #define NETLBL_CATMAP_SIZE              (NETLBL_CATMAP_MAPSIZE * \
     152                 :            :                                          NETLBL_CATMAP_MAPCNT)
     153                 :            : #define NETLBL_CATMAP_BIT               (NETLBL_CATMAP_MAPTYPE)0x01
     154                 :            : struct netlbl_lsm_catmap {
     155                 :            :         u32 startbit;
     156                 :            :         NETLBL_CATMAP_MAPTYPE bitmap[NETLBL_CATMAP_MAPCNT];
     157                 :            :         struct netlbl_lsm_catmap *next;
     158                 :            : };
     159                 :            : 
     160                 :            : /**
     161                 :            :  * struct netlbl_lsm_secattr - NetLabel LSM security attributes
     162                 :            :  * @flags: indicate structure attributes, see NETLBL_SECATTR_*
     163                 :            :  * @type: indicate the NLTYPE of the attributes
     164                 :            :  * @domain: the NetLabel LSM domain
     165                 :            :  * @cache: NetLabel LSM specific cache
     166                 :            :  * @attr.mls: MLS sensitivity label
     167                 :            :  * @attr.mls.cat: MLS category bitmap
     168                 :            :  * @attr.mls.lvl: MLS sensitivity level
     169                 :            :  * @attr.secid: LSM specific secid token
     170                 :            :  *
     171                 :            :  * Description:
     172                 :            :  * This structure is used to pass security attributes between NetLabel and the
     173                 :            :  * LSM modules.  The flags field is used to specify which fields within the
     174                 :            :  * struct are valid and valid values can be created by bitwise OR'ing the
     175                 :            :  * NETLBL_SECATTR_* defines.  The domain field is typically set by the LSM to
     176                 :            :  * specify domain specific configuration settings and is not usually used by
     177                 :            :  * NetLabel itself when returning security attributes to the LSM.
     178                 :            :  *
     179                 :            :  */
     180                 :            : struct netlbl_lsm_secattr {
     181                 :            :         u32 flags;
     182                 :            :         /* bitmap values for 'flags' */
     183                 :            : #define NETLBL_SECATTR_NONE             0x00000000
     184                 :            : #define NETLBL_SECATTR_DOMAIN           0x00000001
     185                 :            : #define NETLBL_SECATTR_DOMAIN_CPY       (NETLBL_SECATTR_DOMAIN | \
     186                 :            :                                          NETLBL_SECATTR_FREE_DOMAIN)
     187                 :            : #define NETLBL_SECATTR_CACHE            0x00000002
     188                 :            : #define NETLBL_SECATTR_MLS_LVL          0x00000004
     189                 :            : #define NETLBL_SECATTR_MLS_CAT          0x00000008
     190                 :            : #define NETLBL_SECATTR_SECID            0x00000010
     191                 :            :         /* bitmap meta-values for 'flags' */
     192                 :            : #define NETLBL_SECATTR_FREE_DOMAIN      0x01000000
     193                 :            : #define NETLBL_SECATTR_CACHEABLE        (NETLBL_SECATTR_MLS_LVL | \
     194                 :            :                                          NETLBL_SECATTR_MLS_CAT | \
     195                 :            :                                          NETLBL_SECATTR_SECID)
     196                 :            :         u32 type;
     197                 :            :         char *domain;
     198                 :            :         struct netlbl_lsm_cache *cache;
     199                 :            :         struct {
     200                 :            :                 struct {
     201                 :            :                         struct netlbl_lsm_catmap *cat;
     202                 :            :                         u32 lvl;
     203                 :            :                 } mls;
     204                 :            :                 u32 secid;
     205                 :            :         } attr;
     206                 :            : };
     207                 :            : 
     208                 :            : /**
     209                 :            :  * struct netlbl_calipso_ops - NetLabel CALIPSO operations
     210                 :            :  * @doi_add: add a CALIPSO DOI
     211                 :            :  * @doi_free: free a CALIPSO DOI
     212                 :            :  * @doi_getdef: returns a reference to a DOI
     213                 :            :  * @doi_putdef: releases a reference of a DOI
     214                 :            :  * @doi_walk: enumerate the DOI list
     215                 :            :  * @sock_getattr: retrieve the socket's attr
     216                 :            :  * @sock_setattr: set the socket's attr
     217                 :            :  * @sock_delattr: remove the socket's attr
     218                 :            :  * @req_setattr: set the req socket's attr
     219                 :            :  * @req_delattr: remove the req socket's attr
     220                 :            :  * @opt_getattr: retrieve attr from memory block
     221                 :            :  * @skbuff_optptr: find option in packet
     222                 :            :  * @skbuff_setattr: set the skbuff's attr
     223                 :            :  * @skbuff_delattr: remove the skbuff's attr
     224                 :            :  * @cache_invalidate: invalidate cache
     225                 :            :  * @cache_add: add cache entry
     226                 :            :  *
     227                 :            :  * Description:
     228                 :            :  * This structure is filled out by the CALIPSO engine and passed
     229                 :            :  * to the NetLabel core via a call to netlbl_calipso_ops_register().
