Propozycje tematów projektów

by Mateusz Pawełkiewicz published 2024/10/11 09:44:24 GMT+2, last modified 2024-10-11T09:44:24+02:00

  1. Aplikacja do przechowywania wrażliwych notatek z zabezpieczeniem przed atakiem Man-in-the-Middle

    • Opis:

      • Stworzenie aplikacji mobilnej pozwalającej użytkownikom na tworzenie i przechowywanie wrażliwych notatek.
      • Implementacja backendu do synchronizacji notatek.
      • Aplikacja musi zapewniać bezpieczne przechowywanie danych na urządzeniu, bezpieczną komunikację z serwerem, zarządzanie uprawnieniami oraz ochronę przed atakiem MITM.
    • Aspekty bezpieczeństwa do zaimplementowania:

      • Bezpieczne przechowywanie danych na telefonie:
        • Szyfrowanie notatek lokalnie na urządzeniu (np. za pomocą expo-secure-store lub react-native-encrypted-storage).
      • Bezpieczna komunikacja:
        • Użycie protokołu HTTPS do komunikacji z serwerem.
        • Implementacja Certificate Pinning w aplikacji, aby zapobiec atakom MITM.
      • Zarządzanie uprawnieniami:
        • Aplikacja powinna żądać tylko niezbędnych uprawnień, np. dostępu do pamięci urządzenia, jeśli jest to konieczne.
      • Ochrona przed atakiem MITM:
        • Implementacja mechanizmów wykrywających i blokujących próby ataku MITM.
        • Testowanie aplikacji pod kątem podatności na atak MITM przy użyciu narzędzi takich jak mitmproxy.
  2. Aplikacja fotograficzna z bezpiecznym przechowywaniem i ochroną przed tapjackingiem

    • Opis:

      • Aplikacja umożliwiająca użytkownikom robienie zdjęć i zapisywanie ich w chronionym folderze.
      • Aplikacja powinna zapewniać bezpieczne przechowywanie zdjęć, bezpieczną komunikację (jeśli zdjęcia są synchronizowane z serwerem), zarządzanie uprawnieniami do kamery i pamięci oraz ochronę przed atakiem tapjacking.
    • Aspekty bezpieczeństwa do zaimplementowania:

      • Bezpieczne przechowywanie danych na telefonie:
        • Szyfrowanie zdjęć zapisanych lokalnie.
      • Bezpieczna komunikacja:
        • Jeśli aplikacja synchronizuje zdjęcia z serwerem, użycie HTTPS do komunikacji.
      • Zarządzanie uprawnieniami:
        • Prośba o uprawnienia do kamery i pamięci tylko w momencie, gdy są one potrzebne.
        • Obsługa sytuacji, gdy użytkownik odmówi uprawnień.
      • Ochrona przed tapjackingiem:
        • Implementacja zabezpieczeń uniemożliwiających nakładanie nieautoryzowanych warstw interfejsu na aplikację.
        • Testowanie aplikacji pod kątem podatności na atak tapjacking.
  3. Aplikacja do zarządzania zadaniami z ochroną przed clickjackingiem

    • Opis:

      • Aplikacja pozwalająca użytkownikom tworzyć listy zadań i synchronizować je z serwerem.
      • Aplikacja musi zapewniać bezpieczne przechowywanie danych, bezpieczną komunikację, zarządzanie uprawnieniami oraz ochronę przed atakiem clickjacking.
    • Aspekty bezpieczeństwa do zaimplementowania:

      • Bezpieczne przechowywanie danych na telefonie:
        • Lokalna baza danych z szyfrowaniem (np. użycie expo-sqlite z dodatkowym szyfrowaniem).
      • Bezpieczna komunikacja:
        • Użycie HTTPS do komunikacji z serwerem.
      • Zarządzanie uprawnieniami:
        • Aplikacja powinna żądać tylko niezbędnych uprawnień.
      • Ochrona przed clickjackingiem:
        • Zabezpieczenie aplikacji przed atakami clickjacking poprzez odpowiednią implementację interfejsu użytkownika.
        • Testowanie aplikacji pod kątem podatności na clickjacking.
  4. Aplikacja społecznościowa z bezpiecznym czatem i ochroną przed atakiem MITM

    • Opis:

      • Aplikacja społecznościowa z funkcją czatu, pozwalająca użytkownikom komunikować się między sobą.
      • Aplikacja musi zapewniać bezpieczne przechowywanie danych (np. historii czatu), bezpieczną komunikację, zarządzanie uprawnieniami (np. dostęp do kontaktów) oraz ochronę przed atakiem MITM.
    • Aspekty bezpieczeństwa do zaimplementowania:

      • Bezpieczne przechowywanie danych na telefonie:
        • Szyfrowanie lokalnej historii czatu.
      • Bezpieczna komunikacja:
        • Użycie protokołu HTTPS lub implementacja szyfrowania end-to-end dla czatu.
        • Certificate Pinning w celu ochrony przed MITM.
      • Zarządzanie uprawnieniami:
        • Prośba o uprawnienia do kontaktów tylko jeśli jest to konieczne.
      • Ochrona przed atakiem MITM:
        • Wykrywanie i blokowanie prób ataku MITM.
        • Testy z wykorzystaniem narzędzi symulujących atak MITM.
  5. Aplikacja zdrowotna z bezpiecznym przechowywaniem danych i ochroną przed tapjackingiem

    • Opis:

      • Aplikacja pozwalająca użytkownikom na wprowadzanie i śledzenie danych zdrowotnych, takich jak ciśnienie krwi, tętno itp.
      • Aplikacja musi zapewniać bezpieczne przechowywanie wrażliwych danych, bezpieczną komunikację (jeśli dane są synchronizowane), zarządzanie uprawnieniami (np. dostęp do czujników) oraz ochronę przed tapjackingiem.
    • Aspekty bezpieczeństwa do zaimplementowania:

      • Bezpieczne przechowywanie danych na telefonie:
        • Szyfrowanie danych zdrowotnych na urządzeniu.
      • Bezpieczna komunikacja:
        • Użycie HTTPS do synchronizacji danych z serwerem.
      • Zarządzanie uprawnieniami:
        • Prośba o uprawnienia do czujników tylko w momencie, gdy są one potrzebne.
      • Ochrona przed tapjackingiem:
        • Implementacja zabezpieczeń uniemożliwiających nakładanie nieautoryzowanych warstw interfejsu.
        • Testowanie podatności na tapjacking.