Projekty realizowane w semestrze zimowym 2022/2023
- Możliwości Flippera Zero w porównaniu z ProxMark3 (141187, prezentacja)
- ProxMark3 oraz jego możliwości
- Flipper zero – co to jest?
- możliwości oryginalnego Flippera Zero
- pokazanie różnic obu urządzeń
- co możemy zrobić przy pomocy Flippera Zero dzięki dodatkowym modułom i po „odblokowaniu” dodatkowych funkcjonalności
- Komunikacja z kartami eSIM (140693, prezentacja)
- Czym jest eSIM
- Różnice pomiędzy SIM a eSIM
- Zalety wykorzystania eSIM
- Komunikacja z eSIM
- eSIM w systemie Android
- Komunikacja bliskiego zasięgu – NFC (140697, prezentacja)
- Bezpieczeństwo NFC
- Ciekawostki związane z NFC
- Perspektywy rozwoju mobilnych płatności NFC
- Statystyki dotyczące NFC
- Charakterystyka NFC
- (141031)
- Biometria w dzisiejszym świecie (140701, prezentacja)
- Rodzaje biometrii
- Historia biometrii
- Wykorzystanie biometrii
- Zagrożenia wynikające z korzystania z biometrii
- Możliwe sposoby oszukania czujników biometrycznych
- Paszport biometryczny (e-paszport) (141213, prezentacja)
- charakterystyka e-paszportów
- zalety i zagrożenia stosowania e-paszportów
- zawartość e-chipa w paszporcie
- podstawy szyfrowania danych w e-paszportach
- mechanizmy weryfikacji autentyczności danych
- Karty płatnicze: Przyszłość i bezpieczeństwo (140241, prezentacja)
- Wyzwania w dziedzinie bezpieczeństawa, oszustwa, cyberataki
- Technologie autoryzacyjne dla kart płatniczych
- Innowacje: aplikacje mobilne, blokchain, portfele cyfrowe
- Niebezpieczeństwa w płatnościach zbliżeniowych, jak zapobiegać oszustwom
- Wpływ nowych technologii na płatności bezdotykowe/internetowe
- Aktualny stan pracy nad ustawą o mObywatel (140408)
- Wpływ dokumentów cyfrowych na życie codzienne obywateli
- Problematyka oraz jej rozwiązanie przez projekt na którym oparta jest ustawa
- Dostępne usługi w aplikacji mObywatel
- Analiza konsultacji publicznych nad ustawą
- Dalszy rozwój mObywatel jako aplikacji
- Przypadki i scenariusze testowe dla karty PKI (136244)
- Zapoznanie się z oprogramowaniem testowym i kartą PKI
- Zdefiniowanie przypadków użycia – określenie podstawowych przypadków użycia karty PKI w systemie.
- Opracowanie scenariuszy testowych – stworzenie prostych scenariuszy testowych, które umożliwią przetestowanie każdego przypadku użycia.
- Analiza zaproponowanych rozwiązań
- Dokumentacja wyników – udokumentowanie wyników, sugestie poprawek i sugestie na przyszłość.
- Testy karty PKI – CSX z apletem i aplikacją do zarządzania Proxima CERT – wg scenariuszy (140710)
- analiza przypadków i scenariuszy testowych
- przygotowanie warunków wstępnych przypadku testowego
- przeprowadzenie scenariusza testowego
- porównanie efektu z zakładanym efektem scenariusza testowego
- zapisanie wyników do sprawozdania
- Self check-in (141058)
- Co to jest usługa self check-in
- Zasada działania
- Zalety
- Możliwe rozwiązania
- Koszty wdrożenia wybranego rozwiązania
- Technologie identyfikacji plastikowych butelek w automatach – porównanie skanerów kodów kreskowych i systemów wizyjnych (141246, prezentacja)
- charakterystyka skanerów kodów kreskowych (zalety i wady);
- charakterystyka systemów wizyjnych (zalety i wady);
- porównanie stosunku efektywności do kosztów implementacji;
- najczęstsze zastosowania obu metod;
- podsumowanie i wybór skuteczniejszej metody.
