通常,黑客会发现并利用软件开发整个流程链条中的缺陷,从而打破区块链项目的安全屏障。如果能够提前了解到相关经验,我相信安全事故会少很多。本文概述了Web3开发人员和安全团队在设计、开发并维护智能合约时必须考虑的安全要素,覆盖了从威胁建模到应急响应准备的整个周期。开发一款安全的软件包括以下五个阶段:设计:开发人员描述系统所需的功能和操作,包括重要的基准和固定属性;开发:开发人员编写系统代码;测试和评审:开发人员将所有模块聚集在一个测试环境中,并评估它们的正确性、规模和其他因素;部署:开发人员将系统投入生产;维护:开发人员评估和修改系统,确保其执行预期功能。下图将需要考虑的安全因素与上述阶段对应起来。
a16z前高管正创办加密托管公司 并得到a16z的支持:4月27日消息,据知情人士透露,a16z 前首席技术官 (CTO) Riyaz Faizullabhoy 和前首席信息安全官 (CISO) Nassim Eddequiouaq 正在创办一家以机构为中心的加密货币托管公司,该举动已得到来自 a16z 的支持。
据悉,二人此前于今年 2 月从 a16z 离职,根据 a16z 的一篇博客文章显示,在加入 a16z 之前,两人共同为 Facebook 的 Novi(以前称为 Calibra)钱包创建了加密货币托管基础设施。( Coindesk )[2023/4/27 14:30:12]
需要注意的是,软件开发的生命周期并不一定总是遵循线性的路径:各类别可能重叠或扩展到其他阶段。对于每个版本,步骤可能会重复。有些安全任务可能需要贯彻执行。上面描述的软件生命周期步骤和相应的安全考虑为促进智能合约安全性提供了基础。下面将从三个问题出发,进行更详细的研究。1.设计阶段的智能合约安全考虑——考虑威胁建模和安全设计
a16z合伙人Chris Dixon:因投资Coinbase而未投资FTX,离岸交易所不受监管本身就是隐患:12月19日消息,a16z 合伙人 Chris Dixon 近日在 The Block 的播客 The Scoop 中谈到为什么 a16z 从未投资过 FTX等话题。主持人问 Chris Dixon躲过 FTX 是技巧还是运气,对此,Chris Dixon 表示,自己只和 SBF 在线上会议上有过对谈,并无深交。之所以没有投资 FTX 主要是因为投资了 Coinbase,而和 Coinbase 合作的经验告诉他,合规、安全要比灵魂和创新更重要,所以,FTX 这种离岸加密交易所不受监管本身就是一种隐患。
为什么 FTX、Phoenix 等交易所会选择将总部设立在巴哈马群岛?谁来审计他们?Chris Dixon 说道,没有投资 FTX 并非完全出于运气,a16z 在投资领域积累了十多年的经验,会在投资前做大量的工作,并且认真思考什么是真正的技术创新。[2022/12/19 21:54:14]
内容:从项目开发生命周期初期就明确识别系统的潜在威胁,并确定其优先级是关键。智能合约开发人员应该识别在开发中要实现的所有安全控制,以及在测试、审计和监控中应该检查的威胁。所有安全假设,包括攻击者预期的复杂程度和经济手段,都应该在设计阶段明确定义和阐明。原因:虽然对开发人员来说,只关注智能合约或协议的预期用途非常吸引人,但这唯一的焦点可能会给他们留下“盲点”,会被攻击者利用。方法:遵循已知的威胁建模实践。如果一个开发团队没有内部的安全专家,那么它应该在设计阶段的早期就与安全顾问接触。在设计系统时要有“攻击者”的心态,并预先假定任何个人、机器或服务都有可能受到攻击的情况。2.发展阶段的安全考虑——管理考虑和访问控制
a16z高管计划本周与美国国会及白宫官员会面讨论Web3的监管问题:金色财经报道,10月13消息,a16z高管计划本周与美国国会以白宫官员会面讨论Web3的监管问题,包括a16z Crypto首席执行官Anthony Albanese和a16z普通合伙人兼前联邦检察官KatieHaun。
a16z表示,会面的官员将包括白宫、执行机构、监管机构、众议院和参议院的最高领导人。报道称,a16z高管将鼓励政策制定者为这些技术制定国家战略,并为Web3的服务和产品制定适当的法规。(CNBC)[2021/10/13 20:26:51]
内容:实施访问控制,限制对特权帐户和智能合约调用执行管理任务的特殊功能的能力。遵循“最小特权原则”——每个参与者应该只拥有所需的最小访问量。原因:通过升级和治理流程维护协议,开发人员可以通过添加新功能、修补安全问题和解决不断变化的条件来改进协议。如果升级能力没有得到适当的控制,这可能会构成严重的安全漏洞。方法:建立多重签名钱包或DAO合约,以透明的方式代表社区管理变更。变更应该经过彻底的审查过程,并设置一个时间锁定,以确保在治理攻击的情况下可以验证其正确性并回滚。确保在自行保管钱包或安全保管服务中可安全存储和访问特权密钥。3.考虑可重复使用的、经过实战测试的模板和集成
推特发言人Nick Pacilio将加入a16z,负责媒体关系:9月17日消息,推特发言人Nick Pacilio在推特任职7年后将离开推特,加入a16z并负责媒体关系。[2021/9/17 23:32:33]
内容:尽可能利用现有的智能合约标准,并评估可能需要与现有协议进行的协议集成的安全性假设。原因:使用现有的经过实战检验、社区审计的标准和实施降低安全风险方面的措施会有很大的帮助。评估协议集成的风险有助于开发安全检查,以防止对外部组件的攻击。方法:导入经过安全审计的受信任合约库和接口。Web3的重点是开源使用、重用性和可组合性。确保在代码库中记录合约依赖项及其版本,尽可能减少代码占用。例如,导入大型项目的特定子模块,而不是导入所有内容。了解你的风险敞口,监控供应链攻击。使用官方接口调用外部协议,并确保考虑到潜在的集成风险。监控重复使用的合约的更新和安全披露。4.测试和评审阶段的安全性考虑——考虑测试和文档
