Vai al contenuto principale

Aiuta ad aggiornare questa pagina

🌏

C'è una nuova versione di questa pagina, ma al momento è solo in inglese. Aiutaci a tradurre l'ultima versione.

Traduci la pagina
Visualizza in inglese

Nessun bug qui!🐛

Questa pagina non è stata tradotta. Per il momento, è stata intenzionalmente lasciata in inglese.

Una guida agli strumenti di sicurezza per gli smart contract

Solidity
smart contract
sicurezza
Intermedio
✍️Trailofbits
📚Creare contratti sicuri
📆7 settembre 2020
⏱️6 minuti letti

Useremo tre differenti tecniche di test e analisi del programma:

  • Analisi statica con Slither. Tutti i percorsi del programma sono approssimati e analizzati simultaneamente, tramite diverse presentazioni del programma (es. diagramma di flusso di controllo)
  • Fuzzing con Echidna. Il codice è eseguito con una generazione pseudo-casuale di transazioni. Il fuzzer proverà a trovare una sequenza di transazioni per violare una data proprietà.
  • Esecuzione simbolica con Manticore. Una tecnica di verifica formale che traduce ogni percorso d'esecuzione in una formula matematica, su cui possono essere controllati i vincoli massimi.

Ogni tecnica ha vantaggi e svantaggi ed è utile in casi specifici:

TecnicaStrumentoUsoVelocitàBug mancatiFalsi allarmi
Analisi staticaSlitherCLI e scriptsecondimoderatibassi
FuzzingEchidnaProprietà di Solidityminutibassinessuno
Esecuzione simbolicaManticoreProprietà di Solidity e scriptorenessuno*nessuno

* se tutti i percorsi sono esplorati senza timeout

Slither analizza i contratti in pochi secondi, tuttavia, l'analisi statica potrebbe condurre a falsi allarmi e sarà meno idonea per i controlli complessi (es. controlli aritmetici). Esegui Slither tramite l'API per l'accesso ai pulsanti per i rilevatori integrati o tramite l'API per i controlli definiti dall'utente.

Echidna deve essere eseguito per diversi minuti e produrrà solo veri positivi. Echidna controlla le proprietà di sicurezza fornite dall'utente, scritte in Solidity. Potrebbe tralasciare dei bug, essendo basato sull'esplorazione casuale.

Manticore esegue l'analisi dal "peso maggiore". Come Echidna, Manticore verifica le proprietà fornite dall'utente. Necessiterà di maggiore tempo per funzionare, ma può provare la validità di una proprietà e non segnalerà falsi allarmi.

Flusso di lavoro suggerito

Inizia con i rilevatori integrati di Slither per assicurarti che non siano presenti bug semplici ora o che non saranno introdotti in seguito. Usa Slither per controllare le proprietà correlate all'eredità, le dipendenze della variabile e i problemi strutturali. Al crescere della base di codice, usa Echidna per testare proprietà più complesse della macchina di stato. Rivisita Slither per sviluppare controlli personalizzati per protezioni non disponibili con Solidity, come la protezione contro una funzione in sovrascrizione. Infine, usa Manticore per eseguire la verifica mirata di proprietà di sicurezza critiche, ad es. operazioni aritmetiche.

  • Usa la CLI di Slither per individuare problemi comuni
  • Usa Echidna per testare le proprietà di sicurezza d'alto livello del tuo contratto
  • Usa Slither per scrivere controlli statici personalizzati
  • Usa Manticore quando desideri un'assicurazione approfondita delle proprietà di sicurezza critiche

Una nota sui test unitari. I testi unitari servono necessariamente per creare software di alta qualità. Tuttavia, queste tecniche non sono le più adatte a trovare difetti di sicurezza. Sono tipicamente usati per testare i comportamenti positivi del codice (ad es. il codice funziona come previsto nel contesto normale), mentre i difetti di sicurezza tendono a risiedere in casi al limite che gli sviluppatori non hanno considerato. Nel nostro studio di dozzine di revisioni di sicurezza di contratti intelligenti, la copertura dei test unitari non ha avuto alcun effetto sul numero o sulla gravità dei difetti di sicurezza trovati nel codice del nostro client.

