secmodel.c revision 1.1.6.2 1 1.1.6.2 yamt /* $NetBSD: secmodel.c,v 1.1.6.2 2012/04/17 00:08:50 yamt Exp $ */
2 1.1.6.2 yamt /*-
3 1.1.6.2 yamt * Copyright (c) 2011 Elad Efrat <elad (at) NetBSD.org>
4 1.1.6.2 yamt * All rights reserved.
5 1.1.6.2 yamt *
6 1.1.6.2 yamt * Redistribution and use in source and binary forms, with or without
7 1.1.6.2 yamt * modification, are permitted provided that the following conditions
8 1.1.6.2 yamt * are met:
9 1.1.6.2 yamt * 1. Redistributions of source code must retain the above copyright
10 1.1.6.2 yamt * notice, this list of conditions and the following disclaimer.
11 1.1.6.2 yamt * 2. Redistributions in binary form must reproduce the above copyright
12 1.1.6.2 yamt * notice, this list of conditions and the following disclaimer in the
13 1.1.6.2 yamt * documentation and/or other materials provided with the distribution.
14 1.1.6.2 yamt * 3. The name of the author may not be used to endorse or promote products
15 1.1.6.2 yamt * derived from this software without specific prior written permission.
16 1.1.6.2 yamt *
17 1.1.6.2 yamt * THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR
18 1.1.6.2 yamt * IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
19 1.1.6.2 yamt * OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED.
20 1.1.6.2 yamt * IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT,
21 1.1.6.2 yamt * INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
22 1.1.6.2 yamt * NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE,
23 1.1.6.2 yamt * DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY
24 1.1.6.2 yamt * THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT
25 1.1.6.2 yamt * (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
26 1.1.6.2 yamt * THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
27 1.1.6.2 yamt */
28 1.1.6.2 yamt
29 1.1.6.2 yamt #include <sys/types.h>
30 1.1.6.2 yamt #include <sys/param.h>
31 1.1.6.2 yamt #include <sys/errno.h>
32 1.1.6.2 yamt
33 1.1.6.2 yamt #include <sys/atomic.h>
34 1.1.6.2 yamt #include <sys/kauth.h>
35 1.1.6.2 yamt #include <sys/kmem.h>
36 1.1.6.2 yamt #include <sys/queue.h>
37 1.1.6.2 yamt #include <sys/rwlock.h>
38 1.1.6.2 yamt #include <secmodel/secmodel.h>
39 1.1.6.2 yamt #include <prop/proplib.h>
40 1.1.6.2 yamt
41 1.1.6.2 yamt /* List of secmodels, parameters, and lock. */
42 1.1.6.2 yamt static LIST_HEAD(, secmodel_descr) secmodels =
43 1.1.6.2 yamt LIST_HEAD_INITIALIZER(secmodels);
44 1.1.6.2 yamt static unsigned int secmodel_copy_cred_on_fork = false;
45 1.1.6.2 yamt static krwlock_t secmodels_lock;
46 1.1.6.2 yamt static int nsecmodels = 0; /* number of registered secmodels */
47 1.1.6.2 yamt
48 1.1.6.2 yamt static int secmodel_plug(secmodel_t);
49 1.1.6.2 yamt static int secmodel_unplug(secmodel_t);
50 1.1.6.2 yamt
51 1.1.6.2 yamt int
52 1.1.6.2 yamt secmodel_nsecmodels(void)
53 1.1.6.2 yamt {
54 1.1.6.2 yamt
55 1.1.6.2 yamt return nsecmodels;
56 1.1.6.2 yamt }
57 1.1.6.2 yamt
58 1.1.6.2 yamt void
59 1.1.6.2 yamt secmodel_init(void)
60 1.1.6.2 yamt {
61 1.1.6.2 yamt
62 1.1.6.2 yamt rw_init(&secmodels_lock);
63 1.1.6.2 yamt
64 1.1.6.2 yamt secmodel_copy_cred_on_fork = false;
65 1.1.6.2 yamt }
66 1.1.6.2 yamt
67 1.1.6.2 yamt /*
68 1.1.6.2 yamt * Register a new secmodel.
69 1.1.6.2 yamt */
70 1.1.6.2 yamt int
71 1.1.6.2 yamt secmodel_register(secmodel_t *secmodel, const char *id, const char *name,
72 1.1.6.2 yamt prop_dictionary_t behavior,
73 1.1.6.2 yamt secmodel_eval_t eval, secmodel_setinfo_t setinfo)
74 1.1.6.2 yamt {
75 1.1.6.2 yamt int err;
76 1.1.6.2 yamt secmodel_t sm;
77 1.1.6.2 yamt
78 1.1.6.2 yamt sm = kmem_alloc(sizeof(*sm), KM_SLEEP);
79 1.1.6.2 yamt
80 1.1.6.2 yamt sm->sm_id = id;
81 1.1.6.2 yamt sm->sm_name = name;
82 1.1.6.2 yamt sm->sm_behavior = behavior;
83 1.1.6.2 yamt sm->sm_eval = eval;
84 1.1.6.2 yamt sm->sm_setinfo = setinfo;
85 1.1.6.2 yamt
86 1.1.6.2 yamt err = secmodel_plug(sm);
87 1.1.6.2 yamt if (err == 0) {
88 1.1.6.2 yamt atomic_inc_uint(&nsecmodels);
89 1.1.6.2 yamt } else {
90 1.1.6.2 yamt kmem_free(sm, sizeof(*sm));
91 1.1.6.2 yamt sm = NULL;
92 1.1.6.2 yamt }
93 1.1.6.2 yamt
94 1.1.6.2 yamt *secmodel = sm;
95 1.1.6.2 yamt return err;
96 1.1.6.2 yamt }
97 1.1.6.2 yamt
98 1.1.6.2 yamt /*
99 1.1.6.2 yamt * Deregister a secmodel.
