以太幣交易所 以太幣交易所
Ctrl+D 以太幣交易所
ads

Web3 項目安全實踐要求_WEB

Author:

Time:1900/1/1 0:00:00

前言

慢霧安全團隊開源--?Web3項目安全實踐要求,提供了詳細的實踐要求和建議來幫助Web3項目研發團隊識別和防范這些潛在的安全風險。Web3項目方可以參考本文提供的安全實踐要求,掌握相應的安全技能,提高Web3項目的安全性,以便更好地保護項目和用戶的資產安全。

Web3項目安全實踐要求包含如下的內容:

0x00背景概述

現今針對Web3項目的攻擊手法層出不窮,且項目之間的交互也越發復雜,在各個項目之間的交互經常會引入新的安全問題,而大部分Web3項目研發團隊普遍缺少的一線的安全攻防經驗,并且在進行Web3項目研發的時候重點關注的是項目整體的商業論證以及業務功能的實現,而沒有更多的精力完成安全體系的建設,因此在缺失安全體系的情況下很難保證Web3項目在整個生命周期的安全性。

通常項目方團隊為了確保Web3項目的安全會聘請優秀的區塊鏈安全團隊對其代碼進行安全審計,在進行安全審計的時候,才能夠更好地實現各種安全實踐要求,但是區塊鏈安全團隊的審計僅僅是短期的引導,并不能讓項目方團隊建立屬于自己的安全體系。

因此慢霧安全團隊開源了Web3項目安全實踐要求來持續性幫助區塊鏈生態中的項目方團隊掌握相應的Web3項目的安全技能,希望項目方團隊能夠基于Web3項目安全實踐要求建立和完善屬于自己的安全體系,在審計之后也能具備一定的安全能力。

0x01開發準備

需求分析文檔要求

1.?確保包含項目的詳盡描述

2.?確保包含項目解決的問題

3.?確保包含安全/隱私風險評估

全球票務巨頭Ticketmaster的Web3商品申請已獲美國專利商標局批準:金色財經報道,據美國專利商標局 (USPTO)注冊商標律師Mike Kondoudis在社交媒體披露,全球票務巨頭Ticketmaster的Web3商品申請已獲美國專利商標局批準,并授予該公司運營加密數字藏品和 NFT 資產線上市場的專有權。據悉,美國專利商標局還批準Ticketmaster可以使用區塊鏈技術為數字藏品提供交易和注冊服務,覆蓋藝術、娛樂、體育和流行文化領域的照片、圖像、藝術品、視頻、游戲和虛擬體驗等內容。[2023/6/22 21:53:50]

開發設計文檔要求

1.?確保包含項目的架構設計圖

2.?確保包含代碼中函數的功能描述

3.?確保包含代碼中合約之間的關聯關系描述

4.確保安全/隱私的要求被正確實施

業務流程文檔要求

1.?確保包含項目中每個業務流程的描述

2.?確保包含詳盡的業務流程圖

3.?確保包含詳盡的資金鏈路圖

0x02開發過程

智能合約安全編碼要求

1.確保包含盡可能基于OpenZeppelin等知名library進行開發

2.確保包含使用SafeMath或0.8.x的編譯器來避免絕大部分溢出問題

3.確保遵循函數命名規范,參考:soliditystyleguide

(https://docs.soliditylang.org/en/v0.8.14/style-guide.html)

4.確保函數和變量可見性采用顯性聲明

5.確保函數返回值被顯性賦值

6.確保函數功能和參數注釋完備

7.確保外部調用正確檢查返回值,包含:transfer,transferFrom,send,call,delegatecall等

元宇宙區塊鏈網絡Lamina1旗下生態基金L1EF投資0 Studio和Legitimate兩家Web3公司:金色財經報道,由元宇宙區塊鏈網絡Lamina1推出的LAMINA1生態系統基金 (L1EF)宣布首次投資于兩家構建開放元宇宙沉浸式技術的Web3公司,分別是IP創新實驗室/工作室0 Studio和實物和數字體驗平臺Legitimate,具體投資金額目前暫未披露。L1EF是首個面向Layer1區塊鏈的可公開訪問生態系統基金,其目標是投資于建設者、創造者和早期項目,以擴大LAMINA1平臺并將開放元宇宙的愿景變為現實。(Businesswire)[2023/4/27 14:29:01]

