Propozycje tematów projektów
by Mateusz Pawełkiewicz
published
2024/10/11 09:44:24 GMT+2,
last modified
2024-10-11T09:44:24+02:00
-
Aplikacja do przechowywania wrażliwych notatek z zabezpieczeniem przed atakiem Man-in-the-Middle
-
Opis:
- Stworzenie aplikacji mobilnej pozwalającej użytkownikom na tworzenie i przechowywanie wrażliwych notatek.
- Implementacja backendu do synchronizacji notatek.
- Aplikacja musi zapewniać bezpieczne przechowywanie danych na urządzeniu, bezpieczną komunikację z serwerem, zarządzanie uprawnieniami oraz ochronę przed atakiem MITM.
-
Aspekty bezpieczeństwa do zaimplementowania:
- Bezpieczne przechowywanie danych na telefonie:
- Szyfrowanie notatek lokalnie na urządzeniu (np. za pomocą
expo-secure-store
lubreact-native-encrypted-storage
).
- Szyfrowanie notatek lokalnie na urządzeniu (np. za pomocą
- Bezpieczna komunikacja:
- Użycie protokołu HTTPS do komunikacji z serwerem.
- Implementacja Certificate Pinning w aplikacji, aby zapobiec atakom MITM.
- Zarządzanie uprawnieniami:
- Aplikacja powinna żądać tylko niezbędnych uprawnień, np. dostępu do pamięci urządzenia, jeśli jest to konieczne.
- Ochrona przed atakiem MITM:
- Implementacja mechanizmów wykrywających i blokujących próby ataku MITM.
- Testowanie aplikacji pod kątem podatności na atak MITM przy użyciu narzędzi takich jak mitmproxy.
- Bezpieczne przechowywanie danych na telefonie:
-
-
Aplikacja fotograficzna z bezpiecznym przechowywaniem i ochroną przed tapjackingiem
-
Opis:
- Aplikacja umożliwiająca użytkownikom robienie zdjęć i zapisywanie ich w chronionym folderze.
- Aplikacja powinna zapewniać bezpieczne przechowywanie zdjęć, bezpieczną komunikację (jeśli zdjęcia są synchronizowane z serwerem), zarządzanie uprawnieniami do kamery i pamięci oraz ochronę przed atakiem tapjacking.
-
Aspekty bezpieczeństwa do zaimplementowania:
- Bezpieczne przechowywanie danych na telefonie:
- Szyfrowanie zdjęć zapisanych lokalnie.
- Bezpieczna komunikacja:
- Jeśli aplikacja synchronizuje zdjęcia z serwerem, użycie HTTPS do komunikacji.
- Zarządzanie uprawnieniami:
- Prośba o uprawnienia do kamery i pamięci tylko w momencie, gdy są one potrzebne.
- Obsługa sytuacji, gdy użytkownik odmówi uprawnień.
- Ochrona przed tapjackingiem:
- Implementacja zabezpieczeń uniemożliwiających nakładanie nieautoryzowanych warstw interfejsu na aplikację.
- Testowanie aplikacji pod kątem podatności na atak tapjacking.
- Bezpieczne przechowywanie danych na telefonie:
-
-
Aplikacja do zarządzania zadaniami z ochroną przed clickjackingiem
-
Opis:
- Aplikacja pozwalająca użytkownikom tworzyć listy zadań i synchronizować je z serwerem.
- Aplikacja musi zapewniać bezpieczne przechowywanie danych, bezpieczną komunikację, zarządzanie uprawnieniami oraz ochronę przed atakiem clickjacking.
-
Aspekty bezpieczeństwa do zaimplementowania:
- Bezpieczne przechowywanie danych na telefonie:
- Lokalna baza danych z szyfrowaniem (np. użycie
expo-sqlite
z dodatkowym szyfrowaniem).
- Lokalna baza danych z szyfrowaniem (np. użycie
- Bezpieczna komunikacja:
- Użycie HTTPS do komunikacji z serwerem.
- Zarządzanie uprawnieniami:
- Aplikacja powinna żądać tylko niezbędnych uprawnień.
- Ochrona przed clickjackingiem:
- Zabezpieczenie aplikacji przed atakami clickjacking poprzez odpowiednią implementację interfejsu użytkownika.
- Testowanie aplikacji pod kątem podatności na clickjacking.
- Bezpieczne przechowywanie danych na telefonie:
-
-
Aplikacja społecznościowa z bezpiecznym czatem i ochroną przed atakiem MITM
-
Opis:
- Aplikacja społecznościowa z funkcją czatu, pozwalająca użytkownikom komunikować się między sobą.
- Aplikacja musi zapewniać bezpieczne przechowywanie danych (np. historii czatu), bezpieczną komunikację, zarządzanie uprawnieniami (np. dostęp do kontaktów) oraz ochronę przed atakiem MITM.
-
Aspekty bezpieczeństwa do zaimplementowania:
- Bezpieczne przechowywanie danych na telefonie:
- Szyfrowanie lokalnej historii czatu.
- Bezpieczna komunikacja:
- Użycie protokołu HTTPS lub implementacja szyfrowania end-to-end dla czatu.
- Certificate Pinning w celu ochrony przed MITM.
- Zarządzanie uprawnieniami:
- Prośba o uprawnienia do kontaktów tylko jeśli jest to konieczne.
- Ochrona przed atakiem MITM:
- Wykrywanie i blokowanie prób ataku MITM.
- Testy z wykorzystaniem narzędzi symulujących atak MITM.
- Bezpieczne przechowywanie danych na telefonie:
-
-
Aplikacja zdrowotna z bezpiecznym przechowywaniem danych i ochroną przed tapjackingiem
-
Opis:
- Aplikacja pozwalająca użytkownikom na wprowadzanie i śledzenie danych zdrowotnych, takich jak ciśnienie krwi, tętno itp.
- Aplikacja musi zapewniać bezpieczne przechowywanie wrażliwych danych, bezpieczną komunikację (jeśli dane są synchronizowane), zarządzanie uprawnieniami (np. dostęp do czujników) oraz ochronę przed tapjackingiem.
-
Aspekty bezpieczeństwa do zaimplementowania:
- Bezpieczne przechowywanie danych na telefonie:
- Szyfrowanie danych zdrowotnych na urządzeniu.
- Bezpieczna komunikacja:
- Użycie HTTPS do synchronizacji danych z serwerem.
- Zarządzanie uprawnieniami:
- Prośba o uprawnienia do czujników tylko w momencie, gdy są one potrzebne.
- Ochrona przed tapjackingiem:
- Implementacja zabezpieczeń uniemożliwiających nakładanie nieautoryzowanych warstw interfejsu.
- Testowanie podatności na tapjacking.
- Bezpieczne przechowywanie danych na telefonie:
-