     230                 :            :  * It enables the CALIPSO engine (and hence IPv6) to be compiled
     231                 :            :  * as a module.
     232                 :            :  */
     233                 :            : struct netlbl_calipso_ops {
     234                 :            :         int (*doi_add)(struct calipso_doi *doi_def,
     235                 :            :                        struct netlbl_audit *audit_info);
     236                 :            :         void (*doi_free)(struct calipso_doi *doi_def);
     237                 :            :         int (*doi_remove)(u32 doi, struct netlbl_audit *audit_info);
     238                 :            :         struct calipso_doi *(*doi_getdef)(u32 doi);
     239                 :            :         void (*doi_putdef)(struct calipso_doi *doi_def);
     240                 :            :         int (*doi_walk)(u32 *skip_cnt,
     241                 :            :                         int (*callback)(struct calipso_doi *doi_def, void *arg),
     242                 :            :                         void *cb_arg);
     243                 :            :         int (*sock_getattr)(struct sock *sk,
     244                 :            :                             struct netlbl_lsm_secattr *secattr);
     245                 :            :         int (*sock_setattr)(struct sock *sk,
     246                 :            :                             const struct calipso_doi *doi_def,
     247                 :            :                             const struct netlbl_lsm_secattr *secattr);
     248                 :            :         void (*sock_delattr)(struct sock *sk);
     249                 :            :         int (*req_setattr)(struct request_sock *req,
     250                 :            :                            const struct calipso_doi *doi_def,
     251                 :            :                            const struct netlbl_lsm_secattr *secattr);
     252                 :            :         void (*req_delattr)(struct request_sock *req);
     253                 :            :         int (*opt_getattr)(const unsigned char *calipso,
     254                 :            :                            struct netlbl_lsm_secattr *secattr);
     255                 :            :         unsigned char *(*skbuff_optptr)(const struct sk_buff *skb);
     256                 :            :         int (*skbuff_setattr)(struct sk_buff *skb,
     257                 :            :                               const struct calipso_doi *doi_def,
     258                 :            :                               const struct netlbl_lsm_secattr *secattr);
     259                 :            :         int (*skbuff_delattr)(struct sk_buff *skb);
     260                 :            :         void (*cache_invalidate)(void);
     261                 :            :         int (*cache_add)(const unsigned char *calipso_ptr,
     262                 :            :                          const struct netlbl_lsm_secattr *secattr);
     263                 :            : };
     264                 :            : 
     265                 :            : /*
     266                 :            :  * LSM security attribute operations (inline)
     267                 :            :  */
     268                 :            : 
     269                 :            : /**
     270                 :            :  * netlbl_secattr_cache_alloc - Allocate and initialize a secattr cache
     271                 :            :  * @flags: the memory allocation flags
     272                 :            :  *
     273                 :            :  * Description:
     274                 :            :  * Allocate and initialize a netlbl_lsm_cache structure.  Returns a pointer
     275                 :            :  * on success, NULL on failure.
