木星链 木星链
Ctrl+D收藏木星链
首页 > AVAX > 正文

WEB:Web3 项目安全实践要求

作者:

时间:1900/1/1 0:00:00

前言

慢雾安全团队开源 -- Web3 项目安全实践要求,提供了详细的实践要求和建议来帮助 Web3 项目研发团队识别和防范这些潜在的安全风险。Web3 项目方可以参考本文提供的安全实践要求,掌握相应的安全技能,提高 Web3 项目的安全性,以便更好地保护项目和用户的资产安全。

Web3 项目安全实践要求包含如下的内容:

现今针对 Web3 项目的攻击手法层出不穷,且项目之间的交互也越发复杂,在各个项目之间的交互经常会引入新的安全问题,而大部分 Web3 项目研发团队普遍缺少的一线的安全攻防经验,并且在进行 Web3 项目研发的时候重点关注的是项目整体的商业论证以及业务功能的实现,而没有更多的精力完成安全体系的建设,因此在缺失安全体系的情况下很难保证 Web3 项目在整个生命周期的安全性。

通常项目方团队为了确保 Web3 项目的安全会聘请优秀的区块链安全团队对其代码进行安全审计,在进行安全审计的时候,才能够更好地实现各种安全实践要求,但是区块链安全团队的审计仅仅是短期的引导,并不能让项目方团队建立属于自己的安全体系。

因此慢雾安全团队开源了 Web3 项目安全实践要求来持续性帮助区块链生态中的项目方团队掌握相应的 Web3 项目的安全技能,希望项目方团队能够基于 Web3 项目安全实践要求建立和完善属于自己的安全体系,在审计之后也能具备一定的安全能力。

0x01 开发准备

需求分析文档要求

1. 确保包含项目的详尽描述

2. 确保包含项目解决的问题

3. 确保包含安全/隐私风险评估

开发设计文档要求

1. 确保包含项目的架构设计图

原新加坡金管局银行机构监管署长:可与香港协同发展Web3.0,而非零和游戏:金色财经报道,原新加坡金融管理局银行机构监管署长、原新加坡金融管理局学院院长白士泮接受《华夏时报》专访时表示,香港、新加坡可协同发展Web3.0,而不一定是个零和游戏。两地对加密货币、Web3.0的政策态度基本上都是比较开放和积极,差别在于新加坡有先发优势,香港对加密货币的态度自去年起开始转变,港府官员也纷纷为加密货币行业站台,明显的加速赶路以收复失地的感觉,政策态度非常积极。(华夏时报)[2023/7/20 11:06:31]

2. 确保包含代码中函数的功能描述

3. 确保包含代码中合约之间的关联关系描述

4. 确保安全/隐私的要求被正确实施

业务流程文档要求

1. 确保包含项目中每个业务流程的描述

2. 确保包含详尽的业务流程图

3. 确保包含详尽的资金链路图

智能合约安全编码要求

1. 确保包含尽可能基于 OpenZeppelin 等知名 library 进行开发

2. 确保包含使用 SafeMath 或 0.8.x 的编译器来避免绝大部分溢出问题

3. 确保遵循函数命名规范,参考:solidity style guide

(https://docs.soliditylang.org/en/v0.8.14/style-guide.html)

4. 确保函数和变量可见性采用显性声明

5. 确保函数返回值被显性赋值

6. 确保函数功能和参数注释完备

7. 确保外部调用正确检查返回值,包含:transfer,transferFrom,send,call,delegatecall 等

8. 确保 interface 的参数类型返回值等实现是正确的

9. 确保设置合约关键参数时有进行鉴权并使用事件进行记录

10. 确保可升级模型的新的实现合约的数据结构与旧的实现合约的数据结构是兼容的

杭州Web3 Hub于5月20日揭牌成立:金色财经报道,为更好落实《浙江省元宇宙产业发展行动计划(2023—2025年)》,重塑杭州数字经济第一城,加快推动元宇宙技术创新,由杭州上城区委、上城区人民政府主办的上城区元宇宙产业发展论坛于5月20日举办,论坛上杭州Web3 Hub揭牌成立。[2023/5/20 15:15:59]

11. 确保代码中涉及算数运算的逻辑充分考虑到精度问题,避免先除后乘导致可能的精度丢失的问题

12. 确保 call 等 low level 调用的目标地址和函数是预期内的

13. 使用 call 等 low level 调用的时候要根据业务需要限制 Gas

14. 编码规范进行约束,遵循:先判断,后写入变量,再进行外部调用 (Checks-Effects-Interactions)

