স্মার্ট চুক্তি নিরাপত্তা: একটি চটপটে SDLC পন্থা PlatoBlockchain ডেটা বুদ্ধিমত্তা। উল্লম্ব অনুসন্ধান. আ.

স্মার্ট চুক্তি নিরাপত্তা: একটি চটপটে SDLC পদ্ধতি 

পড়ার সময়: 10 মিনিট

ব্লকচেইন একটি বিকেন্দ্রীভূত এবং টেম্পার-প্রুফ লেজার হিসাবে উদ্ধৃত হয়। কিন্তু এই ট্যাম্পার-প্রুফ লেজার হ্যাক এবং শোষণের জন্য ঝুঁকিপূর্ণ। বিকেন্দ্রীকরণ, যা ব্লকচেইনের সবচেয়ে শক্তিশালী সুবিধাগুলির মধ্যে একটি, অসুবিধাগুলির মধ্যে একটি। 

ওয়েল, এটা ঠিক আছে, কিন্তু SDLC সম্পর্কে কি? 

আমরা যে সফ্টওয়্যার লাইফসাইকেল পদ্ধতি নিয়ে আলোচনা করতে যাচ্ছি তা স্মার্ট চুক্তিতে নিরাপত্তা দুর্বলতাকে একাধিক ধাপে শ্রেণীবদ্ধ করার উপর ভিত্তি করে। 

প্রথম বিভাগে, আমরা স্মার্ট কন্ট্রাক্টের নিরাপত্তা সংক্রান্ত সমস্যাগুলো তুলে ধরেছি। এবং পরবর্তী বিভাগে, আমরা চারটি পর্যায়ে বিভক্ত এর সমাধানগুলি নিয়ে আলোচনা করব; সিকিউরিটি ডিজাইন, সিকিউরিটি ইমপ্লিমেন্টেশন, ডিপ্লোয়মেন্টের আগে টেস্টিং এবং শেষটি, মনিটরিং এবং অ্যানালাইসিস। 

স্মার্ট কন্ট্রাক্টে নিরাপত্তা বিষয়ক বিশ্লেষণ 

স্মার্ট চুক্তিগুলি বিভিন্ন হ্যাক এবং শোষণের জন্য ঝুঁকিপূর্ণ। বাস্তব-বিশ্বের আইনি চুক্তির সমার্থক এই চুক্তিগুলি দেশীয় ব্লকচেইনের শর্তাবলীর উপর ভিত্তি করে স্বাধীনভাবে চলে। 

কিন্তু আপনি কি ভেবেছেন যে এমনকি সেই স্থানীয় ব্লকচেইনগুলিও স্মার্ট চুক্তিতে সম্ভাব্য নিরাপত্তা হুমকির জন্য দায়ী হতে পারে? নীচে, আমরা একই জন্য ব্লকচেইনের কিছু বৈশিষ্ট্য উপস্থাপন করছি:

বিকেন্দ্র্রণ: এটি ব্লকচেইন-ভিত্তিক প্রোটোকলের অন্যতম সুবিধা হিসেবে বিবেচিত হয়। কিন্তু আক্রমণকারীরা এই ইতিবাচক বৈশিষ্ট্যটিকে একটি নেতিবাচক বৈশিষ্ট্যে পরিণত করার একটি উপায় তৈরি করেছে। 

দূষিত অভিনেতারা একটি স্মার্ট চুক্তি বিকাশ এবং স্থাপন করতে একটি জাল পরিচয় তৈরি করতে পারে৷ কখনও কখনও, একটি দুর্বল চুক্তি সনাক্ত করা কঠিন হয়ে পড়ে কারণ শুধুমাত্র পাবলিক অ্যাড্রেস (বা) পাবলিক কীগুলি পাবলিক ব্লকচেইনে উপলব্ধ। 

ওপেন-সোর্স কোড: এটি আপনাকে অবাক করে দিতে পারে, কিন্তু হ্যাঁ, সাধারণভাবে, বেশিরভাগ স্মার্ট চুক্তি কোড কিছুটা ওপেন সোর্স। 