8.確保interface的參數類型返回值等實現是正確的

9.確保設置合約關鍵參數時有進行鑒權并使用事件進行記錄

10.確保可升級模型的新的實現合約的數據結構與舊的實現合約的數據結構是兼容的

11.確保代碼中涉及算數運算的邏輯充分考慮到精度問題,避免先除后乘導致可能的精度丟失的問題

12.確保call等lowlevel調用的目標地址和函數是預期內的

13.使用call等lowlevel調用的時候要根據業務需要限制Gas

14.編碼規范進行約束,遵循:先判斷,后寫入變量,再進行外部調用(Checks-Effects-Interactions)

15.確保業務上交互的外部合約是互相兼容的,如:通縮/通脹型代幣,ERC-777,ERC-677,ERC-721等可重入的代幣,參考:重入漏洞案例

(https://medium.com/amber-group/preventing-re-entrancy-attacks-lessons-from-history-c2d96480fac3)

16.確保外部調用充分考慮了重入的風險

17.避免使用大量循環對合約的storage變量進行賦值/讀取

Web3資產安全服務商ZKSAFE推出1萬美元漏洞賞金活動:12月27日消息,Web3資產安全服務商ZKSAFE推出1萬美元漏洞賞金(Bug Bounty)活動,ZKSAFE在推特上公布一個Safebox的地址和私鑰,黑客還需要破解對應密碼才能取走賞金。

據悉,ZKSAFE創建了一種帶有密碼+私鑰的安全箱,即使私鑰被盜,資產仍然安全。用戶可以擁有自己的安全箱合約,可以理解為自己的私人銀行。據RootData數據顯示,該項目于9月完成種子輪融資,NGC資本、Catcher VC、Betterverse Dao、Aperture參投。[2022/12/27 22:09:59]

18.盡可能避免權限過度集中的問題,特別是修改合約關鍵參數部分的權限,要做權限分離,并盡可能采用治理,timelock合約或多簽合約進行管理

19.合約的繼承關系要保持線性繼承,并確保繼承的合約業務上確實需要

20.避免使用鏈上的區塊數據作為隨機數的種子來源

21.確保隨機數的獲取和使用充分考慮回滾攻擊的可能

22.盡量使用Chainlink的VRF來獲取可靠的隨機數,參考:ChainlinkVRF

(https://docs.chain.link/vrf/v2/introduction)

23.避免使用第三方合約的token數量直接計算LPToken價格,參考:如何正確獲取LP的價

(https://blog.alphaventuredao.io/fair-lp-token-pricing/)

24.通過第三方合約獲取價格的時候避免單一的價格來源,建議采用至少3個價格來源

25.盡可能在關鍵的業務流程中使用事件記錄執行的狀態用于對項目運行時的數據分析

26.預留全局與核心業務緊急暫停的開關,便于發生黑天鵝事件的時候及時止損

測試用例代碼要求

Web3瀏覽器Opera發布安全工具套件Web3 Guard:12月15日消息,Web3瀏覽器Opera發布一套新的安全工具,旨在幫助其用戶降低與Web3生態系統中惡意行為者相關的常見風險。據悉,Web3 Guard是一套瀏覽器安全功能,承諾保護用戶免受惡意DApp、種子短語釣魚攻擊和惡意行為者的攻擊。內置的安全工具還可以通過掃描網頁來檢查任何種子短語網絡釣魚攻擊,例如常見的網絡釣魚關鍵字和屬性,而不會危及用戶的隱私或個人數據。(Cointelegraph)[2022/12/15 21:47:11]

1.?確保包含業務流程/函數功能可用性測試

2.確保包含單元測試覆蓋率95%以上,核心代碼覆蓋率要達到100%

基礎安全配置要求

1.?確保官方郵箱使用知名服務商,如Gmail

2.確保官方郵箱賬號強制開啟MFA功能

3.確保使用知名域名服務商,如GoDaddy

4.確保域名服務商平臺的賬號開啟MFA安全配置

5.確保使用優秀的CDN服務提供商,如Akamai、Cloudflare

6.確保DNS配置開啟了DNSSec,在域名服務管理平臺上為管理賬號設置強口令并開啟MFA認證

7.確保全員的手機和電腦設備使用殺軟件,如卡巴斯基、AVG等

Web前端安全配置要求

1.?確保全站的HTTP通訊采用HTTPS

2.確保配置了HSTS,以防止中間人攻擊,如:DNShijacking,BGPhijacking,參考:HSTS配置介紹

(https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Strict-Transport-Security)