15. 确保业务上交互的外部合约是互相兼容的,如:通缩/通胀型代币, ERC-777, ERC-677, ERC-721 等可重入的代币,参考:重入漏洞案例

(https://medium.com/amber-group/preventing-re-entrancy-attacks-lessons-from-history-c2d96480fac3)

16. 确保外部调用充分考虑了重入的风险

17. 避免使用大量循环对合约的 storage 变量进行赋值/读取

18. 尽可能避免权限过度集中的问题,特别是修改合约关键参数部分的权限,要做权限分离,并尽可能采用治理,timelock 合约或多签合约进行管理

19. 合约的继承关系要保持线性继承,并确保继承的合约业务上确实需要

20. 避免使用链上的区块数据作为随机数的种子来源

21. 确保随机数的获取和使用充分考虑回滚攻击的可能

22. 尽量使用 Chainlink 的 VRF 来获取可靠的随机数,参考:Chainlink VRF

(https://docs.chain.link/vrf/v2/introduction)

YGG、Magic Eden等四家公司成立Web3 Games Collective以支持链游发展:金色财经报道,Yield Guild Games(YGG)、Game7、Magic Eden 和 Fenix Games 成立Web3 Games Collective以推动链游发展,并在投资、开发、生态合作等方面给予支持。[2023/3/24 13:25:14]

23. 避免使用第三方合约的 token 数量直接计算 LP Token 价格,参考:如何正确获取 LP 的价

(https://blog.alphaventuredao.io/fair-lp-token-pricing/)

24. 通过第三方合约获取价格的时候避免单一的价格来源,建议采用至少 3 个价格来源

25. 尽可能在关键的业务流程中使用事件记录执行的状态用于对项目运行时的数据分析

26. 预留全局与核心业务紧急暂停的开关,便于发生黑天鹅事件的时候及时止损

测试用例代码要求

1. 确保包含业务流程/函数功能可用性测试

2. 确保包含单元测试覆盖率 95% 以上,核心代码覆盖率要达到 100%

基础安全配置要求

1. 确保官方邮箱使用知名服务商,如 Gmail

2. 确保官方邮箱账号强制开启 MFA 功能

3. 确保使用知名域名服务商,如 GoDaddy

4. 确保域名服务商平台的账号开启 MFA 安全配置

5. 确保使用优秀的 CDN 服务提供商,如 Akamai、Cloudflare

6. 确保 DNS 配置开启了 DNSSec,在域名服务管理平台上为管理账号设置强口令并开启 MFA 认证

7. 确保全员的手机和电脑设备使用杀软件,如卡巴斯基、AVG 等

Web 前端安全配置要求

1. 确保全站的 HTTP 通讯采用 HTTPS

2. 确保配置了 HSTS,以防止中间人攻击,如:DNS hijacking,BGP hijacking,参考:HSTS 配置介绍

研究机构Geometry将正式启动并支持采用零知识系统和应用数学的Web3项目:6月28日消息,专注于零知识隐私技术的研究和投资公司Geometry已运营几个月时间,负责人为Aztec Network前首席执行官Tom Walton-Pocock,团队成员还包括Celo密码学负责人Kobi Gurkan和Oiler Network前增长主管Gregoire Le Jeune。Geometry表示,其还获得了由对冲基金经理Alan Howard支持的孵化器WebN Group的孵化。

Geometry已领投以色列零知识半导体公司Ingonyama的400万美元种子轮融资,并领投了对NFT市场流动性项目Soap Labs的200万美元种子轮融资,以及参投了跨链基础设施Socket的种子轮融资。[2022/6/28 1:36:24]

(https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Strict-Transport-Security)

3. 确保配置了 X-FRAME-OPTIONS,以防止 Clickjacking 攻击,参考:X-FRAME-OPTIONS 配置介绍

(https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/X-Frame-Options)

4. 确保配置了 X-Content-Type-Options,以对抗浏览器 sniff ?为导致的?险,参考:X-Content-Type-Options 配置介绍

(https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/X-Content-Type-Options)

5. 确保配置了 CSP 策略,以防止 XSS 攻击,参考:CSP 内容安全策略介绍

(https://developer.mozilla.org/en-US/docs/Web/HTTP/CSP)