     276                 :            :  *
     277                 :            :  */
     278                 :          0 : static inline struct netlbl_lsm_cache *netlbl_secattr_cache_alloc(gfp_t flags)
     279                 :            : {
     280                 :          0 :         struct netlbl_lsm_cache *cache;
     281                 :            : 
     282                 :          0 :         cache = kzalloc(sizeof(*cache), flags);
     283         [ #  # ]:          0 :         if (cache)
     284                 :          0 :                 refcount_set(&cache->refcount, 1);
     285                 :          0 :         return cache;
     286                 :            : }
     287                 :            : 
     288                 :            : /**
     289                 :            :  * netlbl_secattr_cache_free - Frees a netlbl_lsm_cache struct
     290                 :            :  * @cache: the struct to free
     291                 :            :  *
     292                 :            :  * Description:
     293                 :            :  * Frees @secattr including all of the internal buffers.
     294                 :            :  *
     295                 :            :  */
     296                 :          0 : static inline void netlbl_secattr_cache_free(struct netlbl_lsm_cache *cache)
     297                 :            : {
     298         [ #  # ]:          0 :         if (!refcount_dec_and_test(&cache->refcount))
     299                 :            :                 return;
     300                 :            : 
     301         [ #  # ]:          0 :         if (cache->free)
     302                 :          0 :                 cache->free(cache->data);
     303                 :          0 :         kfree(cache);
     304                 :            : }
     305                 :            : 
     306                 :            : /**
     307                 :            :  * netlbl_catmap_alloc - Allocate a LSM secattr catmap
     308                 :            :  * @flags: memory allocation flags
     309                 :            :  *
     310                 :            :  * Description:
     311                 :            :  * Allocate memory for a LSM secattr catmap, returns a pointer on success, NULL
     312                 :            :  * on failure.
     313                 :            :  *
     314                 :            :  */
     315                 :          0 : static inline struct netlbl_lsm_catmap *netlbl_catmap_alloc(gfp_t flags)
     316                 :            : {
     317                 :          0 :         return kzalloc(sizeof(struct netlbl_lsm_catmap), flags);
     318                 :            : }
     319                 :            : 
     320                 :            : /**
     321                 :            :  * netlbl_catmap_free - Free a LSM secattr catmap
     322                 :            :  * @catmap: the category bitmap
     323                 :            :  *
     324                 :            :  * Description:
     325                 :            :  * Free a LSM secattr catmap.
     326                 :            :  *
     327                 :            :  */
     328                 :          0 : static inline void netlbl_catmap_free(struct netlbl_lsm_catmap *catmap)
     329                 :            : {
     330                 :          0 :         struct netlbl_lsm_catmap *iter;
     331                 :            : 
     332   [ #  #  #  #  :          0 :         while (catmap) {
                   #  # ]
     333                 :          0 :                 iter = catmap;
     334                 :          0 :                 catmap = catmap->next;
     335                 :          0 :                 kfree(iter);
     336                 :            :         }
     337                 :            : }
     338                 :            : 
     339                 :            : /**
     340                 :            :  * netlbl_secattr_init - Initialize a netlbl_lsm_secattr struct
     341                 :            :  * @secattr: the struct to initialize
     342                 :            :  *
     343                 :            :  * Description:
     344                 :            :  * Initialize an already allocated netlbl_lsm_secattr struct.
     345                 :            :  *
     346                 :            :  */
     347                 :          0 : static inline void netlbl_secattr_init(struct netlbl_lsm_secattr *secattr)
     348                 :            : {
     349                 :          0 :         memset(secattr, 0, sizeof(*secattr));
     350                 :            : }
     351                 :            : 
     352                 :            : /**
     353                 :            :  * netlbl_secattr_destroy - Clears a netlbl_lsm_secattr struct
     354                 :            :  * @secattr: the struct to clear
     355                 :            :  *
     356                 :            :  * Description:
     357                 :            :  * Destroys the @secattr struct, including freeing all of the internal buffers.
     358                 :            :  * The struct must be reset with a call to netlbl_secattr_init() before reuse.
