Lind es una caja de arena de proceso único que proporciona una opción para ejecutar de forma segura los programas y controlar su recurso (red, archivo, memoria, CPU, etc.) en la granularidad del proceso. Lind ejecuta aplicaciones en un entorno aislado del resto de las aplicaciones en el sistema y, por lo tanto, limita el daño de errores o fallas de seguridad en la aplicación.
Para la documentación de alto nivel, vaya a la documentación principal para el proyecto.
Las imágenes de Docker base y preconstruidas para la cadena de herramientas SDK se pueden obtener desde el repositorio Docker Hub Lind en SecureSystemslab/Lind con docker pull securesystemslab/lind
.
Puede make run
o iniciar el contenedor usted mismo usando:
Docker Pull SecureSystemslab/Lind Docker Run --Privileged --IPC = host --init --cap -add = sys_ptrace -it Securesystemslab/lind/bin/bash
La opción --privileged
es para que /PROC sea WRITITY, la opción --ipc=host
es necesaria para evitar el montaje /dev /shm con noexec
(NaCl necesita poder ejecutar secciones mmap () 'd de /dev /shm ) y el --cap-add=SYS_PTRACE
permite la depuración con aplicaciones que usan ptrace () como GDB.
Echa un vistazo a nuestra wiki de construcción de scratch, aquí: construyendo lind desde cero
Los problemas de seguridad se pueden informar enviando un correo electrónico a [email protected].
Como mínimo, el informe debe contener lo siguiente:
Descripción de la vulnerabilidad.
Pasos para reproducir el problema.
Opcionalmente, los informes que se envían por correo electrónico se pueden encriptar con PGP. Debe usar la huella digital de la tecla PGP E9C0 59EC 0D32 64FA B35F 94AD 465B F9F6 F8EB 475A.
No use el rastreador de problemas de GitHub para enviar informes de vulnerabilidad. El rastreador de problemas está destinado a informes de errores y hacer solicitudes de funciones.
El desarrollo de Lind se produce en la rama "Desarrollar" de este repositorio. Se pueden hacer contribuciones enviando solicitudes de extracción de GitHub. Eche un vistazo a nuestras pautas de desarrollo para obtener instrucciones detalladas. El código enviado debe seguir nuestras pautas de estilo y debe ser probado por unidad.
Los contribuyentes también deben indicar la aceptación del Certificado de Origen del Desarrollador (DCO) agregando un Signed-off-by: Your Name <[email protected]>
a cada mensaje de confirmación de git (ver git commit --signoff
).
Este proyecto es administrado por el Prof. Justin Cappos y otros miembros del Secure Systems Lab en NYU.