hc
2025-02-14 bbb9540dc49f70f6b703d1c8d1b85fa5f602d86e
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
config SECURITY_LOCKDOWN_LSM
   bool "Basic module for enforcing kernel lockdown"
   depends on SECURITY
   select MODULE_SIG if MODULES
   help
     Build support for an LSM that enforces a coarse kernel lockdown
     behaviour.
 
config SECURITY_LOCKDOWN_LSM_EARLY
   bool "Enable lockdown LSM early in init"
   depends on SECURITY_LOCKDOWN_LSM
   help
     Enable the lockdown LSM early in boot. This is necessary in order
     to ensure that lockdown enforcement can be carried out on kernel
     boot parameters that are otherwise parsed before the security
     subsystem is fully initialised. If enabled, lockdown will
     unconditionally be called before any other LSMs.
 
choice
   prompt "Kernel default lockdown mode"
   default LOCK_DOWN_KERNEL_FORCE_NONE
   depends on SECURITY_LOCKDOWN_LSM
   help
     The kernel can be configured to default to differing levels of
     lockdown.
 
config LOCK_DOWN_KERNEL_FORCE_NONE
   bool "None"
   help
     No lockdown functionality is enabled by default. Lockdown may be
     enabled via the kernel commandline or /sys/kernel/security/lockdown.
 
config LOCK_DOWN_KERNEL_FORCE_INTEGRITY
   bool "Integrity"
   help
    The kernel runs in integrity mode by default. Features that allow
    the kernel to be modified at runtime are disabled.
 
config LOCK_DOWN_KERNEL_FORCE_CONFIDENTIALITY
   bool "Confidentiality"
   help
    The kernel runs in confidentiality mode by default. Features that
    allow the kernel to be modified at runtime or that permit userland
    code to read confidential material held inside the kernel are
    disabled.
 
endchoice