বলুন, Ethereum Virtual Machine (EVM) এর ক্ষেত্রে এর বাইটকোড সর্বদা সর্বজনীন। এবং কিছু সলিডিটি ডিকম্পাইলার আপনাকে একটি স্মার্ট চুক্তির ঠিকানা এবং সলিডিটি কোড পেতে সাহায্য করতে পারে। সোর্স কোডের এক্সপোজার আক্রমণকারীদের জন্য এই বৈশিষ্ট্যটিকে সুবিধা দেয়। 

অবিকৃত ব্লকচেইন প্ল্যাটফর্ম: একজন ডেভেলপারের জন্য, ডেভেলপমেন্ট প্ল্যাটফর্মের সাথে পরিচিত হওয়া একটি প্রাথমিক প্রয়োজন। অনেকগুলি অনুন্নত বা নতুন ব্লকচেইন প্ল্যাটফর্ম রয়েছে, তাই বিকাশকারীরা ব্লকচেইনের অপারেশন সম্পর্কে গভীর জ্ঞান বিকাশ করতে পারে না। 

সিঙ্ক্রোনাইজেশনের অভাবের কারণে এই অসঙ্গতি স্মার্ট চুক্তিগুলিকে প্রভাবিত করে। ব্লকচেইন প্ল্যাটফর্মের ত্রুটিগুলি এর ক্রমাগত বিবর্তনের কারণে অলক্ষিত থেকে যায়। 

অজানা লেনদেন: প্রথম পয়েন্টে, আমরা বেনামী পরিচয় নিয়ে আলোচনা করেছি; একইভাবে, ব্লকচেইনের লেনদেন অপ্রকাশিত। লেনদেনগুলি সনাক্ত করা অসম্ভব, যা অনেক অবৈধ কার্যকলাপের দিকে পরিচালিত করে। যেহেতু আর্থিক লেনদেন জড়িত, নিরাপত্তা সংক্রান্ত যে কোনো সমস্যা বিপুল আর্থিক ক্ষতির কারণ হতে পারে। 

স্মার্ট কন্ট্রাক্ট সিকিউরিটি সলিউশন

এখন, স্মার্ট কন্ট্রাক্ট সিকিউরিটিতে এগিয়ে গিয়ে, আমরা একটি স্মার্ট কন্ট্রাক্ট সুরক্ষিত করার জন্য প্রয়োজনীয় সমস্ত প্রয়োজনীয় পদক্ষেপগুলিকে এর বিবর্তনের সাথে তুলনা করতে পারি। প্রথাগত সফ্টওয়্যার বিকাশের মতো, আমরা একটি বিকাশের জীবনচক্র অনুসরণ করি; একইভাবে, আমরা চুক্তি উন্নয়ন জীবনচক্র শ্রেণীবদ্ধ করতে পারেন. 

স্মার্ট কন্ট্রাক্ট ডেভেলপমেন্ট লাইফ সাইকেলকে চারটি ধাপে ভাগ করা যায়: নিরাপত্তা নকশা, নিরাপত্তা বাস্তবায়ন, স্থাপনার আগে পরীক্ষা, এবং পর্যবেক্ষণ ও বিশ্লেষণ।

একটি স্মার্ট চুক্তি জীবনচক্র দৃষ্টিকোণ থেকে নিরাপত্তা থিম পর্যালোচনা
একটি স্মার্ট চুক্তি জীবনচক্র দৃষ্টিকোণ থেকে নিরাপত্তা থিম ওভারভিউ

1. সিকিউরিটি ডিজাইন 

এই প্রথম পর্ব তিনটি থিম encapsulates; নকশা নীতি, নকশা প্যাটার্ন, এবং নিরাপত্তা মডেলিং (উপরের চিত্রে দেখানো হয়েছে)। এই থিমগুলির প্রাথমিক ফোকাস হল চুক্তির নকশা এবং কীভাবে নিরাপত্তা হুমকিগুলি এড়ানো যায়। 