100 1.1.6.2 yamt */
101 1.1.6.2 yamt int
102 1.1.6.2 yamt secmodel_deregister(secmodel_t sm)
103 1.1.6.2 yamt {
104 1.1.6.2 yamt int error;
105 1.1.6.2 yamt
106 1.1.6.2 yamt error = secmodel_unplug(sm);
107 1.1.6.2 yamt if (error == 0) {
108 1.1.6.2 yamt atomic_dec_uint(&nsecmodels);
109 1.1.6.2 yamt kmem_free(sm, sizeof(*sm));
110 1.1.6.2 yamt }
111 1.1.6.2 yamt
112 1.1.6.2 yamt return error;
113 1.1.6.2 yamt }
114 1.1.6.2 yamt
115 1.1.6.2 yamt /*
116 1.1.6.2 yamt * Lookup a secmodel by its id.
117 1.1.6.2 yamt *
118 1.1.6.2 yamt * Requires "secmodels_lock" handling by the caller.
119 1.1.6.2 yamt */
120 1.1.6.2 yamt static secmodel_t
121 1.1.6.2 yamt secmodel_lookup(const char *id)
122 1.1.6.2 yamt {
123 1.1.6.2 yamt secmodel_t tsm;
124 1.1.6.2 yamt
125 1.1.6.2 yamt KASSERT(rw_lock_held(&secmodels_lock));
126 1.1.6.2 yamt
127 1.1.6.2 yamt LIST_FOREACH(tsm, &secmodels, sm_list) {
128 1.1.6.2 yamt if (strcasecmp(tsm->sm_id, id) == 0) {
129 1.1.6.2 yamt return tsm;
130 1.1.6.2 yamt }
131 1.1.6.2 yamt }
132 1.1.6.2 yamt
133 1.1.6.2 yamt return NULL;
134 1.1.6.2 yamt }
135 1.1.6.2 yamt
136 1.1.6.2 yamt /*
137 1.1.6.2 yamt * Adjust system-global secmodel behavior following the addition
138 1.1.6.2 yamt * or removal of a secmodel.
139 1.1.6.2 yamt *
140 1.1.6.2 yamt * Requires "secmodels_lock" to be held by the caller.
141 1.1.6.2 yamt */
142 1.1.6.2 yamt static void
143 1.1.6.2 yamt secmodel_adjust_behavior(secmodel_t sm, bool added)
144 1.1.6.2 yamt {
145 1.1.6.2 yamt bool r, b;
146 1.1.6.2 yamt
147 1.1.6.2 yamt KASSERT(rw_write_held(&secmodels_lock));
148 1.1.6.2 yamt
149 1.1.6.2 yamt #define ADJUST_COUNTER(which, added) \
150 1.1.6.2 yamt do { \
151 1.1.6.2 yamt if (added) { \
152 1.1.6.2 yamt (which)++; \
153 1.1.6.2 yamt } else { \
154 1.1.6.2 yamt if ((which) > 0) \
155 1.1.6.2 yamt (which)--; \
156 1.1.6.2 yamt } \
157 1.1.6.2 yamt } while (/*CONSTCOND*/0)
158 1.1.6.2 yamt
159 1.1.6.2 yamt /* Copy credentials on fork? */
160 1.1.6.2 yamt r = prop_dictionary_get_bool(sm->sm_behavior, "copy-cred-on-fork", &b);
161 1.1.6.2 yamt if (r) {
162 1.1.6.2 yamt ADJUST_COUNTER(secmodel_copy_cred_on_fork, added);
163 1.1.6.2 yamt }
164 1.1.6.2 yamt
165 1.1.6.2 yamt #undef ADJUST_COUNTER
166 1.1.6.2 yamt }
167 1.1.6.2 yamt
168 1.1.6.2 yamt static int
169 1.1.6.2 yamt secmodel_plug(secmodel_t sm)
170 1.1.6.2 yamt {
171 1.1.6.2 yamt secmodel_t tsm;
172 1.1.6.2 yamt int error = 0;
173 1.1.6.2 yamt
174 1.1.6.2 yamt if (sm == NULL) {
175 1.1.6.2 yamt error = EFAULT;
176 1.1.6.2 yamt goto out;
177 1.1.6.2 yamt }
178 1.1.6.2 yamt
179 1.1.6.2 yamt /* Check if the secmodel is already present. */
180 1.1.6.2 yamt rw_enter(&secmodels_lock, RW_WRITER);
181 1.1.6.2 yamt tsm = secmodel_lookup(sm->sm_id);
182 1.1.6.2 yamt if (tsm != NULL) {
183 1.1.6.2 yamt error = EEXIST;
