fscrypt: return -EXDEV for incompatible rename or link into encrypted dir
authorEric Biggers <ebiggers@google.com>
Wed, 23 Jan 2019 00:20:21 +0000 (16:20 -0800)
committerGreg Kroah-Hartman <gregkh@linuxfoundation.org>
Thu, 5 Nov 2020 10:06:52 +0000 (11:06 +0100)
commit f5e55e777cc93eae1416f0fa4908e8846b6d7825 upstream.

Currently, trying to rename or link a regular file, directory, or
symlink into an encrypted directory fails with EPERM when the source
file is unencrypted or is encrypted with a different encryption policy,
and is on the same mountpoint.  It is correct for the operation to fail,
but the choice of EPERM breaks tools like 'mv' that know to copy rather
than rename if they see EXDEV, but don't know what to do with EPERM.

Our original motivation for EPERM was to encourage users to securely
handle their data.  Encrypting files by "moving" them into an encrypted
directory can be insecure because the unencrypted data may remain in
free space on disk, where it can later be recovered by an attacker.
It's much better to encrypt the data from the start, or at least try to
securely delete the source data e.g. using the 'shred' program.

However, the current behavior hasn't been effective at achieving its
goal because users tend to be confused, hack around it, and complain;
see e.g. https://github.com/google/fscrypt/issues/76.  And in some cases
it's actually inconsistent or unnecessary.  For example, 'mv'-ing files
between differently encrypted directories doesn't work even in cases
where it can be secure, such as when in userspace the same passphrase
protects both directories.  Yet, you *can* already 'mv' unencrypted
files into an encrypted directory if the source files are on a different
mountpoint, even though doing so is often insecure.

There are probably better ways to teach users to securely handle their
files.  For example, the 'fscrypt' userspace tool could provide a
command that migrates unencrypted files into an encrypted directory,
acting like 'shred' on the source files and providing appropriate
warnings depending on the type of the source filesystem and disk.

Receiving errors on unimportant files might also force some users to
disable encryption, thus making the behavior counterproductive.  It's
desirable to make encryption as unobtrusive as possible.

Therefore, change the error code from EPERM to EXDEV so that tools
looking for EXDEV will fall back to a copy.

This, of course, doesn't prevent users from still doing the right things
to securely manage their files.  Note that this also matches the
behavior when a file is renamed between two project quota hierarchies;
so there's precedent for using EXDEV for things other than mountpoints.

xfstests generic/398 will require an update with this change.

[Rewritten from an earlier patch series by Michael Halcrow.]

Cc: Michael Halcrow <mhalcrow@google.com>
Cc: Joe Richey <joerichey@google.com>
Signed-off-by: Eric Biggers <ebiggers@google.com>
Signed-off-by: Greg Kroah-Hartman <gregkh@linuxfoundation.org>
fs/crypto/policy.c
fs/ext4/namei.c
fs/f2fs/namei.c
fs/ubifs/dir.c

index d13a154c84240a740ee229ec865047e68e5fabfd..4cda0e960bc26e1b75c9f874363d851ed64033f8 100644 (file)
@@ -153,8 +153,7 @@ EXPORT_SYMBOL(fscrypt_ioctl_get_policy);
  * malicious offline violations of this constraint, while the link and rename
  * checks are needed to prevent online violations of this constraint.
  *
- * Return: 1 if permitted, 0 if forbidden.  If forbidden, the caller must fail
- * the filesystem operation with EPERM.
+ * Return: 1 if permitted, 0 if forbidden.
  */
 int fscrypt_has_permitted_context(struct inode *parent, struct inode *child)
 {
index 3f999053457b698ee82e8724f2be45b3f463c9fa..6936de30fcf0db17a61d7a9710577404123de940 100644 (file)
@@ -3280,7 +3280,7 @@ static int ext4_link(struct dentry *old_dentry,
                return -EMLINK;
        if (ext4_encrypted_inode(dir) &&
                        !fscrypt_has_permitted_context(dir, inode))
-               return -EPERM;
+               return -EXDEV;
 
        if ((ext4_test_inode_flag(dir, EXT4_INODE_PROJINHERIT)) &&
           (!projid_eq(EXT4_I(dir)->i_projid,
@@ -3618,7 +3618,7 @@ static int ext4_rename(struct inode *old_dir, struct dentry *old_dentry,
        if ((old.dir != new.dir) &&
            ext4_encrypted_inode(new.dir) &&
            !fscrypt_has_permitted_context(new.dir, old.inode)) {
-               retval = -EPERM;
+               retval = -EXDEV;
                goto end_rename;
        }
 
