前言
慢霧安全團隊開源 -- Web3 項目安全實踐要求,提供了詳細的實踐要求和建議來幫助 Web3 項目研發團隊識別和防范這些潛在的安全風險。Web3 項目方可以參考本文提供的安全實踐要求,掌握相應的安全技能,提高 Web3 項目的安全性,以便更好地保護項目和用戶的資產安全。
Web3 項目安全實踐要求包含如下的內容:
現今針對 Web3 項目的攻擊手法層出不窮,且項目之間的交互也越發復雜,在各個項目之間的交互經常會引入新的安全問題,而大部分 Web3 項目研發團隊普遍缺少的一線的安全攻防經驗,并且在進行 Web3 項目研發的時候重點關注的是項目整體的商業論證以及業務功能的實現,而沒有更多的精力完成安全體系的建設,因此在缺失安全體系的情況下很難保證 Web3 項目在整個生命周期的安全性。
通常項目方團隊為了確保 Web3 項目的安全會聘請優秀的區塊鏈安全團隊對其代碼進行安全審計,在進行安全審計的時候,才能夠更好地實現各種安全實踐要求,但是區塊鏈安全團隊的審計僅僅是短期的引導,并不能讓項目方團隊建立屬于自己的安全體系。
因此慢霧安全團隊開源了 Web3 項目安全實踐要求來持續性幫助區塊鏈生態中的項目方團隊掌握相應的 Web3 項目的安全技能,希望項目方團隊能夠基于 Web3 項目安全實踐要求建立和完善屬于自己的安全體系,在審計之后也能具備一定的安全能力。
0x01 開發準備
需求分析文檔要求
1. 確保包含項目的詳盡描述
2. 確保包含項目解決的問題
3. 確保包含安全/隱私風險評估
開發設計文檔要求
1. 確保包含項目的架構設計圖
Web3游戲開發商Xterio完成4000萬美元融資:8月30日消息,Web3 游戲開發商 Xterio 通過 SAFT 銷售,以 3 億美元估值完成 4000 萬美元融資,FunPlus、Makers Fund、FTX Ventures、XPLA 領投,參投方包括 Animoca Brands、HashKey、Foresight Ventures、Infinity Ventures Crypto 和 Matrix Partners。本輪融資將用于開發和發布 Web3 游戲并擴大其團隊規模。Xterio 預計將在未來幾個季度發布多款手機游戲及網頁游戲。(The Block )[2022/8/30 12:58:24]
2. 確保包含代碼中函數的功能描述
3. 確保包含代碼中合約之間的關聯關系描述
4. 確保安全/隱私的要求被正確實施
業務流程文檔要求
1. 確保包含項目中每個業務流程的描述
2. 確保包含詳盡的業務流程圖
3. 確保包含詳盡的資金鏈路圖
智能合約安全編碼要求
1. 確保包含盡可能基于 OpenZeppelin 等知名 library 進行開發
2. 確保包含使用 SafeMath 或 0.8.x 的編譯器來避免絕大部分溢出問題
3. 確保遵循函數命名規范,參考:solidity style guide
(https://docs.soliditylang.org/en/v0.8.14/style-guide.html)
4. 確保函數和變量可見性采用顯性聲明
5. 確保函數返回值被顯性賦值
6. 確保函數功能和參數注釋完備
7. 確保外部調用正確檢查返回值,包含:transfer,transferFrom,send,call,delegatecall 等
8. 確保 interface 的參數類型返回值等實現是正確的
Web3基礎設施提供商Ankr網絡已推出ANKR代幣質押:金色財經報道,Web3基礎設施提供商Ankr網絡已推出ANKR代幣質押,允許其用戶通過Ankr網絡在區塊鏈上操作完整的存檔節點,并賺取支付給節點運營商的部分費用。在Ankr網絡之上構建的開發人員需要將100,000個ANKR(目前價值約3,200美元)自押到他們的節點,然后才能為遠程過程調用(RPC)流量提供服務。代幣持有者可以通過質押他們的ANKR來支持單個節點提供者。
根據計劃,70%的代幣分配給節點——其中49%分配給個人質押者,51%分配給節點提供者。其余30%的代幣交給Ankr財政部,由AnkrDAO控制,由ANKR代幣持有者管理。(blockworks)[2022/8/10 12:14:10]
9. 確保設置合約關鍵參數時有進行鑒權并使用事件進行記錄
10. 確保可升級模型的新的實現合約的數據結構與舊的實現合約的數據結構是兼容的
11. 確保代碼中涉及算數運算的邏輯充分考慮到精度問題,避免先除后乘導致可能的精度丟失的問題
12. 確保 call 等 low level 調用的目標地址和函數是預期內的
13. 使用 call 等 low level 調用的時候要根據業務需要限制 Gas
14. 編碼規范進行約束,遵循:先判斷,后寫入變量,再進行外部調用 (Checks-Effects-Interactions)