184 1.1.6.2 yamt goto out;
185 1.1.6.2 yamt }
186 1.1.6.2 yamt
187 1.1.6.2 yamt /* Add the secmodel. */
188 1.1.6.2 yamt LIST_INSERT_HEAD(&secmodels, sm, sm_list);
189 1.1.6.2 yamt
190 1.1.6.2 yamt /* Adjust behavior. */
191 1.1.6.2 yamt secmodel_adjust_behavior(sm, true);
192 1.1.6.2 yamt
193 1.1.6.2 yamt out:
194 1.1.6.2 yamt /* Unlock the secmodels list. */
195 1.1.6.2 yamt rw_exit(&secmodels_lock);
196 1.1.6.2 yamt
197 1.1.6.2 yamt return error;
198 1.1.6.2 yamt }
199 1.1.6.2 yamt
200 1.1.6.2 yamt static int
201 1.1.6.2 yamt secmodel_unplug(secmodel_t sm)
202 1.1.6.2 yamt {
203 1.1.6.2 yamt secmodel_t tsm;
204 1.1.6.2 yamt int error = 0;
205 1.1.6.2 yamt
206 1.1.6.2 yamt if (sm == NULL) {
207 1.1.6.2 yamt error = EFAULT;
208 1.1.6.2 yamt goto out;
209 1.1.6.2 yamt }
210 1.1.6.2 yamt
211 1.1.6.2 yamt /* Make sure the secmodel is present. */
212 1.1.6.2 yamt rw_enter(&secmodels_lock, RW_WRITER);
213 1.1.6.2 yamt tsm = secmodel_lookup(sm->sm_id);
214 1.1.6.2 yamt if (tsm == NULL) {
215 1.1.6.2 yamt error = ENOENT;
216 1.1.6.2 yamt goto out;
217 1.1.6.2 yamt }
218 1.1.6.2 yamt
219 1.1.6.2 yamt /* Remove the secmodel. */
220 1.1.6.2 yamt LIST_REMOVE(tsm, sm_list);
221 1.1.6.2 yamt
222 1.1.6.2 yamt /* Adjust behavior. */
223 1.1.6.2 yamt secmodel_adjust_behavior(tsm, false);
224 1.1.6.2 yamt
225 1.1.6.2 yamt out:
226 1.1.6.2 yamt /* Unlock the secmodels list. */
227 1.1.6.2 yamt rw_exit(&secmodels_lock);
228 1.1.6.2 yamt
229 1.1.6.2 yamt return error;
230 1.1.6.2 yamt }
231 1.1.6.2 yamt
232 1.1.6.2 yamt /* XXX TODO */
233 1.1.6.2 yamt int
234 1.1.6.2 yamt secmodel_setinfo(const char *id, void *v, int *err)
235 1.1.6.2 yamt {
236 1.1.6.2 yamt
237 1.1.6.2 yamt return EOPNOTSUPP;
238 1.1.6.2 yamt }
239 1.1.6.2 yamt
240 1.1.6.2 yamt int
241 1.1.6.2 yamt secmodel_eval(const char *id, const char *what, void *arg, void *ret)
242 1.1.6.2 yamt {
243 1.1.6.2 yamt secmodel_t sm;
244 1.1.6.2 yamt int error = 0;
245 1.1.6.2 yamt
246 1.1.6.2 yamt rw_enter(&secmodels_lock, RW_READER);
247 1.1.6.2 yamt sm = secmodel_lookup(id);
248 1.1.6.2 yamt if (sm == NULL) {
249 1.1.6.2 yamt error = EINVAL;
250 1.1.6.2 yamt goto out;
251 1.1.6.2 yamt }
252 1.1.6.2 yamt
253 1.1.6.2 yamt if (sm->sm_eval == NULL) {
254 1.1.6.2 yamt error = ENOENT;
255 1.1.6.2 yamt goto out;
256 1.1.6.2 yamt }
257 1.1.6.2 yamt
258 1.1.6.2 yamt if (ret == NULL) {
259 1.1.6.2 yamt error = EFAULT;
260 1.1.6.2 yamt goto out;
261 1.1.6.2 yamt }
262 1.1.6.2 yamt
263 1.1.6.2 yamt error = sm->sm_eval(what, arg, ret);
264 1.1.6.2 yamt /* pass error from a secmodel(9) callback as a negative value */
265 1.1.6.2 yamt error = -error;
266 1.1.6.2 yamt
267 1.1.6.2 yamt out:
268 1.1.6.2 yamt rw_exit(&secmodels_lock);
269 1.1.6.2 yamt
270 1.1.6.2 yamt return error;
271 1.1.6.2 yamt }
272