Lind est un bac à sable unique qui offre une option pour exécuter des programmes en toute sécurité et contrôler sa ressource (réseau, fichier, mémoire, CPU, etc.) à la granularité du processus. Lind exécute des applications dans un environnement isolé du reste des applications du système et limite ainsi les dommages des bogues ou des défauts de sécurité dans l'application.
Pour une documentation de haut niveau, veuillez consulter la documentation principale du projet.
Les images Docker de base et pré-construites pour la chaîne d'outils SDK peuvent être récupérées à partir du référentiel Docker Hub Lind à SecureSystemsLab / Lind avec docker pull securesystemslab/lind
.
Vous pouvez soit make run
ou démarrer le conteneur vous-même en utilisant:
Docker Pull SecureSystemsLab / Lind docker run --privileged --ipc = host --it --Cap-Add = sys_ptrace -it secuSystemsLab / Lind / bin / bash
L'option --privileged
est de sorte que / proc est écrivable, l'option --ipc=host
est nécessaire pour éviter le montage / dev / shm avec noexec
(NaCl doit être en mesure d'exécuter des sections mmap () 'd de / dev / shm ) et le --cap-add=SYS_PTRACE
permet le débogage avec des applications qui utilisent PTRACE () telles que GDB.
Découvrez notre wiki de construction à gratter, ici: Building Lind à partir de zéro
Les problèmes de sécurité peuvent être signalés en envoyant un courriel à [email protected].
Au minimum, le rapport doit contenir les éléments suivants:
Description de la vulnérabilité.
Étapes pour reproduire le problème.
Facultativement, les rapports envoyés par e-mail peuvent être chiffrés avec PGP. Vous devez utiliser l'empreinte digitale PGP E9C0 59EC 0D32 64FA B35F 94AD 465B F9F6 F8EB 475A.
Veuillez ne pas utiliser le suivi du problème GitHub pour soumettre des rapports de vulnérabilité. Le suivi du problème est destiné aux rapports de bogues et à faire des demandes de fonctionnalités.
Le développement de Lind se produit sur la branche "développer" de ce référentiel. Des contributions peuvent être faites en soumettant les demandes de github. Jetez un œil à nos directives de développement pour des instructions détaillées. Le code soumis doit suivre nos directives de style et doit être testé unitaire.
Les contributeurs doivent également indiquer l'acceptation du certificat d'origine du développeur (DCO) en ajoutant une Signed-off-by: Your Name <[email protected]>
à chaque message de validation GIT (voir git commit --signoff
).
Ce projet est géré par le professeur Justin Cappos et d'autres membres du Secure Systems Lab de NYU.