নকশা নীতি

ব্লকচেইনে সুরক্ষিত স্মার্ট কন্ট্রাক্ট ডিজাইন করার জন্য ডিজাইনের নীতি হল মৌলিক ধারণা। চুক্তির জন্য পাঁচটি অত্যাবশ্যক নকশা নীতি রয়েছে: ব্যর্থতার জন্য প্রস্তুত করুন, সাবধানে রোলআউট করুন, চুক্তিগুলি সহজ রাখুন, আপডেট থাকুন এবং ব্লকচেইন বৈশিষ্ট্যগুলি সম্পর্কে অবশ্যই জানতে হবে৷ 

এখন, আপনি ভাবতে পারেন, কিভাবে তারা একটি নিরাপদ স্মার্ট চুক্তি তৈরি করতে সাহায্য করবে? 

আসুন উপরে থেকে যেকোন একটি নীতি নেওয়া যাক, বলুন, "ব্যর্থতার জন্য প্রস্তুত হোন" এটি বোঝায় যে প্যাচিং স্কিমগুলির অনুপস্থিতিতে, চুক্তিটি বাগগুলির প্রতিক্রিয়া জানাতে সক্ষম হওয়া উচিত৷ এবং যদি কোন আক্রমণ ঘটে তবে চুক্তিটি আরও ক্ষতি রোধ করতে বিরতি দিতে সক্ষম হওয়া উচিত। 

নকশা প্যাটার্ন

সফ্টওয়্যার ডিজাইনে, ডিজাইন প্যাটার্ন হল সমাধান যা একটি সমস্যা সমাধানের জন্য পুনরায় ব্যবহার করা যেতে পারে। 

আমরা যদি ইথেরিয়ামের উদাহরণ নিই, ছয়টি নিরাপত্তা নিদর্শন রয়েছে; চেক-ইফেক্ট-ইন্টারঅ্যাকশন, ইমার্জেন্সি স্টপ, মুটেক্স, স্পিড বাম্প, রেট লিমিট এবং ব্যালেন্স লিমিট।  

আমরা ব্লকচেইনে নিরাপত্তা সংক্রান্ত সমস্যা সমাধানের জন্য এই নিরাপত্তা প্যাটার্নগুলি ব্যবহার করতে পারি যেমন মিউটেক্স প্যাটার্ন দ্বারা পুনরায় প্রবেশের দুর্বলতা পরিচালনা করা যেতে পারে। 

একই সময়ে, ইমার্জেন্সি স্টপ প্যাটার্ন আমাদের সাহায্য করতে পারে কোনো চুক্তির কার্যকরীকরণ বন্ধ করতে যদি এটি কোনো দুর্বলতার দ্বারা প্রভাবিত হয়। 

সিকিউরিটি মডেলিং

উন্নত কোড এবং চুক্তির জন্য প্রয়োজনীয় কোডের মধ্যে পার্থক্য থাকতে পারে কারণ চুক্তি তৈরি করতে সলিডিটি ব্যবহার করা হয়; এই ভাষা টিউরিং সম্পূর্ণতাকে সন্তুষ্ট করে, কিন্তু এটি ত্রুটির প্রবণ। 

উপরের চিত্রটি দেখায় যে এই উপ-পর্যায়টি দুটি পর্যায়কে কভার করে; নিরাপত্তা নকশা এবং বাস্তবায়ন। 

নিরাপত্তা মডেলিং সরাসরি ব্যবসায়িক যুক্তির সাথে সম্পর্কিত; স্পেসিফিকেশন ব্যবসা থেকে প্রাপ্ত করা হয়, যুক্তি ত্রুটি-মুক্ত শব্দার্থবিদ্যা দ্বারা শ্রেণীবদ্ধ করা যেতে পারে. এটি পরবর্তীতে দুর্বলতা প্রশমিত করার জন্য আনুষ্ঠানিক যাচাইকরণ প্রক্রিয়ার সময় সাহায্য করে। 

2. নিরাপত্তা বাস্তবায়ন

এই বিভাগে, আমরা তিনটি থিমের মধ্যে দুটি কভার করব; নিরাপত্তা

ডেভেলপমেন্ট, এবং সিকিউরিটি টেমপ্লেট, যেহেতু আমরা ইতিমধ্যেই শেষ পর্বে সিকিউরিটি মডেলিং কভার করেছি।

