Rust智能合約安全:深入理解訪問控制與權限管理

robot
摘要生成中

Rust 智能合約養成日記(7)合約安全之訪問控制

本文將從兩個角度介紹Rust智能合約中的權限控制:

  1. 合約方法(函數)訪問/調用的可見性
  2. 特權函數的訪問控制/權責劃分

1. 合約函數(方法)可見性

合約函數的可見性控制對於保護關鍵部分不被意外訪問或操控至關重要。以Bancor Network交易所2020年6月18日的安全事件爲例,該事件由於合約關鍵函數訪問權限設置錯誤而導致。

在Rust智能合約中,函數可見性有以下幾種:

  • pub fn: 表示該方法爲公開的,屬於合約接口的一部分,可從合約外部調用。
  • fn: 若未顯式指明pub,則表示該函數無法從合約外部直接調用,只能在合約內部調用。
  • pub(crate) fn: 將方法限制在crate內部範圍內調用。

另一種將方法設爲內部的方式是在未被#[near_bindgen]修飾的impl Contract代碼塊中定義。

對於回調函數,必須設置爲public屬性,但需要確保只能由合約自身調用。可以使用#[private]宏來實現這一點。

2. 特權函數的訪問控制(白名單機制)

除了函數可見性,還需要從語義層面建立完整的訪問控制白名單機制。某些特權函數(如合約初始化、開啓/暫停等)只能由合約擁有者調用。

可以實現自定義Trait來進行訪問控制,檢查調用者是否爲合約owner:

rust pub trait Ownable { fn assert_owner(&self) { assert_eq!(env::predecessor_account_id(), self.get_owner()); } fn get_owner(&self) -> AccountId; fn set_owner(&mut self, owner: AccountId); }

基於此原理,可以設置多位用戶或多個白名單,實現更精細的分組訪問控制。

3. 更多訪問控制方法

其他Rust智能合約中的訪問控制方法還包括:

  • 合約的調用時機控制
  • 合約函數的多籤調用機制
  • Governance(DAO)的實現

這些內容將在後續文章中詳細介紹。

GET6.07%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 2
  • 轉發
  • 分享
留言
0/400
PumpBeforeRugvip
· 08-09 06:44
Bancor那次翻车也是权限没设好吧
回復0
OffchainOraclevip
· 08-09 06:32
唔Bancor这个事故必须拿来教科书式警示
回復0
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)