3.確保配置了X-FRAME-OPTIONS,以防止Clickjacking攻擊,參考:X-FRAME-OPTIONS配置介紹

瑞士Web3風險投資和做市商DWF Labs正式成立:金色財經報道,據finsmes消息,由管理合伙人Andrei Grachev領導的瑞士Web3風險投資和做市商DWF Labs宣布正式成立,將為Web3公司提供做市、二級市場投資、早期投資和場外(OTC)交易服務,以及代幣上市和咨詢服務。在做市方面,DFW Labs已經與Binance、FTX、ByBit、KuCoin、OKX、Gate、Crypto.com、Huobi等知名交易所達成合作,每天將交易超過800個交易對,且不收取任何月費、交易費、做市交叉費用或其他額外費用。作為二級市場和流動硬幣的積極投資者,該公司也將投資于數字資產公司。[2022/9/7 13:13:48]

(https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/X-Frame-Options)

4.確保配置了X-Content-Type-Options,以對抗瀏覽器sniff?為導致的?險,參考:X-Content-Type-Options配置介紹

(https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/X-Content-Type-Options)

5.確保配置了CSP策略,以防止XSS攻擊,參考:CSP內容安全策略介紹

(https://developer.mozilla.org/en-US/docs/Web/HTTP/CSP)

6.確保與權限和用戶憑證相關的Cookie配置了HttpOnly,Secure,Expires,SameSite標志,參考:Cookie配置介紹

(https://developer.mozilla.org/en-US/docs/Web/HTTP/Cookies)

7.確保不同業務的子域嚴格劃分開,避免子域的XSS問題互相影響

8.確保引用的第三方資源使用了integrity屬性進行限制,避免第三方被黑導致項目方的站點受到影響,參考:SRI配置介紹

(https://developer.mozilla.org/zh-CN/docs/Web/Security/Subresource_Integrity)

9.確保正確配置CORS,僅允許指定origin域,協議和端口訪問項目的資源,參考:CORS配置介紹

(https://developer.mozilla.org/zh-CN/docs/Web/HTTP/CORS)

10.確保業務中實現的addEventListener/postMessage有檢查消息的origin和target,參考:postMessage安全介紹?

(https://developer.mozilla.org/zh-CN/docs/Web/API/Window/postMessage)

后端環境安全配置要求

1.確保選用優秀的云服務器提供商,如:AWS、Google云等

2.確保項目使用到的云平臺管理賬號使用強口令并開啟MFA認證

3.確保項目代碼部署到服務器前對服務器進行安全加固,如:安裝HIDS,采用SSHKey進行登錄,設置SSH登錄alert,設置SSH登錄google-auth等

4.確保使用專業軟件監控服務、服務器可用性,如APM、Zabbix

5.確保使用專業的機構定期測試項目安全性,如SlowMist、TrailofBits等

0x03發布過程

需要有完備的安全上線發布流程,可以參考如下的內容進行細化:

代碼凍結要求

在預計的上線時間倒推2天,即上線2天前必須凍結代碼不再做任何代碼改動

單元測試要求

1.?確保單元測試覆蓋率95%以上,核心代碼覆蓋率100%

2.確保輸出單元測試的覆蓋率報告

回歸測試要求

在上線1天前執行單元測試并進行回歸測試

測試報告要求

上線前0.5天由開發及測試共同完成測試報告,如果不通過,則推遲上線時間,開發完成修改后重新進入代碼凍結階段

安全審計要求

1.?安全審計人員在代碼凍結后進入整體安全回歸,如發現任一漏洞或安全隱患,則推遲上線時間,開發完成修改后重新進入代碼凍結

2.安全審計需要至少三個團隊進行獨立的審計,可以采用1個內部團隊+?2個外部團隊

0x04運行期間

運行時安全監控

盡可能的通過關鍵業務流程中觸發的事件來發現項目運行時的安全問題,如:

1.合約關鍵權限/參數變更:監控管理角色發生變更的事件,管理角色修改合約關鍵參數的事件,及時發現私鑰可能被盜的情況

2.合約資金變化:監控價格變動及合約資金變動的情況,及時發現可能的閃電貸等攻擊

3.周期性對賬:周期性對鏈上的事件與交易進行對賬,及時發現可能的業務邏輯上的問題

運行環境安全加固

1.確保實施前端代碼所在服務器的安全加固,如:安裝HIDS(https://www.aliyun.com/product/aegis),采用SSHKey?進行登錄,設置SSH登錄alert(https://medium.com/@alessandrocuda/ssh-login-alerts-with-sendmail-and-pam-3ef53aca1381),設置SSH登錄google-auth(https://goteleport.com/blog/ssh-2fa-tutorial/)?等

2.確保DNS配置開啟了DNSSec,在域名服務管理平臺上為管理賬號設置強口令并開啟2次認證

3.確保項目使用到的云平臺管理賬號使用了強口令并開啟了2次認證

發布漏洞賞金計劃

發布漏洞賞金計劃或入駐知名的漏洞賞金平臺,?吸引社區白帽子為項目保駕護航;可以選擇?BugRap?(https://bugrap.io/),?code4rena?(https://code4rena.com/),?immunefi?(https://immunefi.com/)

