]> git.karo-electronics.de Git - karo-tx-linux.git/commit
dm: add integrity target
authorMikulas Patocka <mpatocka@redhat.com>
Wed, 4 Jan 2017 19:23:53 +0000 (20:23 +0100)
committerMike Snitzer <snitzer@redhat.com>
Fri, 24 Mar 2017 19:49:07 +0000 (15:49 -0400)
commit7eada909bfd7ac90a4522e56aa3179d1fd68cd14
treec39c6f09604428e790a9fe8946431830c75bb790
parent400a0befc96240f7bb2a53b9622deffd55d385fe
dm: add integrity target

The dm-integrity target emulates a block device that has additional
per-sector tags that can be used for storing integrity information.

A general problem with storing integrity tags with every sector is that
writing the sector and the integrity tag must be atomic - i.e. in case of
crash, either both sector and integrity tag or none of them is written.

To guarantee write atomicity the dm-integrity target uses a journal. It
writes sector data and integrity tags into a journal, commits the journal
and then copies the data and integrity tags to their respective location.

The dm-integrity target can be used with the dm-crypt target - in this
situation the dm-crypt target creates the integrity data and passes them
to the dm-integrity target via bio_integrity_payload attached to the bio.
In this mode, the dm-crypt and dm-integrity targets provide authenticated
disk encryption - if the attacker modifies the encrypted device, an I/O
error is returned instead of random data.

The dm-integrity target can also be used as a standalone target, in this
mode it calculates and verifies the integrity tag internally. In this
mode, the dm-integrity target can be used to detect silent data
corruption on the disk or in the I/O path.

Signed-off-by: Mikulas Patocka <mpatocka@redhat.com>
Signed-off-by: Milan Broz <gmazyland@gmail.com>
Signed-off-by: Mike Snitzer <snitzer@redhat.com>
Documentation/device-mapper/dm-integrity.txt [new file with mode: 0644]
drivers/md/Kconfig
drivers/md/Makefile
drivers/md/dm-integrity.c [new file with mode: 0644]