Lind เป็นกล่องทรายเดี่ยวที่มีตัวเลือกในการดำเนินการโปรแกรมและควบคุมทรัพยากรอย่างปลอดภัย (เครือข่ายไฟล์หน่วยความจำ CPU ฯลฯ ) การใช้งานที่กระบวนการที่ละเอียด Lind ดำเนินการแอปพลิเคชันในสภาพแวดล้อมที่แยกได้จากแอปพลิเคชันที่เหลือในระบบและจำกัดความเสียหายของข้อบกพร่องหรือข้อบกพร่องด้านความปลอดภัยในแอปพลิเคชัน
สำหรับเอกสารระดับสูงโปรดไปที่เอกสารหลักสำหรับโครงการ
ภาพฐานและภาพนักเทียบท่าที่สร้างไว้ล่วงหน้าสำหรับ SDK Toolchain สามารถนำมาได้จากที่เก็บ Docker Hub Lind ที่ Securesystemslab/Lind ด้วย docker pull securesystemslab/lind
คุณสามารถ make run
หรือเริ่มคอนเทนเนอร์ด้วยตัวเองโดยใช้:
Docker Pull Securesystemslab/Lind Docker Run -Privileged -IPC = HOST -Init --CAP -ADD = SYS_PTRACE -IT Securesystemslab/Lind/bin/bash
ตัวเลือก --privileged
คือเพื่อให้ /proc สามารถเขียนได้ --ipc=host
เป็นสิ่งจำเป็นเพื่อหลีกเลี่ยงการติดตั้ง /dev /shm ด้วย noexec
(NaCl จำเป็นต้องสามารถเรียกใช้ส่วน MMAP () ของ /dev /shm ) และ --cap-add=SYS_PTRACE
อนุญาตให้ดีบักกับแอปพลิเคชันที่ใช้ PTRACE () เช่น GDB
ตรวจสอบวิกิสร้างรอยขีดข่วนของเราที่นี่: สร้าง Lind ตั้งแต่เริ่มต้น
ปัญหาด้านความปลอดภัยสามารถรายงานได้โดยส่งอีเมล [email protected]
อย่างน้อยที่สุดรายงานจะต้องมีสิ่งต่อไปนี้:
คำอธิบายของช่องโหว่
ขั้นตอนในการทำซ้ำปัญหา
ทางเลือกรายงานที่ส่งอีเมลสามารถเข้ารหัสด้วย PGP คุณควรใช้ PGP Key Fingerprint E9C0 59EC 0D32 64FA B35F 94AD 465B F9F6 F8EB 475A
โปรดอย่าใช้ตัวติดตามปัญหา GitHub เพื่อส่งรายงานช่องโหว่ ตัวติดตามปัญหามีไว้สำหรับรายงานข้อผิดพลาดและเพื่อทำการร้องขอคุณสมบัติ
การพัฒนาของ lind เกิดขึ้นในสาขา "พัฒนา" ของที่เก็บนี้ ผลงานสามารถทำได้โดยการส่ง คำขอดึง GitHub ดูแนวทางการพัฒนาของเราสำหรับคำแนะนำโดยละเอียด รหัสที่ส่งควรปฏิบัติตามแนวทางสไตล์ของเราและต้องทำการทดสอบหน่วย
ผู้ร่วมให้ข้อมูลจะต้องระบุการยอมรับของใบรับรองผู้พัฒนา (DCO) โดยการต่อ Signed-off-by: Your Name <[email protected]>
ไปยังข้อความ GIT commit แต่ละรายการ (ดู git commit --signoff
)
โครงการนี้จัดการโดยศาสตราจารย์จัสตินแคปโปและสมาชิกคนอื่น ๆ ของห้องปฏิบัติการ Secure Systems ที่ NYU