成立名義應急小組

成立名義應急小組并對外提供聯系方式,由應急小組負責處理白帽子發現的問題或在黑天鵝事件爆發時主導團隊成員進行應急處置

0x05應急處置

完備的應急處置流程

盡可能地制定完備地應急處置流程,有條不紊地根據應急處置流程來處置黑天鵝事件

止損處置要求

1.?根據問題影響的范圍和危害程度,及時通過緊急暫停開關進行止損

2.通知社區成員發生黑天鵝事件,避免用戶繼續與項目進行交互導致虧損

黑客追蹤要求

1.迅速分析黑客的獲利地址,并留存PC/Web/服務器的訪問日志

2.對服務器進行快照,及時保留被黑現場

3.聯系專業的安全團隊協助進行追蹤,如:?MistTrack追蹤分析平臺?(https://misttrack.io/),?Chainalysis?(https://www.chainalysis.com/)

修復問題要求

1.與專業安全團隊討論問題的最佳修復方案

2.正確實施修復方案并請專業的安全團隊進行驗證

安全發布要求

執行發布過程要求,確保一切代碼的變更均有經過測試和安全審計

復盤分析要求

1.?披露驗尸報告并與社區成員同步修復方案及補救措施

2.驗尸報告需要同步問題的本質原因,問題的影響范圍,具體的損失,問題的修復情況,黑客的追蹤等相關進展

總結

安全是動態管理的過程,僅依賴于第三方安全團隊的短期審計并不能真正保障項目長期安全穩定地運行。因此,建立和完善Web3項目的安全體系是至關重要的,項目方團隊自身具備一定的安全能力才能更好的保障Web3項目安全穩定地運行。

除此之外,我們建議項目方團隊還應該積極參與安全社區,學習最新的安全攻防技術和經驗,與其他項目方團隊和安全專家進行交流和合作,共同提高整個生態的安全性。同時,加強內部安全培訓和知識普及,提高全員的安全意識和能力,也是建立和完善安全體系的重要步驟。

最后,Web3項目安全實踐要求目前屬于v0.1版本,并且還在持續的完善,如果你有更好的建議,歡迎提交反饋。

Tags:WEBWEB3HTTTPSweb3域名注冊Web3游戲BHTThttps://etherscan.io

比特幣行情
代幣戰爭打響 如何為產品構建護城河?_NAN

當你考慮像游戲或DeFi等面向散戶利基市場時,很明顯,普通人并不關心使用哪個鏈或者事物有多么去中心化,他們關心的是他們可以從中獲得的價值,區塊鏈可以幫助增加最終用戶可以獲得的價值.

1900/1/1 0:00:00
金色觀察 | 上海升級對市場影響幾何?_ETH

作者:notonogiri,量化交易員;翻譯:金色財經0x251、快速回顧:2020年12月,以太坊推出了僅能存款的Beacon鏈。信標鏈將PoS引入以太坊,與主網并行運行直到Merge.

1900/1/1 0:00:00
對話Sui聯創:Mysten Labs的目標是為開發者提供持續服務_SUI

AdeniyiAbodiun與EvanCheng、SamBlackshear、GeorgeDanezis和KostasChalkias共同創立了Sui區塊鏈和MystenLabs.

1900/1/1 0:00:00
流動性不是全部:從整體視角重新審視10個穩定幣項目_USD

出品:Bruce 編輯:Yaoyao,Lisa 前言: 2022年,DODOResearch發布了《流動性不是全部:整體視角看10個穩定幣項目》的研究報告,提出了一個穩定幣綜合分析框架.

1900/1/1 0:00:00
遲來的Web3年度回顧:風起云涌2022 撥云見日2023_WEB

引言: Web3行業經歷了跌宕起伏的一年。伴隨著疫情帶來的大水灌漫,帶來了全球資產的迅速膨脹,其中包括了已經誕生11年的比特幣以及隨著元宇宙概念誕生的NFT等新型數字資產.

1900/1/1 0:00:00
美國議員提交更改鏈上交易的法案遭群嘲 有可能實現嗎?_區塊鏈

作者:Kason 2023年2月9日,美國伊利諾伊州參議員RobertPeters悄悄地提交了一項名為《數字產權保護和法律執行》的法案,該法案要求:對于在州內發生的區塊鏈交易,在收到法院命令后.

1900/1/1 0:00:00
ads