Lind는 단일 프로세스 샌드 박스로, 프로그램을 안전하게 실행하고 자원 (네트워크, 파일, 메모리, CPU 등) 사용을 프로세스 세분성에서 제어 할 수있는 옵션을 제공합니다. Lind는 시스템의 나머지 응용 프로그램에서 고립 된 환경에서 응용 프로그램을 실행하므로 응용 프로그램의 버그 또는 보안 결함의 손상을 제한합니다.
높은 수준의 문서는 프로젝트의 주요 문서로 이동하십시오.
SDK 도구 체인의베이스 및 사전 구축 된 Docker 이미지는 docker pull securesystemslab/lind
사용하여 Securesystemslab/Lind의 Docker Hub Lind 저장소에서 가져올 수 있습니다.
다음을 사용하여 컨테이너를 직접 make run
하거나 시작할 수 있습니다.
Docker Pull SecuresystemsLab/Lind docker run -privileged -ipc = host -init -cap -add = sys_ptrace -it securesystemslab/lind/bin/bash
--privileged
옵션은 /Proc가 쓰기 쉬우므로 --ipc=host
옵션은 noexec
으로 /dev /shm을 장착하지 않기 위해 필요합니다 (NACL은 /dev /shm의 mmap () 'D 섹션을 실행할 수 있어야합니다. ) 및 --cap-add=SYS_PTRACE
하면 GDB와 같은 ptrace ()를 사용하는 응용 프로그램과 함께 디버깅을 허용합니다.
스크래치 빌드 위키, 여기 : 처음부터 린드 빌딩
[email protected]으로 이메일을 통해 보안 문제를보고 할 수 있습니다.
최소한 보고서에는 다음이 포함되어야합니다.
취약성에 대한 설명.
문제를 재현하는 단계.
선택적으로 이메일을 보낸 보고서는 PGP로 암호화 할 수 있습니다. PGP 키 지문 E9C0 59EC 0D32 64FA B35F 94AD 465B F9F6 F8EB 475A를 사용해야합니다.
GitHub 문제 추적기를 사용하여 취약성 보고서를 제출하지 마십시오. 문제 추적기는 버그 보고서를위한 것이며 기능 요청을위한 것입니다.
Lind의 개발은이 저장소의 "개발"지점에서 발생합니다. GitHub PULL 요청을 제출하여 기부 할 수 있습니다. 자세한 지침은 개발 지침을 살펴보십시오. 제출 된 코드는 우리의 스타일 지침을 따라야하며 단위 테스트를 받아야합니다.
기고자는 또한 각 GIT 커밋 메시지 ( git commit --signoff
참조)에 Signed-off-by: Your Name <[email protected]>
추가하여 개발자 인증서 (DCO)를 수락해야합니다.
이 프로젝트는 Justin Cappos 교수와 NYU의 Secure Systems Lab의 다른 구성원이 관리합니다.