]> git.proxmox.com Git - mirror_ubuntu-zesty-kernel.git/blobdiff - init/Kconfig
UBUNTU: Ubuntu-4.10.0-33.37
[mirror_ubuntu-zesty-kernel.git] / init / Kconfig
index 4dd8bd232a1d4efd012fab8757887426ece9c0aa..2c2c128ccc3cbfbe20b0289126a7f8d34916de4d 100644 (file)
@@ -220,6 +220,15 @@ config DEFAULT_HOSTNAME
          but you may wish to use a different default here to make a minimal
          system more usable with less configuration.
 
+config VERSION_SIGNATURE
+       string "Arbitrary version signature"
+       help
+         This string will be created in a file, /proc/version_signature. It
+         is useful in determining arbitrary data about your kernel. For instance,
+         if you have several kernels of the same version, but need to keep track
+         of a revision of the same kernel, but not affect it's ability to load
+         compatible modules, this is the easiest way to do that.
+
 config SWAP
        bool "Support for paging of anonymous memory (swap)"
        depends on MMU && BLOCK
@@ -1893,6 +1902,15 @@ config SYSTEM_DATA_VERIFICATION
          module verification, kexec image verification and firmware blob
          verification.
 
+config SYSTEM_BLACKLIST_KEYRING
+       bool "Provide system-wide ring of blacklisted keys"
+       depends on KEYS
+       help
+         Provide a system keyring to which blacklisted keys can be added.
+         Keys in the keyring are considered entirely untrusted.  Keys in this
+         keyring are used by the module signature checking to reject loading
+         of modules signed with a blacklisted key.
+
 config PROFILING
        bool "Profiling support"
        help
@@ -2038,6 +2056,15 @@ config MODULE_SIG_ALL
 comment "Do not forget to sign required modules with scripts/sign-file"
        depends on MODULE_SIG_FORCE && !MODULE_SIG_ALL
 
+config MODULE_SIG_UEFI
+       bool "Allow modules signed with certs stored in UEFI"
+       depends on MODULE_SIG && SYSTEM_BLACKLIST_KEYRING && EFI
+       select EFI_SIGNATURE_LIST_PARSER
+       help
+         This will import certificates stored in UEFI and allow modules
+         signed with those to be loaded.  It will also disallow loading
+         of modules stored in the UEFI dbx variable.
+
 choice
        prompt "Which hash algorithm should modules be signed with?"
        depends on MODULE_SIG