15. 確保業務上交互的外部合約是互相兼容的,如:通縮/通脹型代幣, ERC-777, ERC-677, ERC-721 等可重入的代幣,參考:重入漏洞案例
(https://medium.com/amber-group/preventing-re-entrancy-attacks-lessons-from-history-c2d96480fac3)
16. 確保外部調用充分考慮了重入的風險
17. 避免使用大量循環對合約的 storage 變量進行賦值/讀取
18. 盡可能避免權限過度集中的問題,特別是修改合約關鍵參數部分的權限,要做權限分離,并盡可能采用治理,timelock 合約或多簽合約進行管理
BlueYard Capital第三支基金完成1.85億美元募資,將專注于投資Web3等領域:6月12日消息,風險投資公司 BlueYard Capital 宣布旗下第三支基金已完成 1.85 億美元募資 (約合 1.72 億歐元)。據該基金聯合創始人 Ciaran O'Leary 透露,這支基金將專注于在種子階段和早期階段投資四個前沿科技領域里的初創公司,分別是:Web3、可編程生物學、計算工程、數據知識技術。
據悉,BlueYard Capital 曾投資過多家加密和區塊鏈項目,包括加密會計平臺 Cryptio、基于 Polygon 的鏡像交易協議 Housecat、區塊鏈項目 Massa Labs 等。(independent)[2022/6/12 4:19:52]
19. 合約的繼承關系要保持線性繼承,并確保繼承的合約業務上確實需要
20. 避免使用鏈上的區塊數據作為隨機數的種子來源
21. 確保隨機數的獲取和使用充分考慮回滾攻擊的可能
22. 盡量使用 Chainlink 的 VRF 來獲取可靠的隨機數,參考:Chainlink VRF
(https://docs.chain.link/vrf/v2/introduction)
23. 避免使用第三方合約的 token 數量直接計算 LP Token 價格,參考:如何正確獲取 LP 的價
(https://blog.alphaventuredao.io/fair-lp-token-pricing/)
24. 通過第三方合約獲取價格的時候避免單一的價格來源,建議采用至少 3 個價格來源
25. 盡可能在關鍵的業務流程中使用事件記錄執行的狀態用于對項目運行時的數據分析
26. 預留全局與核心業務緊急暫停的開關,便于發生黑天鵝事件的時候及時止損
測試用例代碼要求
1. 確保包含業務流程/函數功能可用性測試
2. 確保包含單元測試覆蓋率 95% 以上,核心代碼覆蓋率要達到 100%
Web3帶寬交易市場Meson Network計劃推出數據中心碳排放積分DCCC:11月10日消息,Web3帶寬交易市場Meson Network計劃推出數據中心碳排放積分DCCC(Data Center Carbon Credit),并將成為首個支持該積分落地應用的平臺。其中對于電力使用效率(PUE)指標不達標的數據中心,需要購買一定數量DCCC來抵消其碳足跡,而對于PUE較優秀的節點,則可以向市場出售其DCCC,以此鼓勵世界建造、使用和升級對環境更友好的數據中心,并限制能耗較差的節點。[2021/11/10 21:40:07]
基礎安全配置要求
1. 確保官方郵箱使用知名服務商,如 Gmail
2. 確保官方郵箱賬號強制開啟 MFA 功能
3. 確保使用知名域名服務商,如 GoDaddy
4. 確保域名服務商平臺的賬號開啟 MFA 安全配置
5. 確保使用優秀的 CDN 服務提供商,如 Akamai、Cloudflare
6. 確保 DNS 配置開啟了 DNSSec,在域名服務管理平臺上為管理賬號設置強口令并開啟 MFA 認證
7. 確保全員的手機和電腦設備使用殺軟件,如卡巴斯基、AVG 等
Web 前端安全配置要求
1. 確保全站的 HTTP 通訊采用 HTTPS
2. 確保配置了 HSTS,以防止中間人攻擊,如:DNS hijacking,BGP hijacking,參考:HSTS 配置介紹
(https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Strict-Transport-Security)
3. 確保配置了 X-FRAME-OPTIONS,以防止 Clickjacking 攻擊,參考:X-FRAME-OPTIONS 配置介紹
(https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/X-Frame-Options)