নিরাপত্তা উন্নয়ন

চুক্তি বাস্তবায়ন প্রক্রিয়া চলাকালীন কীভাবে দুর্বলতাগুলি এড়ানো যায় তা এই বিভাগটি দেখতে পাবে। 

Ethereum প্ল্যাটফর্মে, আমাদের কাছে নিরাপত্তা EIPs (ইথেরিয়াম উন্নতির প্রস্তাবনা) আছে - নিরাপত্তা সমস্যা মোকাবেলা করার সুপারিশ Ethereum প্ল্যাটফর্ম এইভাবে, এই EIP গুলি নিরাপদে স্মার্ট চুক্তি বাস্তবায়নের জন্য উল্লেখযোগ্য। 

নিরাপত্তা টেমপ্লেট

টেমপ্লেটগুলি নতুন নথির উত্স হিসাবে কাজ করে। কার্যকরী পরামিতি সহ স্মার্ট চুক্তির টেমপ্লেটগুলি একটি কার্যকরী কোডের সাথে একটি আইনি চুক্তিকে সংযুক্ত করে। 

স্মার্ট কন্ট্রাক্ট সিকিউরিটির প্রেক্ষাপটে, আপগ্রেড করা সিকিউরিটি প্যারামিটার, যেমন সিকিউরিটি প্যাটার্ন এবং সিকিউরিটি লাইব্রেরি সহ স্ট্যান্ডার্ড কন্ট্রাক্ট টেমপ্লেট বের করা সম্ভব। এটি ম্যানুয়াল কোডিংয়ে ত্রুটির সম্ভাবনা কমিয়ে দেবে। 

3. স্থাপনার আগে পরীক্ষা করা

আবার, এই পর্যায়ের প্রয়োজনীয়তা স্মার্ট চুক্তির একটি সুবিধা থেকে উদ্ভূত হয় - "অপরিবর্তনশীলতা"। 

একবার স্মার্ট চুক্তি তৈরি হয়ে গেলে, তাদের পরিবর্তন করার কোন উপায় নেই। অতএব, স্থাপনার আগে স্মার্ট চুক্তির নিরাপত্তা নিশ্চিত করতে পর্যাপ্ত পরীক্ষা করা বাধ্যতামূলক।

এই পর্বটি একটি স্মার্ট চুক্তি স্থাপনের আগে অনুসরণ করা তিনটি নিরাপত্তা পরামিতি কভার করে; কঠোর আনুষ্ঠানিক যাচাইকরণ, কোড বিশ্লেষণের সরঞ্জাম এবং নিরাপত্তা নিরীক্ষা। 

কঠোর আনুষ্ঠানিক যাচাইকরণ

আনুষ্ঠানিক যাচাইকরণ একটি সু-সংজ্ঞায়িত প্রক্রিয়া যা সিস্টেমের পছন্দসই বৈশিষ্ট্যগুলি যাচাই করার জন্য গাণিতিক যুক্তি এবং গাণিতিক প্রমাণগুলি ব্যবহার করে। 

আমরা স্মার্ট চুক্তিতে আনুষ্ঠানিক যাচাই করতে পারি কারণ চুক্তির প্রোগ্রামটি সংক্ষিপ্ত এবং সময়সীমাবদ্ধ। কঠোরভাবে স্মার্ট চুক্তিগুলিকে আনুষ্ঠানিক ও যাচাই করার একাধিক উপায় রয়েছে; কিছু চুক্তি কোডের উপর ভিত্তি করে, এবং অন্যগুলি ইথেরিয়াম ভার্চুয়াল মেশিন (EVM) এর শব্দার্থবিদ্যার উপর ভিত্তি করে। 

কোড বিশ্লেষণ টুল

কোডের বিশ্লেষণ প্রোগ্রামগুলি চালানো ছাড়াই করা হয়। এই উদ্দেশ্যে, আমরা স্ট্যাটিক অ্যাপ্লিকেশন সিকিউরিটি টেস্টিং (SAST) টুল নামে কিছু টুল ব্যবহার করি। এই টুলগুলি সোর্স কোডের নিরাপত্তা ত্রুটিগুলি আবিষ্কার করতে সাহায্য করে। 

