卒業論文の一環として、TCP サービス用の汎用ハニーポットを開発しています。
私は現在、Chroot、Linux Namespace、Secure Computing、および Capabilities を使用して、ある種のサンドボックスを提供しています。
私の質問は、私が注意しなければならない点はありますか? /proc をサンドボックスにマウントする必要があるため、ホスト システム全体のセキュリティに影響するかどうかが気になります。
(ユーザー名前空間はオプションではありません。)
/* EDIT */
より明確にするために: capabilities(7) と libseccomp を使用して、root ユーザーと非 root ユーザーのシステムコールなどの機能へのアクセスを制限しています。
しかし、 /proc /proc/sys/* などの /proc 内のファイルはどうでしょうか? firejail のように、bind-mount が空のファイル/ディレクトリをブラックリストに登録する必要がありますか?