現場丨金色算力云聯合創始人洪睿:Web3.0時代用戶將會掌握數據的所有權 去中心化存儲是必不可少的基礎設施:金色財經現場報道,11月27日,由金色財經主辦,金色算力云聯合主辦,IPFS100,ZMQ,脈沖科技,時代區塊鏈協辦的金色沙龍第58期在深圳舉辦,金色算力云聯合創始人洪睿表示,Web3.0時代用戶將會掌握數據的所有權。洪睿指出在互聯網雛形階段,所有的內容都是由運營者產生,用戶只能被動接受,而運營方也無法知道用戶瀏覽了什么,做了什么事情,信息是單向傳輸的。隨著微博微信抖音的崛起我們進入到了Web2.0的領域,這個階段運營者和用戶是雙向互動的關系,雙方都可產生內容,可以說Web2.0是把我們帶入到了一個絢麗的畫面里。我們可以在這個共享的空間里創造我們的idea和我們的創意,但這個空間是屬于科技巨頭的。Web3.0是下一代的互聯網,此時數據將不再屬于科技巨頭,而是屬于我們自己,想要做到這一點,去中心化存儲是必不可少的基礎設施。[2020/11/27 22:20:14]
4. 確保配置了 X-Content-Type-Options,以對抗瀏覽器 sniff ?為導致的?險,參考:X-Content-Type-Options 配置介紹
(https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/X-Content-Type-Options)
5. 確保配置了 CSP 策略,以防止 XSS 攻擊,參考:CSP 內容安全策略介紹
(https://developer.mozilla.org/en-US/docs/Web/HTTP/CSP)
6. 確保與權限和用戶憑證相關的 Cookie 配置了 HttpOnly, Secure, Expires, SameSite 標志,參考:Cookie 配置介紹
(https://developer.mozilla.org/en-US/docs/Web/HTTP/Cookies)
7. 確保不同業務的子域嚴格劃分開,避免子域的 XSS 問題互相影響
8. 確保引用的第三方資源使用了 integrity 屬性進行限制,避免第三方被黑導致項目方的站點受到影響,參考:SRI 配置介紹
(https://developer.mozilla.org/zh-CN/docs/Web/Security/Subresource_Integrity)
9. 確保正確配置 CORS,僅允許指定 origin 域,協議和端口訪問項目的資源,參考:CORS 配置介紹
(https://developer.mozilla.org/zh-CN/docs/Web/HTTP/CORS)
10. 確保業務中實現的 addEventListener/postMessage 有檢查消息的 origin 和 target,參考:postMessage 安全介紹
(https://developer.mozilla.org/zh-CN/docs/Web/API/Window/postMessage)
后端環境安全配置要求
1. 確保選用優秀的云服務器提供商,如:AWS、Google 云等
2. 確保項目使用到的云平臺管理賬號使用強口令并開啟 MFA 認證
3. 確保項目代碼部署到服務器前對服務器進行安全加固,如:安裝 HIDS,采用 SSH Key 進行登錄,設置 SSH 登錄 alert,設置 SSH 登錄 google-auth 等
4. 確保使用專業軟件監控服務、服務器可用性,如 APM、Zabbix
5. 確保使用專業的機構定期測試項目安全性,如 SlowMist、Trail of Bits 等
0x03 發布過程
需要有完備的安全上線發布流程,可以參考如下的內容進行細化:
代碼凍結要求
在預計的上線時間倒推 2 天,即上線 2 天前必須凍結代碼不再做任何代碼改動
單元測試要求
1. 確保單元測試覆蓋率 95% 以上,核心代碼覆蓋率 100%
2. 確保輸出單元測試的覆蓋率報告
回歸測試要求
在上線 1 天前執行單元測試并進行回歸測試
測試報告要求
上線前 0.5 天由開發及測試共同完成測試報告,如果不通過(含單元測試、回歸測試),則推遲上線時間,開發完成修改后重新進入代碼凍結階段(即推遲至少 2 天)
安全審計要求
1. 安全審計人員在代碼凍結后進入整體安全回歸,如發現任一漏洞或安全隱患(嚴重、高危、中危),則推遲上線時間,開發完成修改后重新進入代碼凍結(即推遲至少 2 天)
2. 安全審計需要至少三個團隊進行獨立的審計,可以采用 1 個內部團隊 + 2 個外部團隊
運行時安全監控
盡可能的通過關鍵業務流程中觸發的事件來發現項目運行時的安全問題,如:
1. 合約關鍵權限/參數變更:監控管理角色發生變更的事件,管理角色修改合約關鍵參數的事件,及時發現私鑰可能被盜的情況
2. 合約資金變化:監控價格變動及合約資金變動的情況,及時發現可能的閃電貸等攻擊
3. 周期性對賬:周期性對鏈上的事件與交易進行對賬,及時發現可能的業務邏輯上的問題