এই সরঞ্জামগুলি দ্বারা সম্পাদিত বিশ্লেষণে নিম্নলিখিত এক বা সমস্ত পদক্ষেপ অন্তর্ভুক্ত থাকতে পারে:

(ঝ) বিশদ বিশ্লেষণের জন্য একটি মধ্যবর্তী উপস্থাপনা (IR), যেমন একটি বিমূর্ত সিনট্যাক্স ট্রি (AST) তৈরি করুন। 

(২) স্ট্যাটিক কন্ট্রোল বা তারিখ প্রবাহ বিশ্লেষণ এবং আনুষ্ঠানিক যাচাই কৌশল থেকে প্রাপ্ত পর্যাপ্ত তথ্য সহ IR পরিপূরক; এই কৌশলগুলির মধ্যে রয়েছে: প্রতীকী সম্পাদন, বিমূর্ত ব্যাখ্যা এবং প্রতীকী মডেল পরীক্ষা। 

কিন্তু স্মার্ট কন্ট্রাক্টে কোড বিশ্লেষণ করার জন্য কোন টুলগুলি ব্যবহার করতে পারেন? 

যদিও নিরাপত্তা বিশ্লেষণের জন্য অনেকগুলি সরঞ্জাম ব্যবহার করা যেতে পারে, Oyente হল সবচেয়ে জনপ্রিয়। 

ওয়েন্টে ইভিএম স্মার্ট চুক্তির নিরাপত্তা বিশ্লেষণ করতে ব্যবহার করা যেতে পারে। এটি চারটি সাধারণ বাগ আবিষ্কার করতে "প্রতীকী মৃত্যুদন্ড" ব্যবহার করে; লেনদেন আদেশ নির্ভরতা, টাইমস্ট্যাম্প নির্ভরতা, ভুল ব্যবস্থাপনা ব্যতিক্রম, এবং পুনরায় প্রবেশ। 

Oyente এর আর্কিটেকচার
Oyente এর আর্কিটেকচার

Oyente এর আর্কিটেকচার দেখায় যে এটি বাইটকোড নেয় এবং ইথেরিয়াম গ্লোবাল স্টেটকে ইনপুট হিসাবে উপস্থাপন করে। 

Oyente এর একটি ফ্লিপ দিক হল এটি শুধুমাত্র নিরাপত্তা দুর্বলতা সনাক্ত করে। Oyente দ্বারা ব্যবহৃত প্রতীকী মৃত্যুদন্ডের কৌশলটি সমস্ত সম্ভাব্য পথ অন্বেষণ করে না। এইভাবে, নিরাপত্তা এবং ম্যানুয়াল অডিটের মতো অন্যান্য সরঞ্জামগুলির প্রয়োজন দেখা দেয়। 

নিরাপত্তা নিরীক্ষা

আমরা এই বিভাগটি শুরু করব যেখানে আমরা শেষটি রেখেছিলাম; ম্যানুয়াল অডিট 

তবে প্রথমে নিরাপত্তা অডিটের প্রয়োজনীয়তা বোঝা যাক; এটি রনিন নেটওয়ার্ক হ্যাক বা পলি নেটওয়ার্ক হ্যাকই হোক না কেন, অনিরীক্ষিত কোড হ্যাক এবং শোষণের জন্য সবচেয়ে ঝুঁকিপূর্ণ। 

তারা বিশাল আর্থিক ক্ষতির দিকে পরিচালিত করে। প্রকৃতপক্ষে আপনার Web3 প্রকল্পের অডিট করাই নয়, বিশেষজ্ঞ পেশাদারদের দ্বারা নিরীক্ষা করাও গুরুত্বপূর্ণ কারণ এটি নিরাপত্তা নিরীক্ষা করার জন্য নিরীক্ষকদের পেশাদার দক্ষতার উপর নির্ভর করে। 

আবার, সেই পেশাদার বিশেষজ্ঞদের কোথায় পাবেন? বিশ্বস্ত অডিটর খুঁজতে আপনাকে কোথাও যেতে হবে না; ক্লিক https://t.me/quillhash তাদের একজনের সাথে যোগাযোগ করতে! 