     359                 :            :  *
     360                 :            :  */
     361                 :       2640 : static inline void netlbl_secattr_destroy(struct netlbl_lsm_secattr *secattr)
     362                 :            : {
     363         [ -  + ]:       2640 :         if (secattr->flags & NETLBL_SECATTR_FREE_DOMAIN)
     364                 :          0 :                 kfree(secattr->domain);
     365         [ -  + ]:       2640 :         if (secattr->flags & NETLBL_SECATTR_CACHE)
     366                 :          0 :                 netlbl_secattr_cache_free(secattr->cache);
     367         [ -  + ]:       2640 :         if (secattr->flags & NETLBL_SECATTR_MLS_CAT)
     368                 :          0 :                 netlbl_catmap_free(secattr->attr.mls.cat);
     369                 :       2640 : }
     370                 :            : 
     371                 :            : /**
     372                 :            :  * netlbl_secattr_alloc - Allocate and initialize a netlbl_lsm_secattr struct
     373                 :            :  * @flags: the memory allocation flags
     374                 :            :  *
     375                 :            :  * Description:
     376                 :            :  * Allocate and initialize a netlbl_lsm_secattr struct.  Returns a valid
     377                 :            :  * pointer on success, or NULL on failure.
     378                 :            :  *
     379                 :            :  */
     380                 :       3005 : static inline struct netlbl_lsm_secattr *netlbl_secattr_alloc(gfp_t flags)
     381                 :            : {
     382                 :       3005 :         return kzalloc(sizeof(struct netlbl_lsm_secattr), flags);
     383                 :            : }
     384                 :            : 
     385                 :            : /**
     386                 :            :  * netlbl_secattr_free - Frees a netlbl_lsm_secattr struct
     387                 :            :  * @secattr: the struct to free
     388                 :            :  *
     389                 :            :  * Description:
     390                 :            :  * Frees @secattr including all of the internal buffers.
     391                 :            :  *
     392                 :            :  */
     393                 :       2640 : static inline void netlbl_secattr_free(struct netlbl_lsm_secattr *secattr)
     394                 :            : {
     395                 :       2640 :         netlbl_secattr_destroy(secattr);
     396                 :       2640 :         kfree(secattr);
     397                 :       2640 : }
     398                 :            : 
     399                 :            : #ifdef CONFIG_NETLABEL
     400                 :            : /*
     401                 :            :  * LSM configuration operations
     402                 :            :  */
     403                 :            : int netlbl_cfg_map_del(const char *domain,
     404                 :            :                        u16 family,
     405                 :            :                        const void *addr,
     406                 :            :                        const void *mask,
     407                 :            :                        struct netlbl_audit *audit_info);
     408                 :            : int netlbl_cfg_unlbl_map_add(const char *domain,
     409                 :            :                              u16 family,
     410                 :            :                              const void *addr,
     411                 :            :                              const void *mask,
     412                 :            :                              struct netlbl_audit *audit_info);
     413                 :            : int netlbl_cfg_unlbl_static_add(struct net *net,
     414                 :            :                                 const char *dev_name,
     415                 :            :                                 const void *addr,
     416                 :            :                                 const void *mask,
     417                 :            :                                 u16 family,
     418                 :            :                                 u32 secid,
     419                 :            :                                 struct netlbl_audit *audit_info);
     420                 :            : int netlbl_cfg_unlbl_static_del(struct net *net,
     421                 :            :                                 const char *dev_name,
     422                 :            :                                 const void *addr,
     423                 :            :                                 const void *mask,
     424                 :            :                                 u16 family,
     425                 :            :                                 struct netlbl_audit *audit_info);
     426                 :            : int netlbl_cfg_cipsov4_add(struct cipso_v4_doi *doi_def,
     427                 :            :                            struct netlbl_audit *audit_info);
     428                 :            : void netlbl_cfg_cipsov4_del(u32 doi, struct netlbl_audit *audit_info);
     429                 :            : int netlbl_cfg_cipsov4_map_add(u32 doi,
     430                 :            :                                const char *domain,
     431                 :            :                                const struct in_addr *addr,
     432                 :            :                                const struct in_addr *mask,
     433                 :            :                                struct netlbl_audit *audit_info);
     434                 :            : int netlbl_cfg_calipso_add(struct calipso_doi *doi_def,
     435                 :            :                            struct netlbl_audit *audit_info);
     436                 :            : void netlbl_cfg_calipso_del(u32 doi, struct netlbl_audit *audit_info);
     437                 :            : int netlbl_cfg_calipso_map_add(u32 doi,
     438                 :            :                                const char *domain,
