安全智能合約工具:端到端開發(fā)人員指南
譯文?譯者 | 李睿
審校 | 孫淑娟
對一些人來說,編寫安全智能合約很難。本文將介紹Web3中的一些安全工具,以提高智能合約的安全性。
毫無疑問,編寫安全智能合約比較困難,即使是高級開發(fā)人員編寫的智能合約也可能被黑客攻擊。由于這些智能合約通常具有很高的經(jīng)濟(jì)價(jià)值,因此黑客攻擊和破解它們的動機(jī)也很高。再加上Web3的不變性,安全性變得更加重要。安全性因此成為了智能合約開發(fā)人員的首要任務(wù)。
本文將介紹智能合約開發(fā)的每個(gè)階段可用的一些安全工具,并對采用這些工具提供一些建議。
1、為開發(fā)做好準(zhǔn)備
當(dāng)開始開發(fā)智能合約時(shí),安全性應(yīng)該是開發(fā)人員首要考慮的問題,而一些工具可以在準(zhǔn)備編寫代碼時(shí)提供幫助,這其中包括文檔、檢測和編寫可重用代碼。
首先,文檔是任何開發(fā)項(xiàng)目的關(guān)鍵,智能合約開發(fā)也不例外。以太坊自然規(guī)范格式(NatSpec)是一種記錄智能合約的好方法。
NatSpec是一種特殊形式的注釋,用于為合約、接口、庫、函數(shù)和事件提供豐富的文檔。例如以下Tree Contract的穩(wěn)定性代碼片段:
NatSpec 對Solidity Contract的注釋
通過使用NatSpec注釋,可以很容易地向其他開發(fā)人員、審核人員或只想與合約交互的人解釋代碼。簡單地說,它是干凈的、可讀的、容易理解的。
其次,重用經(jīng)過實(shí)戰(zhàn)測試的代碼是降低智能合約中漏洞風(fēng)險(xiǎn)的另一種經(jīng)過驗(yàn)證的方法。目前有許多廣泛使用的開源智能合約庫,例如OpenZeppelin,其中包含用于實(shí)現(xiàn)訪問控制、暫停功能、升級等的預(yù)先編寫的邏輯,以及用于優(yōu)化使用的Solmate合約。
最后,檢測是在智能合約代碼中發(fā)現(xiàn)潛在問題的具有價(jià)值的工具。它可以在代碼中發(fā)現(xiàn)風(fēng)格錯(cuò)誤、違反編程約定和不安全的結(jié)構(gòu)。有很多很好的檢測工具可用,例如ETHLint(以前的Solium)。檢測可以幫助發(fā)現(xiàn)潛在的問題(例如重入漏洞這樣的安全問題),甚至在它們成為代價(jià)高昂的錯(cuò)誤之前。
通過在智能合約開發(fā)過程中考慮文檔、檢測和可重用代碼,可以提高合約的安全性。從長遠(yuǎn)來看,花時(shí)間正確地設(shè)置這些將會在安全性和效率方面得到回報(bào)。
2、開發(fā)
現(xiàn)在了解可以在編碼時(shí)提供幫助的兩類工具——單元測試和基于屬性的測試。
單元測試顯然是創(chuàng)建安全可靠代碼的重要組成部分。通過測試代碼的單個(gè)單元,可以確保合約按照預(yù)期的方式運(yùn)行,并希望在生產(chǎn)中出現(xiàn)問題之前發(fā)現(xiàn)任何潛在問題。
有幾種不同的工具可用于為智能合約編寫單元測試。Foundry、Truffle和Brownie都是支持各種編程語言的流行框架。
Foundry(用Rust編寫)是一個(gè)用于編寫智能合約的框架,其中包括測試框架Forge。偽造單元測試可以直接在Solidity中編寫,包括許多欺騙代碼,這些代碼可以提供斷言、改變EVM狀態(tài)的能力、模擬數(shù)據(jù)等等。Foundry還帶有內(nèi)置的Fuzzing(將在后面的文章中詳細(xì)討論)。
在Foundry中的Solidity單元測試示例
Truffle也是構(gòu)建智能合約的框架。Truffle中的單元測試可以用Solidity或JavaScript編寫。開發(fā)人員通常使用基于JavaScript的測試與合同進(jìn)行外部交互,并使用Solidity測試評估合同在實(shí)際區(qū)塊鏈上的行為。Truffle使用Mocha進(jìn)行異步測試,使用Chai進(jìn)行斷言。
Brownie是一個(gè)基于python的框架,用于開發(fā)和測試智能合約。Brownie與pytest集成用于單元測試,并提供了一個(gè)堆棧跟蹤分析工具來測量代碼覆蓋率。