একটি আদর্শ স্মার্ট চুক্তি নিরীক্ষা হল ম্যানুয়াল এবং স্বয়ংক্রিয় কোড বিশ্লেষণের সমন্বয়; যেমনটি আমরা পূর্ববর্তী পয়েন্টে আলোচনা করেছি, যদিও Oyente-এর মতো টুলগুলি থেকে স্বয়ংক্রিয় কোড বিশ্লেষণের পরেও, চুক্তিতে অজ্ঞাত দুর্বলতার সম্ভাবনা রয়েছে। 

এইভাবে, এটি কাটিয়ে উঠতে, নিরাপত্তা নিরীক্ষকরা ম্যানুয়ালি কোডের প্রতিটি লাইন বিশ্লেষণ করতে পারে এবং সম্ভাব্য দুর্বলতার বিরুদ্ধে তাদের পরীক্ষা করতে পারে। 

4. পর্যবেক্ষণ এবং বিশ্লেষণ

ব্লকচেইনের সর্বদা বিকশিত নীতিটি মনে আছে যা আমরা প্রাথমিকভাবে আলোচনা করেছি? 

এই পর্বটি একই থিমের উপর ভিত্তি করে; চুক্তিটি স্থাপন এবং চালানোর পরে, কিছু দুর্বলতা যা পূর্ববর্তী পর্যায়ে অলক্ষিত ছিল তা নতুন প্রকাশ এবং ঘন ঘন আপডেটের কারণে ঘটতে পারে যা পরবর্তীতে চুক্তিগুলিকে কম দক্ষ করে তোলে। 

আমরা চালাতে পারি; এই বাধাগুলি অতিক্রম করতে বাগ বাউন্টি, নিরাপত্তা পর্যবেক্ষণ, এবং পোস্ট-হক বিশ্লেষণ। 

বাগ বাউন্টি

যেহেতু আমরা চুক্তির সাথে ডিপ্লোয়মেন্ট-পরবর্তী নিরাপত্তা সমস্যাগুলি বিবেচনা করছি, বাগ বাউন্টিগুলি সহায়ক হতে পারে৷ পূর্বে আলোচনা করা আনুষ্ঠানিক যাচাই কৌশলটি একটি স্ট্যাটিক বিশ্লেষণ কৌশল। বাগ বাউন্টি, অন্যদিকে, একটি গতিশীল বিশ্লেষণ কৌশল। 

বাগ বাউন্টির পেছনের ধারণাটি সহজ; হ্যাকাররা বাগ আবিষ্কার করে এবং বিনিময়ে তাদের কিছু আর্থিক পুরস্কার প্রদান করা হয়। একটি জয়-জয় পরিস্থিতি মত দেখাচ্ছে, তাই না? কিন্তু তা নয়!

এখানে ধরা হল; যে বাগের মূল্য গ্রে মার্কেটে বাউন্টির চেয়ে বেশি হতে পারে এবং সম্ভাবনা হল হ্যাকাররা উচ্চ মূল্য পেতে বাগগুলিকে শোষণ বা বিক্রি করতে পারে। 

কখনও কখনও, বাগগুলি নিশ্চিত না হওয়া পর্যন্ত প্রকল্পের মালিকরা অনুদান প্রদান করতে অস্বীকার করে; হ্যাকাররাও বাগ প্রকাশের পরে অর্থপ্রদানের অনিশ্চয়তা নিয়ে উদ্বিগ্ন। 

এটি কাটিয়ে উঠতে, একটি বাগ বাউন্টি ফ্রেমওয়ার্ক প্রস্তাব করা হয়েছিল, যা "হাইড্রা" নামে পরিচিত। 

হাইড্রা ব্লকচেইনে একটি বাগ বাউন্টি সিস্টেম হিসাবে N-of-N-সংস্করণ প্রোগ্রামিং (NNVP) নামে একটি এক্সপ্লয়েট গ্যাপ প্রযুক্তি ব্যবহার করে। 

