Merge tag 'apparmor-pr-2024-01-18' of git://git.kernel.org/pub/scm/linux/kernel/git...
[linux-2.6-microblaze.git] / security / apparmor / Kconfig
index e0d1dd0..64cc304 100644 (file)
@@ -57,10 +57,10 @@ config SECURITY_APPARMOR_INTROSPECT_POLICY
          cpu is paramount.
 
 config SECURITY_APPARMOR_HASH
-       bool "Enable introspection of sha1 hashes for loaded profiles"
+       bool "Enable introspection of sha256 hashes for loaded profiles"
        depends on SECURITY_APPARMOR_INTROSPECT_POLICY
        select CRYPTO
-       select CRYPTO_SHA1
+       select CRYPTO_SHA256
        default y
        help
          This option selects whether introspection of loaded policy
@@ -74,10 +74,10 @@ config SECURITY_APPARMOR_HASH_DEFAULT
        depends on SECURITY_APPARMOR_HASH
        default y
        help
-         This option selects whether sha1 hashing of loaded policy
-        is enabled by default. The generation of sha1 hashes for
-        loaded policy provide system administrators a quick way
-        to verify that policy in the kernel matches what is expected,
+        This option selects whether sha256 hashing of loaded policy
+        is enabled by default. The generation of sha256 hashes for
+        loaded policy provide system administrators a quick way to
+        verify that policy in the kernel matches what is expected,
         however it can slow down policy load on some devices. In
         these cases policy hashing can be disabled by default and
         enabled only if needed.