運行環境安全加固
1. 確保實施前端代碼所在服務器的安全加固,如:安裝 HIDS (https://www.aliyun.com/product/aegis),采用 SSH Key 進行登錄,設置 SSH 登錄 alert (https://medium.com/@alessandrocuda/ssh-login-alerts-with-sendmail-and-pam-3ef53aca1381),設置 SSH 登錄 google-auth (https://goteleport.com/blog/ssh-2fa-tutorial/) 等
2. 確保 DNS 配置開啟了 DNS Sec,在域名服務管理平臺上為管理賬號設置強口令并開啟 2 次認證
3. 確保項目使用到的云平臺管理賬號使用了強口令并開啟了 2 次認證
發布漏洞賞金計劃
發布漏洞賞金計劃或入駐知名的漏洞賞金平臺, 吸引社區白帽子為項目保駕護航;可以選擇 BugRap (https://bugrap.io/), code4rena (https://code4rena.com/), immunefi (https://immunefi.com/)
成立名義應急小組
成立名義應急小組并對外提供聯系方式,由應急小組負責處理白帽子發現的問題或在黑天鵝事件爆發時主導團隊成員進行應急處置
完備的應急處置流程
盡可能地制定完備地應急處置流程,有條不紊地根據應急處置流程來處置黑天鵝事件
止損處置要求
1. 根據問題影響的范圍和危害程度,及時通過緊急暫停開關進行止損
2. 通知社區成員發生黑天鵝事件,避免用戶繼續與項目進行交互導致虧損
黑客追蹤要求
1. 迅速分析黑客的獲利地址,并留存 PC/Web/服務器的訪問日志(如果有木馬請留存木馬文件)
2. 對服務器進行快照,及時保留被黑現場
3. 聯系專業的安全團隊協助進行追蹤,如: MistTrack 追蹤分析平臺 (https://misttrack.io/), Chainalysis (https://www.chainalysis.com/)
修復問題要求
1. 與專業安全團隊討論問題的最佳修復方案
2. 正確實施修復方案并請專業的安全團隊進行驗證
安全發布要求
執行發布過程要求,確保一切代碼的變更均有經過測試和安全審計
復盤分析要求
1. 披露驗尸報告并與社區成員同步修復方案及補救措施
2. 驗尸報告需要同步問題的本質原因,問題的影響范圍,具體的損失,問題的修復情況,黑客的追蹤等相關進展
總結
安全是動態管理的過程,僅依賴于第三方安全團隊的短期審計并不能真正保障項目長期安全穩定地運行。因此,建立和完善 Web3 項目的安全體系是至關重要的,項目方團隊自身具備一定的安全能力才能更好的保障 Web3 項目安全穩定地運行。
除此之外,我們建議項目方團隊還應該積極參與安全社區,學習最新的安全攻防技術和經驗,與其他項目方團隊和安全專家進行交流和合作,共同提高整個生態的安全性。同時,加強內部安全培訓和知識普及,提高全員的安全意識和能力,也是建立和完善安全體系的重要步驟。
最后,Web3 項目安全實踐要求目前屬于 v0.1 版本,并且還在持續的完善,如果你有更好的建議,歡迎提交反饋。
慢霧科技
個人專欄
閱讀更多
金色財經 善歐巴
金色早8點
白話區塊鏈
Odaily星球日報
Arcane Labs
歐科云鏈
MarsBit
深潮TechFlow
BTCStudy
鏈得得
原文作者:Alex Xu, Mint Ventures 研究合伙人本篇文章屬于 Mint Ventures 的 Mint Clips 系列.
1900/1/1 0:00:00一季度行情即將接近尾聲,比特幣和以太坊的走勢越來越趨同,幾乎完全相關。比推終端數據顯示,以太坊年初至今 (YTD) 上漲了 50.02%,但比特幣卻飆升了 72.30%,有望創下兩年來最佳的季度.
1900/1/1 0:00:00他稱這種 AI 為“尋求真理 ”的新型人工智能聊天機器人“TruthGPT”,這似乎是在對大熱的 ChatGPT 發起挑戰.
1900/1/1 0:00:00Web3游戲是基于區塊鏈技術的游戲,也稱為鏈游。區塊鏈使玩家能夠擁有和交易游戲中的物品,如 NFT 和其他數字資產。這些資產在去中心化的市場上使用智能合約進行管理和交易.
1900/1/1 0:00:00金色周刊是金色財經推出的一檔每周區塊鏈行業總結欄目,內容涵蓋一周重點新聞、行情與合約數據、礦業信息、項目動態、技術進展等行業動態。本文是項目周刊,帶您一覽本周主流項目以及明星項目的進展.
1900/1/1 0:00:00原文作者:Rekt Fencer,加密研究員原文編譯:Leo,BlockBeats錢包是 Web 3 用戶最基礎的設施,但無論大家多么謹慎,還是會被一些詐騙網站掌握錢包的私密數據.
1900/1/1 0:00:00