6. 确保与权限和用户凭证相关的 Cookie 配置了 HttpOnly, Secure, Expires, SameSite 标志,参考:Cookie 配置介绍

a16z高管:美国国会议员首次通过委员会全体听证会来强调Web3是互联网的未来:12月9日消息,今日在美国国会的加密听证会上,a16z 政策主管 Tomicah Tilleman 表示:这是国会议员首次通过委员会全体听证会这个平台来强调 Web3 是互联网的未来。这是关于去中心化技术的全国性讨论中一个历史性的转折点,委员会成员承认 Web3 平台有潜力解决许多他们关心的问题,包括汇款和金融普惠。迄今为止,所有与会者的发言都是合理且具备建设性的。到目前为止,一切顺利。

众议员 Patrick McHenry 接着向 Bitfury 首席执行官 Brian Brooks 提出了一个关于 Web 3 的问题,Brooks 随后概述了他如何定义 Web1、Web2 和 Web3 之间的区别。[2021/12/9 13:00:23]

(https://developer.mozilla.org/en-US/docs/Web/HTTP/Cookies)

7. 确保不同业务的子域严格划分开,避免子域的 XSS 问题互相影响

8. 确保引用的第三方资源使用了 integrity 属性进行限制,避免第三方被黑导致项目方的站点受到影响,参考:SRI 配置介绍

(https://developer.mozilla.org/zh-CN/docs/Web/Security/Subresource_Integrity)

9. 确保正确配置 CORS,仅允许指定 origin 域,协议和端口访问项目的资源,参考:CORS 配置介绍

(https://developer.mozilla.org/zh-CN/docs/Web/HTTP/CORS)

10. 确保业务中实现的 addEventListener/postMessage 有检查消息的 origin 和 target,参考:postMessage 安全介绍 

(https://developer.mozilla.org/zh-CN/docs/Web/API/Window/postMessage)

后端环境安全配置要求

1. 确保选用优秀的云服务器提供商,如:AWS、Google 云等

2. 确保项目使用到的云平台管理账号使用强口令并开启 MFA 认证

3. 确保项目代码部署到服务器前对服务器进行安全加固,如:安装 HIDS,采用 SSH Key 进行登录,设置 SSH 登录 alert,设置 SSH 登录 google-auth 等

4. 确保使用专业软件监控服务、服务器可用性,如 APM、Zabbix

5. 确保使用专业的机构定期测试项目安全性,如 SlowMist、Trail of Bits 等

0x03 发布过程

需要有完备的安全上线发布流程,可以参考如下的内容进行细化:

代码冻结要求

在预计的上线时间倒推 2 天,即上线 2 天前必须冻结代码不再做任何代码改动

单元测试要求

1. 确保单元测试覆盖率 95% 以上,核心代码覆盖率 100%

2. 确保输出单元测试的覆盖率报告

回归测试要求

在上线 1 天前执行单元测试并进行回归测试

测试报告要求

上线前 0.5 天由开发及测试共同完成测试报告,如果不通过(含单元测试、回归测试),则推迟上线时间,开发完成修改后重新进入代码冻结阶段(即推迟至少 2 天)

安全审计要求

1. 安全审计人员在代码冻结后进入整体安全回归,如发现任一漏洞或安全隐患(严重、高危、中危),则推迟上线时间,开发完成修改后重新进入代码冻结(即推迟至少 2 天)

2. 安全审计需要至少三个团队进行独立的审计,可以采用 1 个内部团队 + 2 个外部团队

运行时安全监控

尽可能的通过关键业务流程中触发的事件来发现项目运行时的安全问题,如:

1. 合约关键权限/参数变更:监控管理角色发生变更的事件,管理角色修改合约关键参数的事件,及时发现私钥可能被盗的情况

2. 合约资金变化:监控价格变动及合约资金变动的情况,及时发现可能的闪电贷等攻击

3. 周期性对账:周期性对链上的事件与交易进行对账,及时发现可能的业务逻辑上的问题

运行环境安全加固

1. 确保实施前端代码所在服务器的安全加固,如:安装 HIDS (https://www.aliyun.com/product/aegis),采用 SSH Key 进行登录,设置 SSH 登录 alert (https://medium.com/@alessandrocuda/ssh-login-alerts-with-sendmail-and-pam-3ef53aca1381),设置 SSH 登录 google-auth (https://goteleport.com/blog/ssh-2fa-tutorial/) 等

2. 确保 DNS 配置开启了 DNS Sec,在域名服务管理平台上为管理账号设置强口令并开启 2 次认证

3. 确保项目使用到的云平台管理账号使用了强口令并开启了 2 次认证

发布漏洞赏金计划

发布漏洞赏金计划或入驻知名的漏洞赏金平台, 吸引社区白帽子为项目保驾护航;可以选择 BugRap (https://bugrap.io/), code4rena (https://code4rena.com/), immunefi (https://immunefi.com/)