在編寫單元測試時(shí),通過測試盡可能多的代碼不同部分來實(shí)現(xiàn)高測試覆蓋率,以確保所有功能都能按預(yù)期工作。Foundry不需要額外的插件來測量測試覆蓋率。對于其他框架,可能至少可以添加一個(gè)插件來衡量這一點(diǎn)。
雖然單元測試是確保智能合約正確性的可靠方法,但基于屬性的測試允許對智能合約進(jìn)行更深入的驗(yàn)證。這是一個(gè)相對較新的概念,與傳統(tǒng)的單元測試相比,它提供了一系列優(yōu)勢?;趯傩缘臏y試側(cè)重于測試智能合約的屬性,而不是單個(gè)組件。
在指南中,“屬性描述了智能合約的預(yù)期行為,并聲明了關(guān)于其執(zhí)行的邏輯斷言。屬性必須始終為真?;趯傩缘臏y試工具將智能合約的代碼和用戶定義的屬性集合作為輸入,并檢查執(zhí)行是否在任何時(shí)間點(diǎn)違反了它們?!?/p>
基于屬性的測試基于模糊概念,這是一種通過引入隨機(jī)輸入來測試系統(tǒng)的技術(shù)。這意味著基于屬性的測試可以在更廣泛的層面上檢查智能合約,因?yàn)樗灰蕾囉陂_發(fā)人員提供的特定輸入。正因?yàn)槿绱?,它正成為一種越來越流行的測試智能合約的方法。
以之前的合約為例,使用基于屬性的方法來測試一個(gè)簡單的staking函數(shù)。為此,將使用Scribble,這是一種規(guī)范語言和運(yùn)行時(shí)工具,它使這一切變得更加容易。
使用Scribble Notation進(jìn)行的樣品可靠性測試
不同的工具可以使用Scribble規(guī)范進(jìn)行屬性測試
為了評估staking函數(shù),必須檢查它是否在成功執(zhí)行的情況下返回true。這可以通過向stake函數(shù)代碼添加注釋來完成,正如上面所表明的那樣,不需要單獨(dú)的測試文件。然后可以運(yùn)行Scribble CLI工具將Scribble注釋轉(zhuǎn)換為斷言。接下來,這些斷言必須通過模糊器(如Diligence Fuzzing或Mythril)運(yùn)行,以確定是否存在任何違反屬性的情況。
來自Diligence Fuzzing活動示例的報(bào)告
還有一些其他工具可用于基于屬性的測試,例如Foundry。Scribble(以上使用的)、Diligence Fuzzing和Mythril是最值得推薦的幾種工具。Scribble和Diligence Fuzzing是由ConsenSys Diligence構(gòu)建的免費(fèi)開源工具。Mythril是一個(gè)旨在檢測以太坊智能合約中潛在漏洞的工具。
Scribble這種工具令人喜歡,因?yàn)榘芽蛇@些測試放在一起就像添加函數(shù)注釋一樣簡單。
3、后期開發(fā)
最后一組工具是后期開發(fā)。具體來說,就是監(jiān)控。
因?yàn)榇蠖鄶?shù)區(qū)塊鏈上的智能合約代碼是不可變的,一旦代碼被推送到主網(wǎng),就幾乎無法控制它。監(jiān)控可以幫助開發(fā)人員了解代碼中的任何問題或更改,以便可以快速解決它們。這不僅可以幫助開發(fā)人員提高合約的安全性,還可以幫助優(yōu)化和改進(jìn)其功能。
OpenZepplin的Defender Sentinels和Tenderly的實(shí)時(shí)警報(bào)工具非常適合監(jiān)控區(qū)塊鏈上合約和錢包。
Tenderly Alerts提供了一組自定義觸發(fā)器以供選擇,允許快速設(shè)置各種活動的警報(bào),例如部署新合同時(shí)、發(fā)送或接收事務(wù)時(shí)以及特定地址時(shí)。
Defender Sentinel通過定義的一系列自定義參數(shù)提供實(shí)時(shí)安全監(jiān)控和警報(bào),例如,如果取款超過特定閾值,如果有人執(zhí)行關(guān)鍵操作(例如調(diào)用轉(zhuǎn)賬所有權(quán)),或者如果黑名單地址試圖與合約交互的時(shí)候。
4、結(jié)論
智能合約安全工具非常重要。希望本文能夠幫助人們了解適合工具,以便編寫更安全的智能合約。
原文鏈接:https://dzone.com/articles/secure-smart-contract-tools-an-end-to-end-develope