- Płatności mobilne BLIK (141059)
- Czym jest BLIK
- Jak działa BLIK
- Czym rożni się od kart płatniczych
- Bezpieczeństwo i zagrożenia płatności BLIKIEM
- Przyszłość BLIKA
- Porównanie technologii RFID z kodami kreskowymi (141062)
- omówienie działania technologii RFID
- omówienie działania technologii kodów kreskowych
- porównanie szybkości identyfikacji przedmiotów przez dane technologie (bazując na danych ogólnodostępnych)
- zestawienie porównawcze wad i zalet danych technologii (bezpieczeństwo, koszty, możliwość uszkodzenia, trudność w obsłudze…)
- zastosowania danych technologii w przemyśle
- Co zrobić z kontrolą dostępu jak będzie tylko mLegitymacja? (132256)
- obecne (~05.2023) warunki uzyskania mLegitymacji (blankietu EL)
- jak można wyrobić/uzyskać mLegitymację
- możliwości mLegitymacji w zakresie karty identyfikacyjnej/dostępu do pomieszczeń/lokalizacji i punktów
- inne dokumenty/przedmioty/karty, etc. pozwalające na kontrolowanie dostępu, przykłady
- propozycje sposobów weryfikacji przy kontroli dostępu z użyciem wyłącznie mLegitymacji , gdy inne formy kontroli zostaną przedawnione, np. dla uczniów szkół (mLegitymacja szkolna/studencka), ewentualnie rencistów (mLegitymacja) – w zależności od obszarów w których może być zastosowana kontrola dostępu
- Czy YubiKey NFC można użyć w eLoginie? (141327, prezentacja)
- Zadanie: Propozycja modyfikacji ekranów związanych z 2FA, tj:
- ekran konfiguracji
(https://elogin.put.poznan.pl/?do=SecondAuthFactor.SecondAuthFactorSummary) - ekran uwierzytelnienia drugim składnikiem podczas logowania
w celu wsparcia protokołu Webauthn i kluczy go obsługujących.
- ekran konfiguracji
- Spełniając założenia:
- powinna być możliwość dodania wielu kluczy, użytkownik powinien nazwać
każdy klucz - pozostają kody zapasowe
- pozostają zaufane przeglądarki
- obecne TOTP powinno pozostać jako jedna z opcji 2FA, na równi z kluczami
- przy logowaniu możemy użyć TOTP lub dowolnego klucza
- możliwość wylistowania kluczy, wraz z ich nazwą i momentem ostatniego
użycia - możliwość zmiany nazwy klucza
- możliwość usuwania kluczy, ale usunięcie ostatniego klucza jest
możliwe tylko jeśli jest skonfigurowano TOTP lub użytkownik poda kod
zapasowy
- powinna być możliwość dodania wielu kluczy, użytkownik powinien nazwać
- Efekt końcowy:
- Prezentacja przedstawiająca ekrany w dowolnej technice wraz z opisami i wyjaśnieniami.
- Zadanie: Propozycja modyfikacji ekranów związanych z 2FA, tj:
- Rodzaje ataków w komunikacji NFC (140269, prezentacja)
- Eavesdropping
- Relay
- Dos
- Man in the middle
- Replay
- Microchipy dla ludzi (139984)
- Historia
- Rola mikroczipów w nowoczesnych technologiach
- Rodzaje mikroczipów: RFID, NFC
- Funkcje i zastosowania mikroczipów
- Etyka i obawy związane z kontrolą i nadużyciem
- Ułatwienia w dziedzinie medycyny i zdrowia
- Wygodniejsze i efektywniejsze interakcje
- Systemy płatności i identyfikacji
- Prognozy dotyczące rozwoju mikroczipów wszczepianych ludziom
- Zalety i wady mikroczipów wszczepianych ludziom
- Wpływ na społeczeństwo i indywidualne życie
- Dostęp bezkluczykowy do aut (141284)
- rozwój dostępu do aut (użycie kluczyka przez włożenie do zamka drzwi i stacyjki, bezprzewodowe odryglowanie drzwi z pilota, karty Hands Free, bezprzewodowe i bezkontaktowe odryglowanie i uruchomienie silnika, dostęp do auta z użyciem smartfona)
- powód wprowadzenia takiego rozwiązania (luksus, wygoda)
- wykorzystywana technologia (RFID)
- bezpieczeństwo rozwiązania (możliwe przejęcie sygnału przez zlodzieja)
- zwiększanie bezpieczeństwa dostępu bezkluczykowego przez producentów oraz zewnętrzne firmy
- Tag NFC do znakowania pościeli w akademiku (141087)
- Wstęp – krótki opis technologii, czym jest tag NFC
- Opis problemu – po co i dlaczego znakować pościel, korzyści
- Wymagane cechy tagu NFC
- Przegląd rynku, przykładowy kosztorys
- Ostateczna propozycja konkretnego modelu
- Testy karty PKI – Thales IDPRime – wg scenariuszy (140287)
- Zapoznanie się ze scenariuszami testowymi.
- Przygotowanie środowiska testowego.
- