x86, tboot: Add support for S3 memory integrity protection
authorShane Wang <shane.wang@intel.com>
Wed, 10 Mar 2010 06:36:10 +0000 (14:36 +0800)
committerH. Peter Anvin <hpa@zytor.com>
Fri, 19 Mar 2010 20:39:58 +0000 (13:39 -0700)
commit4bd96a7a8185755b091233b16034c7436cbf57af
tree5a6d1a5014a39f0463c79abda29a482f4dd52dd1
parenta3d3203e4bb40f253b1541e310dc0f9305be7c84
x86, tboot: Add support for S3 memory integrity protection

This patch adds support for S3 memory integrity protection within an Intel(R)
TXT launched kernel, for all kernel and userspace memory.  All RAM used by the
kernel and userspace, as indicated by memory ranges of type E820_RAM and
E820_RESERVED_KERN in the e820 table, will be integrity protected.

The MAINTAINERS file is also updated to reflect the maintainers of the
TXT-related code.

All MACing is done in tboot, based on a complexity analysis and tradeoff.

v3: Compared with v2, this patch adds a check of array size in
tboot.c, and a note to specify which c/s of tboot supports this kind
of MACing in intel_txt.txt.

Signed-off-by: Shane Wang <shane.wang@intel.com>
LKML-Reference: <4B973DDA.6050902@intel.com>
Signed-off-by: Joseph Cihula <joseph.cihula@intel.com>
Acked-by: Pavel Machek <pavel@ucw.cz>
Acked-by: Rafael J. Wysocki <rjw@sisk.pl>
Signed-off-by: H. Peter Anvin <hpa@zytor.com>
Documentation/intel_txt.txt
MAINTAINERS
arch/x86/include/asm/e820.h
arch/x86/kernel/tboot.c