Determinare le proprietà di sicurezza

Per testare e verificare efficacemente il tuo codice, devi identificare le aree che richiedono attenzione. Poiché le risorse impiegate per la sicurezza sono limitate, è importante sfruttare le parti deboli o d'alto valore della tua base di codice per ottimizzare lo sforzo. La modellazione della minaccia può essere utile. Puoi consultare:

Componenti

Sapere cosa vuoi controllare ti aiuterà anche a selezionare lo strumento più adatto.

Tra le grandi aree spesso pertinenti per gli smart contract troviamo:

  • Macchina di stato. Gran parte dei contratti è rappresentabile come una macchina di stato. Considera di controllare che: (1) nessuno stato invalido sia raggiungibile, (2) se uno stato è valido, che sia raggiungibile e (3) nessuno stato intrappoli il contratto.

    • Echidna e Manticore sono gli strumenti da preferire per testare le specifiche della macchina di stato.
  • Controlli d'accesso. Se il tuo sistema ha degli utenti privilegiati (ad es. un proprietario, controllori...) devi assicurarti che (1) ogni utente possa eseguire solo le azioni autorizzate e (2) nessun utente possa bloccare le azioni da un utente più privilegiato.

    • Slither, Echidna e Manticore possono controllare i controlli d'accesso corretti. Ad esempio, Slither può controllare che solo alle funzioni incluse nella white list manchi il modificatore onlyOwner. Echidna e Manticore sono utili per un controllo d'accesso più complesso, come un permesso dato solo se il contratto raggiunge un particolare stato.
  • Operazioni aritmetiche. Controllare la solidità delle operazioni aritmetiche è fondamentale. Usare SafeMath ovunque è un buon passo per prevenire overflow e underflow, ma occorre comunque considerare altri difetti aritmetici, tra cui i problemi d'arrotondamento e i difetti che intrappolano il contratto.

    • Manticore è la migliore scelta a questo scopo. Echidna è utilizzabile se l'aritmetica è esclusa dall'ambito del risolutore SMT.
  • Correttezza dell'eredità. I contratti di Solidity fanno ampio affidamento sull'eredità multipla. Sono facilmente introducibili errori quali funzioni di shadowing prive di chiamata super e ordini di linearizzazione c3 interpretati erroneamente.

    • Slither è lo strumento giusto per assicurare il rilevamento di tali problemi.
  • Interazioni esterne. I contratti interagiscono tra loro, ragion per cui non ci si dovrebbe fidare di alcuni contratti esterni. Ad esempio, se il tuo contratto si basa su oracoli esterni, rimarrà sicuro se metà degli oracoli disponibili sono compromessi?

    • Manticore ed Echidna sono la scelta migliore per testare le interazioni esterne coi tuoi contratti. Manticore ha un meccanismo integrato per troncare i contratti esterni.
  • Conformità standard. Gli standard di Ethereum (es. ERC20) sono noti per i difetti a livello di progettazione. Sii consapevole delle limitazioni dello standard su cui stai costruendo.

    • Slither, Echidna e Manticore ti aiuteranno a rilevare le deviazioni da un dato standard.

Tabella riepilogativa per la selezione degli strumenti

ComponenteStrumentiEsempi
Macchina di statoEchidna, Manticore
Controllo d'accessoSlither, Echidna, ManticoreEsercizio di Slither 2, Esercizio di Echidna 2
Operazioni aritmeticheManticore, EchidnaEsercizio di Echidna 1, Esercizi di Manticore 1 - 3
Correttezza d'ereditàSlitherEsercizio di Slither 1
Interazioni esterneManticore, Echidna
Conformità agli standardSlither, Echidna, Manticoreslither-erc

Occorrerà controllare altri aspetti a seconda degli obiettivi, ma queste macro aree di attenzione sono un buon inizio per qualunque sistema di smart contract.

I nostri controlli pubblici contengono esempi di proprietà verificate o testate. Considera di leggere le sezioni Test e verifiche automatizzate dei seguenti report per verificare le proprietà di sicurezza reali:

Ultima modifica: , Invalid DateTime
Modifica la pagina

Questa pagina è stata utile?