This patch to the Xen access control module (ACM) and tools:
authorkaf24@firebug.cl.cam.ac.uk <kaf24@firebug.cl.cam.ac.uk>
Thu, 20 Oct 2005 20:37:15 +0000 (21:37 +0100)
committerkaf24@firebug.cl.cam.ac.uk <kaf24@firebug.cl.cam.ac.uk>
Thu, 20 Oct 2005 20:37:15 +0000 (21:37 +0100)
commitcc677c9d4eb35eac6928ed74366ddb1896fe2256
tree4437f0d4123e5d56c6393d04a29b5029cc451f8e
parentd52306f795efdf1e340c02254d8aea2c35891405
This patch to the Xen access control module (ACM) and tools:

  1. adapts ACM hooks to the slightly changed event channel structure
  2. introduces an ACM_GETDECISION command, which enables authorized
domains to retrieve policy decisions regarding the sharing of resources
(STE policy) from the Xen hypervisor
  3. includes cleanup (warnings I found when applying  analysis tools such
as beam or flawfinder to the ACM code)

 The get_decision function is useful to enforce:
   *  the security policy on network traffic  in the network backends in
domain 0; currently there is no enforcement in Dom0 and all packets flow
freely
   *  the security policy in block device backends to control which
domains can access which vdisk resources

I have added a small test program that shows how to use the get_decision
ACM interface call, it is in tools/security/get_decision.c and will be
compiled together with the policy tools. As usual, the ACM is unconfigured
until you switch on a security policy on in Config.mk.

Signed-off: Reiner Sailer <sailer@us.ibm.com>
16 files changed:
tools/security/Makefile
tools/security/get_decision.c [new file with mode: 0644]
tools/security/secpol_tool.c
xen/acm/acm_chinesewall_hooks.c
xen/acm/acm_core.c
xen/acm/acm_null_hooks.c
xen/acm/acm_policy.c
xen/acm/acm_simple_type_enforcement_hooks.c
xen/common/acm_ops.c
xen/common/dom0_ops.c
xen/common/sched_sedf.c
xen/include/acm/acm_core.h
xen/include/acm/acm_endian.h
xen/include/acm/acm_hooks.h
xen/include/public/acm.h
xen/include/public/acm_ops.h