A Lind é uma caixa de areia de processo único que oferece uma opção para executar programas com segurança e controlar seu recurso (rede, arquivo, memória, CPU, etc.) no granularidade do processo. O LIND executa os aplicativos em um ambiente isolado a partir do restante dos aplicativos no sistema e, portanto, limita os danos de erros ou falhas de segurança no aplicativo.
Para documentação de alto nível, vá para a documentação principal do projeto.
As imagens base e pré-criadas do Docker para a cadeia de ferramentas SDK podem ser buscadas no repositório Lind Hub do Docker em Securesystemslab/Lind com docker pull securesystemslab/lind
.
Você pode make run
ou iniciar o contêiner usando:
Pull Docker Securesystemslab/Lind Docker Run --privileged --ipc = host - -init - -CAP -ADD = SYS_PTRACE -IT Securesystemslab/Lind/Bin/Bash
A opção --privileged
é para que /PROC seja gravável, a opção --ipc=host
é necessária para evitar montagem /dev /shm com noexec
(o NACL precisa ser capaz de executar seções mmap () 'd de /dev /shm ) e o --cap-add=SYS_PTRACE
permite a depuração com aplicativos que usam ptrace () como o GDB.
Confira nosso Scratch Build Wiki, aqui: Construindo Lind do zero
Os problemas de segurança podem ser relatados enviando um e -mail para [email protected].
No mínimo, o relatório deve conter o seguinte:
Descrição da vulnerabilidade.
Passos para reproduzir o problema.
Opcionalmente, os relatórios enviados por e -mail podem ser criptografados com o PGP. Você deve usar a chave digital PGP E9C0 59EC 0D32 64FA B35F 94AD 465B F9F6 F8EB 475A.
Por favor, não use o rastreador de problemas do GitHub para enviar relatórios de vulnerabilidade. O rastreador de problemas é destinado a relatórios de bugs e fazer solicitações de recursos.
O desenvolvimento de Lind ocorre no ramo de "Desenvolvimento" deste repositório. As contribuições podem ser feitas enviando solicitações de puxão do GitHub. Dê uma olhada nas nossas diretrizes de desenvolvimento para obter instruções detalhadas. O código enviado deve seguir nossas diretrizes de estilo e deve ser testado em unidade.
Os colaboradores também devem indicar a aceitação do Certificado de Origidência do Desenvolvedor (DCO), anexando um Signed-off-by: Your Name <[email protected]>
a cada mensagem Git Commit (consulte git commit --signoff
).
Este projeto é gerenciado pelo Prof. Justin Cappos e outros membros do Secure Systems Lab da NYU.