     439                 :            :                                const struct in6_addr *addr,
     440                 :            :                                const struct in6_addr *mask,
     441                 :            :                                struct netlbl_audit *audit_info);
     442                 :            : /*
     443                 :            :  * LSM security attribute operations
     444                 :            :  */
     445                 :            : int netlbl_catmap_walk(struct netlbl_lsm_catmap *catmap, u32 offset);
     446                 :            : int netlbl_catmap_walkrng(struct netlbl_lsm_catmap *catmap, u32 offset);
     447                 :            : int netlbl_catmap_getlong(struct netlbl_lsm_catmap *catmap,
     448                 :            :                           u32 *offset,
     449                 :            :                           unsigned long *bitmap);
     450                 :            : int netlbl_catmap_setbit(struct netlbl_lsm_catmap **catmap,
     451                 :            :                          u32 bit,
     452                 :            :                          gfp_t flags);
     453                 :            : int netlbl_catmap_setrng(struct netlbl_lsm_catmap **catmap,
     454                 :            :                          u32 start,
     455                 :            :                          u32 end,
     456                 :            :                          gfp_t flags);
     457                 :            : int netlbl_catmap_setlong(struct netlbl_lsm_catmap **catmap,
     458                 :            :                           u32 offset,
     459                 :            :                           unsigned long bitmap,
     460                 :            :                           gfp_t flags);
     461                 :            : 
     462                 :            : /* Bitmap functions
     463                 :            :  */
     464                 :            : int netlbl_bitmap_walk(const unsigned char *bitmap, u32 bitmap_len,
     465                 :            :                        u32 offset, u8 state);
     466                 :            : void netlbl_bitmap_setbit(unsigned char *bitmap, u32 bit, u8 state);
     467                 :            : 
     468                 :            : /*
     469                 :            :  * LSM protocol operations (NetLabel LSM/kernel API)
     470                 :            :  */
     471                 :            : int netlbl_enabled(void);
     472                 :            : int netlbl_sock_setattr(struct sock *sk,
     473                 :            :                         u16 family,
     474                 :            :                         const struct netlbl_lsm_secattr *secattr);
     475                 :            : void netlbl_sock_delattr(struct sock *sk);
     476                 :            : int netlbl_sock_getattr(struct sock *sk,
     477                 :            :                         struct netlbl_lsm_secattr *secattr);
     478                 :            : int netlbl_conn_setattr(struct sock *sk,
     479                 :            :                         struct sockaddr *addr,
     480                 :            :                         const struct netlbl_lsm_secattr *secattr);
     481                 :            : int netlbl_req_setattr(struct request_sock *req,
     482                 :            :                        const struct netlbl_lsm_secattr *secattr);
     483                 :            : void netlbl_req_delattr(struct request_sock *req);
     484                 :            : int netlbl_skbuff_setattr(struct sk_buff *skb,
     485                 :            :                           u16 family,
     486                 :            :                           const struct netlbl_lsm_secattr *secattr);
     487                 :            : int netlbl_skbuff_getattr(const struct sk_buff *skb,
     488                 :            :                           u16 family,
     489                 :            :                           struct netlbl_lsm_secattr *secattr);
     490                 :            : void netlbl_skbuff_err(struct sk_buff *skb, u16 family, int error, int gateway);
     491                 :            : 
     492                 :            : /*
     493                 :            :  * LSM label mapping cache operations
     494                 :            :  */
     495                 :            : void netlbl_cache_invalidate(void);
     496                 :            : int netlbl_cache_add(const struct sk_buff *skb, u16 family,
     497                 :            :                      const struct netlbl_lsm_secattr *secattr);
     498                 :            : 
     499                 :            : /*
     500                 :            :  * Protocol engine operations
     501                 :            :  */
     502                 :            : struct audit_buffer *netlbl_audit_start(int type,
     503                 :            :                                         struct netlbl_audit *audit_info);
     504                 :            : #else
     505                 :            : static inline int netlbl_cfg_map_del(const char *domain,
     506                 :            :                                      u16 family,
     507                 :            :                                      const void *addr,
     508                 :            :                                      const void *mask,
     509                 :            :                                      struct netlbl_audit *audit_info)
     510                 :            : {
     511                 :            :         return -ENOSYS;
     512                 :            : }
     513                 :            : static inline int netlbl_cfg_unlbl_map_add(const char *domain,
     514                 :            :                                            u16 family,
     515                 :            :                                            void *addr,