@@ -3798,7 +3798,7 @@ static int ext4_cross_rename(struct inode *old_dir, struct dentry *old_dentry,
            (old_dir != new_dir) &&
            (!fscrypt_has_permitted_context(new_dir, old.inode) ||
             !fscrypt_has_permitted_context(old_dir, new.inode)))
-               return -EPERM;
+               return -EXDEV;
 
        if ((ext4_test_inode_flag(new_dir, EXT4_INODE_PROJINHERIT) &&
             !projid_eq(EXT4_I(new_dir)->i_projid,
index b13383948fca31b0758bd498a5756acf9f942c23..9fb98fce70965e6ff10a16b393a8be143302e906 100644 (file)
@@ -222,7 +222,7 @@ static int f2fs_link(struct dentry *old_dentry, struct inode *dir,
 
        if (f2fs_encrypted_inode(dir) &&
                        !fscrypt_has_permitted_context(dir, inode))
-               return -EPERM;
+               return -EXDEV;
 
        if (is_inode_flag_set(dir, FI_PROJ_INHERIT) &&
                        (!projid_eq(F2FS_I(dir)->i_projid,
@@ -746,7 +746,7 @@ static int f2fs_rename(struct inode *old_dir, struct dentry *old_dentry,
 
        if ((old_dir != new_dir) && f2fs_encrypted_inode(new_dir) &&
                        !fscrypt_has_permitted_context(new_dir, old_inode)) {
-               err = -EPERM;
+               err = -EXDEV;
                goto out;
        }
 
@@ -942,7 +942,7 @@ static int f2fs_cross_rename(struct inode *old_dir, struct dentry *old_dentry,
                        (old_dir != new_dir) &&
                        (!fscrypt_has_permitted_context(new_dir, old_inode) ||
                         !fscrypt_has_permitted_context(old_dir, new_inode)))
-               return -EPERM;
+               return -EXDEV;
 
        if ((is_inode_flag_set(new_dir, FI_PROJ_INHERIT) &&
                        !projid_eq(F2FS_I(new_dir)->i_projid,
index 358abc26dbc0b2418833748717f516eb80b8f8ab..9d5face7fdc0177543e4cf15b208b116f8939baf 100644 (file)
@@ -747,7 +747,7 @@ static int ubifs_link(struct dentry *old_dentry, struct inode *dir,
 
        if (ubifs_crypt_is_encrypted(dir) &&
            !fscrypt_has_permitted_context(dir, inode))
-               return -EPERM;
+               return -EXDEV;
 
        err = fscrypt_setup_filename(dir, &dentry->d_name, 0, &nm);
        if (err)
@@ -1357,7 +1357,7 @@ static int do_rename(struct inode *old_dir, struct dentry *old_dentry,
        if (old_dir != new_dir) {
                if (ubifs_crypt_is_encrypted(new_dir) &&
                    !fscrypt_has_permitted_context(new_dir, old_inode))
-                       return -EPERM;
+                       return -EXDEV;
        }
 
        if (unlink && is_dir) {
@@ -1579,7 +1579,7 @@ static int ubifs_xrename(struct inode *old_dir, struct dentry *old_dentry,
            (old_dir != new_dir) &&
            (!fscrypt_has_permitted_context(new_dir, fst_inode) ||
             !fscrypt_has_permitted_context(old_dir, snd_inode)))
-               return -EPERM;
+               return -EXDEV;
 
        err = fscrypt_setup_filename(old_dir, &old_dentry->d_name, 0, &fst_nm);
        if (err)