Rust智能合約安全實踐:函數可見性與特權訪問控制

Rust 智能合約養成日記(7)合約安全之計算精度

本文將從兩個角度介紹Rust智能合約中的權限控制:

  1. 合約方法訪問/調用的可見性
  2. 特權函數的訪問控制/權責劃分

1. 合約函數可見性

合理設置合約函數可見性對保護關鍵部分不被意外訪問或操控非常重要。以2020年6月Bancor Network交易所的安全事件爲例,由於誤將關鍵轉帳函數設爲public,導致用戶資產面臨風險。

在Rust智能合約中,函數可見性主要有以下幾種:

  • pub fn: public函數,可從合約外部調用
  • fn: 無法從外部直接調用,只能在合約內部調用
  • pub(crate) fn: 限制在crate內部範圍調用

另一種設置internal方法的方式是定義獨立的impl Contract代碼塊,且不使用#[near_bindgen]修飾。

回調函數需設爲public,但要確保只能由合約自身調用。可使用#[private]宏實現此功能。

需注意Rust默認所有內容爲private,但trait和enum中的項目例外。

2. 特權函數的訪問控制

除了函數可見性,還需要從語義層面建立完整的訪問控制白名單機制。類似Solidity中的onlyOwner,某些特權函數只能由合約owner調用。

在Rust智能合約中,可以實現自定義Trait來控制特權函數訪問:

rust pub trait Ownable { fn assert_owner(&self) { assert_eq!(env::predecessor_account_id(), self.get_owner()); } fn get_owner(&self) -> AccountId; fn set_owner(&mut self, owner: AccountId); }

基於此可以實現更復雜的白名單機制,實現精細的分組訪問控制。

3. 其他訪問控制方法

還有一些其他訪問控制方法,如:

  • 合約調用時機控制
  • 合約函數的多籤調用機制
  • Governance (DAO)的實現

這些內容將在後續文章中詳細介紹。

PUBLIC4.17%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)