     516                 :            :                                            void *mask,
     517                 :            :                                            struct netlbl_audit *audit_info)
     518                 :            : {
     519                 :            :         return -ENOSYS;
     520                 :            : }
     521                 :            : static inline int netlbl_cfg_unlbl_static_add(struct net *net,
     522                 :            :                                               const char *dev_name,
     523                 :            :                                               const void *addr,
     524                 :            :                                               const void *mask,
     525                 :            :                                               u16 family,
     526                 :            :                                               u32 secid,
     527                 :            :                                               struct netlbl_audit *audit_info)
     528                 :            : {
     529                 :            :         return -ENOSYS;
     530                 :            : }
     531                 :            : static inline int netlbl_cfg_unlbl_static_del(struct net *net,
     532                 :            :                                               const char *dev_name,
     533                 :            :                                               const void *addr,
     534                 :            :                                               const void *mask,
     535                 :            :                                               u16 family,
     536                 :            :                                               struct netlbl_audit *audit_info)
     537                 :            : {
     538                 :            :         return -ENOSYS;
     539                 :            : }
     540                 :            : static inline int netlbl_cfg_cipsov4_add(struct cipso_v4_doi *doi_def,
     541                 :            :                                          struct netlbl_audit *audit_info)
     542                 :            : {
     543                 :            :         return -ENOSYS;
     544                 :            : }
     545                 :            : static inline void netlbl_cfg_cipsov4_del(u32 doi,
     546                 :            :                                           struct netlbl_audit *audit_info)
     547                 :            : {
     548                 :            :         return;
     549                 :            : }
     550                 :            : static inline int netlbl_cfg_cipsov4_map_add(u32 doi,
     551                 :            :                                              const char *domain,
     552                 :            :                                              const struct in_addr *addr,
     553                 :            :                                              const struct in_addr *mask,
     554                 :            :                                              struct netlbl_audit *audit_info)
     555                 :            : {
     556                 :            :         return -ENOSYS;
     557                 :            : }
     558                 :            : static inline int netlbl_cfg_calipso_add(struct calipso_doi *doi_def,
     559                 :            :                                          struct netlbl_audit *audit_info)
     560                 :            : {
     561                 :            :         return -ENOSYS;
     562                 :            : }
     563                 :            : static inline void netlbl_cfg_calipso_del(u32 doi,
     564                 :            :                                           struct netlbl_audit *audit_info)
     565                 :            : {
     566                 :            :         return;
     567                 :            : }
     568                 :            : static inline int netlbl_cfg_calipso_map_add(u32 doi,
     569                 :            :                                              const char *domain,
     570                 :            :                                              const struct in6_addr *addr,
     571                 :            :                                              const struct in6_addr *mask,
     572                 :            :                                              struct netlbl_audit *audit_info)
     573                 :            : {
     574                 :            :         return -ENOSYS;
     575                 :            : }
     576                 :            : static inline int netlbl_catmap_walk(struct netlbl_lsm_catmap *catmap,
     577                 :            :                                      u32 offset)
     578                 :            : {
     579                 :            :         return -ENOENT;
     580                 :            : }
     581                 :            : static inline int netlbl_catmap_walkrng(struct netlbl_lsm_catmap *catmap,
     582                 :            :                                         u32 offset)
     583                 :            : {
     584                 :            :         return -ENOENT;
     585                 :            : }
     586                 :            : static inline int netlbl_catmap_getlong(struct netlbl_lsm_catmap *catmap,
     587                 :            :                                         u32 *offset,
     588                 :            :                                         unsigned long *bitmap)
     589                 :            : {
     590                 :            :         return 0;
     591                 :            : }
     592                 :            : static inline int netlbl_catmap_setbit(struct netlbl_lsm_catmap **catmap,
     593                 :            :                                        u32 bit,
     594                 :            :                                        gfp_t flags)