成立名义应急小组

成立名义应急小组并对外提供联系方式,由应急小组负责处理白帽子发现的问题或在黑天鹅事件爆发时主导团队成员进行应急处置

完备的应急处置流程

尽可能地制定完备地应急处置流程,有条不紊地根据应急处置流程来处置黑天鹅事件

止损处置要求

1. 根据问题影响的范围和危害程度,及时通过紧急暂停开关进行止损

2. 通知社区成员发生黑天鹅事件,避免用户继续与项目进行交互导致亏损

黑客追踪要求

1. 迅速分析黑客的获利地址,并留存 PC/Web/服务器的访问日志(如果有木马请留存木马文件)

2. 对服务器进行快照,及时保留被黑现场

3. 联系专业的安全团队协助进行追踪,如: MistTrack 追踪分析平台 (https://misttrack.io/), Chainalysis (https://www.chainalysis.com/)

修复问题要求

1. 与专业安全团队讨论问题的最佳修复方案

2. 正确实施修复方案并请专业的安全团队进行验证

安全发布要求

执行发布过程要求,确保一切代码的变更均有经过测试和安全审计

复盘分析要求

1. 披露验尸报告并与社区成员同步修复方案及补救措施

2. 验尸报告需要同步问题的本质原因,问题的影响范围,具体的损失,问题的修复情况,黑客的追踪等相关进展

总结

安全是动态管理的过程,仅依赖于第三方安全团队的短期审计并不能真正保障项目长期安全稳定地运行。因此,建立和完善 Web3 项目的安全体系是至关重要的,项目方团队自身具备一定的安全能力才能更好的保障 Web3 项目安全稳定地运行。

除此之外,我们建议项目方团队还应该积极参与安全社区,学习最新的安全攻防技术和经验,与其他项目方团队和安全专家进行交流和合作,共同提高整个生态的安全性。同时,加强内部安全培训和知识普及,提高全员的安全意识和能力,也是建立和完善安全体系的重要步骤。

最后,Web3 项目安全实践要求目前属于 v0.1 版本,并且还在持续的完善,如果你有更好的建议,欢迎提交反馈。

慢雾科技

个人专栏

阅读更多

金色财经 善欧巴

金色早8点

白话区块链

Odaily星球日报

Arcane Labs

欧科云链

MarsBit

深潮TechFlow

BTCStudy

链得得

标签:WEBNBSBSPHTTWEBNNBS币BSPTHTT币

AVAX热门资讯
ING:2023年3月美联储FOMC议息会议笔记:短期鸽派 中期鹰派

作者:Mikko,文章来源:智堡同时市场对点阵图中偏鹰派的中期利率路径无动于衷,事实上联储并未在点阵图中暗指将降息。鲍威尔亦在发布会强调按照当前的经济路径没有降息的打算.

1900/1/1 0:00:00
BIT:晚间必读 | 比特币与职务侵占

去中心化已经成为区块链和去中心化应用(dApps)世界中的一个热门词汇。然而,重要的是要认识到,去中心化不是一个二元概念,而是存在一个光谱,有不同的成熟和去中心化阶段.

1900/1/1 0:00:00
稳定币:万字研报:寻找算法稳定币的原生之锚

作者: Kyle,Bing Ventures投资经理;来源:Bing Ventures mirror比特币和以太坊正在形成强大的价值网络.

1900/1/1 0:00:00
区块链:肖飒:AIGC创业 有哪些法律禁忌?

自chatGPT火遍全球之后,各国又掀起了一波AI领域的创业潮。马斯克在采访中也强调人工智能的发展可能会给人类带来空前灾难.

1900/1/1 0:00:00
NBS:金色观察 | 从“铜币”到“NFT” Web3如何改变客户忠诚度历史

作者:金色财经Jason. 金色财经 区块链4月2日讯 经典移动方块益智游戏“俄罗斯方块”近日宣布推出Web3忠诚度计划,人们发现越来越多品牌开始进入这一领域.

1900/1/1 0:00:00
SON:瑞士信贷何以沦落至此:2020年2月13日之死神来了

本文来自公号:美国宗人府金融界的衍生工具有很多种,真正能掀起金融海啸的,一般不是普通看涨看跌期权,而是各种“互换”.

1900/1/1 0:00:00