মাথা সহ হাইড্রা কাঠামো
মাথা সহ হাইড্রা কাঠামো

নিরাপত্তা মনিটরিং

আমরা নিরাপত্তা দুর্বলতাগুলি আবিষ্কার করতে স্ট্যাটিক কোড বিশ্লেষণ ব্যবহার করতে পারি, তবে স্মার্ট চুক্তিগুলি স্থাপন করার আগে এই পদ্ধতিটি ব্যবহার করা হয়। 

কিন্তু রিয়েল-টাইমে বাগ এবং সম্ভাব্য দুর্বলতা খুঁজে পেতে, আমাদের ব্লকচেইনে লেনদেনের ডেটা নিরীক্ষণ এবং বিশ্লেষণ করতে হবে। 

স্মার্ট চুক্তি বিশ্লেষণ করে আবিষ্কৃত এই দুর্বলতাগুলিকে ট্রেস দুর্বলতা বলা যেতে পারে। এই ট্রেস দুর্বলতাগুলির কেন্দ্রবিন্দুতে তিন ধরনের চুক্তি রয়েছে; 

(ঝ) লোভী চুক্তি (চুক্তি যা জীবিত থাকে এবং ইথারকে অনির্দিষ্টকালের জন্য বন্ধ করে দেয়)।

(২) প্রডিগাল কন্ট্রাক্ট (যে চুক্তিগুলো নির্বিচারে ব্যবহারকারীদের কাছে ফাঁস ফাঁস করে) এবং,

(গ) আত্মঘাতী চুক্তি (চুক্তি যা যেকোনো স্বেচ্ছাচারী ব্যবহারকারীকে হত্যা করতে পারে)। 

এমনকি কার্যকরীভাবে কলব্যাক ফ্রি (ECF) অবজেক্টের একটি ধারণা ECF অবজেক্টগুলি পর্যবেক্ষণ করে দুর্বলতা সনাক্ত করার জন্য প্রস্তাব করা হয়েছিল। 

এই প্রসঙ্গে, একটি অনলাইন অ্যালগরিদমও উপস্থাপন করা হয়েছিল; এটি অজানা দুর্বলতা আবিষ্কার করতে সাহায্য করেছে। একই প্রস্তাবে, মেইননেটে স্থাপনের আগে টেস্টনেটে স্মার্ট চুক্তি সম্পাদনের পরামর্শ দেওয়া হয়েছিল। 

মনিটরিং UI হল একটি ব্লকচেইন মনিটরিং প্ল্যাটফর্ম যা React.js ব্যবহার করে। এই প্ল্যাটফর্মটি লেনদেন সম্পাদন করতে, সম্পদের উপর নজর রাখতে এবং ব্লকচেইনের অবস্থা সম্পর্কে অনুসন্ধান করতে ব্যবহার করা যেতে পারে। 

স্মার্ট কন্ট্রাক্টের সুরক্ষিত পর্যবেক্ষণের জন্য আমরা এই প্ল্যাটফর্মের উপর নির্ভর করতে পারি না, কিন্তু স্মার্ট চুক্তির সাথে সম্পর্কিত বেশিরভাগ লেনদেনের ডেটা পাওয়া যেতে পারে, আমরা সম্পদের স্থানান্তর ট্র্যাক করে রিয়েল-টাইমে শোষণ সনাক্ত করতে পারি। 

পোস্ট HOC বিশ্লেষণ

পোস্ট হক বিশ্লেষণ ব্লকচেইন লেনদেন ডেটা ব্যবহার করে সাধারণ মানুষের শর্তে ব্লকচেইনের সম্ভাব্য হুমকি বিশ্লেষণ, আবিষ্কার বা ট্রেস করতে। 

যদি আমরা গ্রাফ বিশ্লেষণ নিয়ে আলোচনা করি, তবে এটি সমস্ত লেনদেনের ডেটা সংগ্রহ করার একটি পদ্ধতি হিসাবে ডিজাইন করা হয়েছিল (এর মধ্যে স্মার্ট চুক্তি থেকে অভ্যন্তরীণ লেনদেন অন্তর্ভুক্ত ছিল)। 