     595                 :            : {
     596                 :            :         return 0;
     597                 :            : }
     598                 :            : static inline int netlbl_catmap_setrng(struct netlbl_lsm_catmap **catmap,
     599                 :            :                                        u32 start,
     600                 :            :                                        u32 end,
     601                 :            :                                        gfp_t flags)
     602                 :            : {
     603                 :            :         return 0;
     604                 :            : }
     605                 :            : static inline int netlbl_catmap_setlong(struct netlbl_lsm_catmap **catmap,
     606                 :            :                                         u32 offset,
     607                 :            :                                         unsigned long bitmap,
     608                 :            :                                         gfp_t flags)
     609                 :            : {
     610                 :            :         return 0;
     611                 :            : }
     612                 :            : static inline int netlbl_enabled(void)
     613                 :            : {
     614                 :            :         return 0;
     615                 :            : }
     616                 :            : static inline int netlbl_sock_setattr(struct sock *sk,
     617                 :            :                                       u16 family,
     618                 :            :                                       const struct netlbl_lsm_secattr *secattr)
     619                 :            : {
     620                 :            :         return -ENOSYS;
     621                 :            : }
     622                 :            : static inline void netlbl_sock_delattr(struct sock *sk)
     623                 :            : {
     624                 :            : }
     625                 :            : static inline int netlbl_sock_getattr(struct sock *sk,
     626                 :            :                                       struct netlbl_lsm_secattr *secattr)
     627                 :            : {
     628                 :            :         return -ENOSYS;
     629                 :            : }
     630                 :            : static inline int netlbl_conn_setattr(struct sock *sk,
     631                 :            :                                       struct sockaddr *addr,
     632                 :            :                                       const struct netlbl_lsm_secattr *secattr)
     633                 :            : {
     634                 :            :         return -ENOSYS;
     635                 :            : }
     636                 :            : static inline int netlbl_req_setattr(struct request_sock *req,
     637                 :            :                                      const struct netlbl_lsm_secattr *secattr)
     638                 :            : {
     639                 :            :         return -ENOSYS;
     640                 :            : }
     641                 :            : static inline void netlbl_req_delattr(struct request_sock *req)
     642                 :            : {
     643                 :            :         return;
     644                 :            : }
     645                 :            : static inline int netlbl_skbuff_setattr(struct sk_buff *skb,
     646                 :            :                                       u16 family,
     647                 :            :                                       const struct netlbl_lsm_secattr *secattr)
     648                 :            : {
     649                 :            :         return -ENOSYS;
     650                 :            : }
     651                 :            : static inline int netlbl_skbuff_getattr(const struct sk_buff *skb,
     652                 :            :                                         u16 family,
     653                 :            :                                         struct netlbl_lsm_secattr *secattr)
     654                 :            : {
     655                 :            :         return -ENOSYS;
     656                 :            : }
     657                 :            : static inline void netlbl_skbuff_err(struct sk_buff *skb,
     658                 :            :                                      int error,
     659                 :            :                                      int gateway)
     660                 :            : {
     661                 :            :         return;
     662                 :            : }
     663                 :            : static inline void netlbl_cache_invalidate(void)
     664                 :            : {
     665                 :            :         return;
     666                 :            : }
     667                 :            : static inline int netlbl_cache_add(const struct sk_buff *skb, u16 family,
     668                 :            :                                    const struct netlbl_lsm_secattr *secattr)
     669                 :            : {
     670                 :            :         return 0;
     671                 :            : }
     672                 :            : static inline struct audit_buffer *netlbl_audit_start(int type,
     673                 :            :                                                 struct netlbl_audit *audit_info)
     674                 :            : {
     675                 :            :         return NULL;
     676                 :            : }
     677                 :            : #endif /* CONFIG_NETLABEL */
     678                 :            : 
     679                 :            : const struct netlbl_calipso_ops *
     680                 :            : netlbl_calipso_ops_register(const struct netlbl_calipso_ops *ops);
     681                 :            : 
     682                 :            : #endif /* _NETLABEL_H */

Generated by: LCOV version 1.14