Web3及加密通信协议XMTP完成2000万美元A轮融资,a16z领投,Coinbase Ventures等参投:9月1日,Web3及加密通信协议XMTP宣布完成2000万美元A轮融资,a16z领投,Coinbase Ventures、Not Boring Capial、SK Ventures、Offline Ventures、StarkWare、Anthony Pompliano、Anthony Sassano (The Daily Gwei)、Kain Warwick (Synthetix)、Kayvon Beykpour (Twitter)、Stani Kulechov (Aave)、Robert Leshner (Compound Labs)、Roham Gharegozlou (Dapper Labs)、Ryan Sean Adams (Bankless)、Ryan Selkis (Messari) 等基金与天使投资人参投。
据悉,这笔资金将用于扩充 XMTP 团队规模,并将帮助 XMTP 通过其独立协议和去中心化网络实现加密钱包间的通信。[2021/9/1 22:51:44]
内容:创建清晰、全面的代码文档,并建立一个快速、彻底、易于运行的测试套件。在允许的情况下,在测试网或通过主网模拟建立测试环境,进行更深入的实验。原因:写出对代码库预期行为的假设有助于确保威胁模型中的风险得到解决,并且用户和外部审计员可理解开发团队的意图。为代码创建测试套件有助于证明开发假设,并鼓励对威胁模型进行更深入的思考。这个测试套件应该包括在极端市场场景下检查项目代币经济的机制设计测试,以及单元测试和集成测试。方法:实施已知的测试框架和安全检查器,如Hardhat、Mythril、Slither、Truffle等,它们提供不同的测试技术,如模糊化、属性检查,甚至正式验证。使用NatSpeccomments大范围记录代码,从而指定预期的副作用、参数和返回值。使用文档生成工具以及高级设计说明生成实时文档。5.考虑内部审查和安全审计
内容:花时间通过内部和外部代码检查来发现漏洞。原因:从特性开发转向关注安全问题给了开发人员时间来发现潜在的模糊问题。外部审计在这方面尤其发挥作用,因为它们可以带来开发团队不具备的外部视角和专业知识。方法:在项目开发的适当节点,冻结某功能,从而有时间进行内部审查,然后进行外部审计。这应该在任何实际部署和升级之前进行。请查看ConsenSys、Nassent、OpenZeppelin和TrailofBits的指南,这些指南为开发人员提供了考虑事项清单,包括时间安排,供任何准备审计的人参考。还要确保检查部署交易,确保它们使用经审核的代码版本并具有适当的参数,特别是在升级软件时。6.部署和维护阶段的安全考虑——激励白帽社区参与
内容:创建鼓励社区参与开源代码库安全改进的程序。一种方法便是创造漏洞奖励。另一种方法是鼓励社区开发协议监控检测机器人。原因:开发团队可以从大范围的知识和经验中获益。这样的程序可以帮助激发对一个项目的热情,从本质上把社区和白帽黑客变成布道者。通过为黑客提供成为防御者的途径,它们还可以帮助将潜在的攻击者转变为安全资产。方法:使用漏洞赏金平台激励熟练的黑客安全地披露漏洞。注:文中的一些作者在Forta公司工作,该公司拥有一个网络,为去中心化创建高质量安全监控机器人提供了一个代币化激励结构。开发团队可以鼓励他们的协议社区利用传统和Web3原生的两种方法来激励漏洞奖励,并通过增强安全性来让参与者潜在地获利,实现双赢。7.实时监控安全考虑
内容:实施监控智能合约和关键操作组件的系统,并根据已知的威胁模型向开发团队和社区报告可疑活动。原因:问题的早期检测使团队能够快速响应漏洞,潜在地阻止或减轻任何损失。方法:使用监控平台或分布式节点运行机器人,实时监控智能合约事件。根据需要为开发团队和更广泛的社区插入数据仪表板和警报通知。8.意外和紧急情况响应操作的安全考虑
内容:使用能够在发生任何安全问题时立即做出响应的工具和流程。原因:即使有最好的部署前保障措施,智能合约和关键组件仍有可能出现实时问题。配备专门的人员、清晰的流程和适当的自动化设备,确保可以快速调查事件,并尽快解决。方法:为最坏的情况做准备,计划如何应对事件或紧急情况,并在最大程度上自动化响应能力。包括分配调查和响应的责任,这些人员可以通过分布式安全邮件列表、代码存储库中的指示或智能合约注册表就安全问题公开联系。根据协议的威胁模型,开发一组流程,其中可以包括场景演练和采取紧急行动所需的预期响应时间,可以考虑将自动化集成到紧急事件响应中。安全考虑应该是成功开发的一个组成部分,而不只是事后考虑或补充。虽然这个框架分享了一些构建Web3协议和应用程序的快速指南,从而促进整个开发过程中的安全性,但没有任何简短的概述可以全方面讨论智能合约安全。缺乏内部安全专业知识的团队应该联系合格的Web3安全专家,他们可以指导并帮助应用于他们的特定情况。请记住,安全性不是一个简单的问题。安全性将永远是一套永无止境、持续不断的最佳实践。我们仍然处于建立这些实践的初期阶段,现在是时候为所有开发人员协作创建和共享它们了。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。