]> git.ipfire.org Git - thirdparty/systemd.git/commitdiff
update TODO 20691/head
authorLennart Poettering <lennart@poettering.net>
Thu, 9 Sep 2021 16:18:53 +0000 (18:18 +0200)
committerLennart Poettering <lennart@poettering.net>
Tue, 28 Sep 2021 15:06:51 +0000 (17:06 +0200)
TODO

diff --git a/TODO b/TODO
index 31e9b866dae5cf103747efa162274d3541df95f7..e75d6fba6f7ada6e22b3be10e262b98409399755 100644 (file)
--- a/TODO
+++ b/TODO
@@ -83,6 +83,19 @@ Janitorial Clean-ups:
 
 Features:
 
+* add high-level lockdown level for GPT dissection logic: e.g. an enum that can
+  be ANY (to mount anything), TRUSTED (to require that /usr is on signed
+  verity, but rest doesn't matter), LOCKEDDOWN (to require that everything is
+  on signed verity, except for ESP), SUPERLOCKDOWN (like LOCKEDDOWN but ESP not
+  allowed). And then maybe some flavours of that that declare what is expected
+  from home/srv/var… Then, add a new cmdline flag to all tools that parse such
+  images, to configure this. Also, add a kernel cmdline option for this, to be
+  honoured by the gpt auto generator.
+
+* nspawn: maybe optionally insert .nspawn file as GPT partition into images, so
+  that such container images are entirely stand-alone and can be updated as
+  one.
+
 * we probably should extend the root verity hash of the root fs into some PCR
   on boot. (i.e. maybe add a crypttab option tpm2-measure=8 or so to measure it
   into PCR 8)
@@ -102,8 +115,6 @@ Features:
 * tpm2: figure out if we need to do anything for TPM2 parameter encryption? And
   if so, what precisely?
 
-* insert pkcs7 signature for verity gpt
-
 * when mounting disk images: if IMAGE_ID/IMAGE_VERSION is set in os-release
   data in the image, make sure the image filename actually matches this, so
   that images cannot be misused.