এই তথ্যের সাহায্যে তারা তিনটি গ্রাফ প্রস্তুত করেছে; 

(ঝ) একটি অর্থ প্রবাহ গ্রাফ (MFG)

(২) চুক্তি সৃষ্টি গ্রাফ (CCG) এবং,

(গ) চুক্তি আহ্বান গ্রাফ (CIG)

উপরে উল্লিখিত গ্রাফগুলির বিশ্লেষণের উপর ভিত্তি করে, অনেকগুলি নতুন অনুসন্ধানের প্রস্তাব করা হয়েছিল, যেমন একাধিক চুক্তির মধ্যে একে অপরের সাথে মিথস্ক্রিয়া করা নিরাপত্তা সমস্যাগুলির সমাধান। 

গ্রাফ বিশ্লেষণের একটি ওভারভিউ
গ্রাফ বিশ্লেষণের একটি ওভারভিউ

পঞ্জি স্কিম হল ধ্রুপদী জালিয়াতি স্কিমগুলির মধ্যে একটি যার মাধ্যমে বিপুল সংখ্যক তহবিল অর্জিত হতে পারে এবং স্থানীয় ব্লকচেইনকে প্রভাবিত করতে পারে। এই জালিয়াতি মোকাবেলা করার জন্য, ইথেরিয়ামে পঞ্জি স্কিমগুলি সনাক্ত করার জন্য একটি শ্রেণিবদ্ধ প্রক্রিয়ার প্রস্তাব করা হয়েছিল। 

এই প্রক্রিয়াটি পঞ্জি চুক্তি সনাক্ত করতে ডেটা মাইনিং এবং মেশিন লার্নিং ব্যবহার করে। স্মার্ট কন্ট্রাক্টের সোর্স কোড অনুপলব্ধ থাকলেও এই প্রক্রিয়াটি কাজ করে। 

স্মার্ট পঞ্জি স্কিম সনাক্তকরণের কাঠামো
স্মার্ট পঞ্জি স্কিম সনাক্তকরণের কাঠামো

কী টেকওয়ে

এটাই, হ্যাঁ, আপাতত এটাই!

আপনি যদি এখন পর্যন্ত আমাদের সাথে থাকেন তবে আমরা এটির প্রশংসা করব। আরও প্রসারিত না করে, একটি সমাপ্তি নোটে, আমরা কেবল বলব যে স্মার্ট চুক্তির বাস্তুতন্ত্র বিকেন্দ্রীকৃত, এবং বাগগুলির জন্য প্যাচ করা কঠিন। 

আমরা সফ্টওয়্যার লাইফসাইকেল দৃষ্টিকোণ থেকে স্মার্ট চুক্তির নিরাপত্তা ভেঙে ফেলার চেষ্টা করেছি। 

আমরা প্রথমে আলোচনা করেছি ব্লকচেইনের মূল বৈশিষ্ট্যগুলির জন্য দায়ী স্মার্ট চুক্তিতে নিরাপত্তা সমস্যা. আমরা স্মার্ট চুক্তির নিরাপত্তা সমাধানগুলিকে চারটি ধাপে শ্রেণীবদ্ধ করেছি। ক্রমবর্ধমান Web3 ইকোসিস্টেমের চ্যালেঞ্জ মোকাবেলায় আপনাকে এগিয়ে রাখতে আমরা আরও পোস্ট আনতে আশা করি। 

স্মার্ট কন্ট্রাক্ট নিরাপত্তার জন্য এই চটপটে SDLC পদ্ধতির বিষয়ে আপনি কী মনে করেন? নীচের মন্তব্য আপনার চিন্তা শেয়ার করুন!

46 মতামত

পোস্টটি স্মার্ট চুক্তি নিরাপত্তা: একটি চটপটে SDLC পদ্ধতি  প্রথম দেখা Blog.quillhash.

সময় স্ট্যাম্প:

থেকে আরো কুইল্যাশ