Lind هو صندوق رمل واحد العمليات يوفر خيارًا لتنفيذ البرامج بأمان والتحكم في استخدام الموارد (الشبكة والملف والذاكرة ووحدة المعالجة المركزية ، إلخ) في عملية التفاصيل. ينفذ Lind التطبيقات في بيئة معزولة عن بقية التطبيقات في النظام ، وبالتالي يحد من تلف الخلل أو العيوب الأمنية في التطبيق.
للحصول على وثائق عالية المستوى ، يرجى الانتقال إلى الوثائق الرئيسية للمشروع.
يمكن إحضار صور Docker الأساسية والمبنية على مجموعة أدوات SDK من مستودع مركز Docker Hub Lind في Securesystemslab/Lind مع docker pull securesystemslab/lind
.
يمكنك إما make run
أو بدء الحاوية بنفسك باستخدام:
Docker Pull ArmureSystemSlab/Lind Docker Run -privileged -IPC = Host - -Init - -Cap -Add = Sys_ptrace -it SecureSystemSlab/Lind/Bin/Bash
الخيار --privileged
هو أن /proc قابلة للكتابة ، هناك حاجة إلى --ipc=host
لتجنب التثبيت /dev /shm مع noexec
(كلوريد الصوديوم يجب أن يكون قادرًا على تنفيذ أقسام mmap () d /dev /shm ) و-- --cap-add=SYS_PTRACE
يتيح تصحيح الأخطاء مع التطبيقات التي تستخدم ptrace () مثل GDB.
تحقق من Wiki Build Wiki ، هنا: بناء Lind من الصفر
يمكن الإبلاغ عن مشكلات الأمان عن طريق إرسال بريد إلكتروني إلى [email protected].
على الأقل ، يجب أن يحتوي التقرير على ما يلي:
وصف الضعف.
خطوات لإعادة إنتاج القضية.
اختياريا ، يمكن تشفير التقارير التي يتم إرسالها بالبريد الإلكتروني باستخدام PGP. يجب عليك استخدام PGP Key Photeprint E9C0 59EC 0D32 64FA B35F 94AD 465B F9F6 F8EB 475A.
يرجى عدم استخدام جهاز تعقب قضية Github لتقديم تقارير الضعف. تم تتبع تعقب القضية لتقارير الأخطاء وتقديم طلبات الميزات.
يحدث تطوير Lind على فرع "تطوير" هذا المستودع. يمكن تقديم المساهمات عن طريق تقديم طلبات سحب github. ألقِ نظرة على إرشادات التطوير الخاصة بنا للحصول على تعليمات مفصلة. يجب أن يتبع الرمز المقدم إرشادات أسلوبنا ويجب اختبار الوحدة.
يجب أن يشير المساهمون أيضًا إلى قبول شهادة المنشأ للمطور (DCO) عن طريق إلحاق Signed-off-by: Your Name <[email protected]>
لكل رسالة التزام GIT (انظر git commit --signoff
).
تتم إدارة هذا المشروع من قبل البروفيسور جوستين كابوس وأعضاء آخرين في مختبر الأنظمة الآمنة في جامعة نيويورك.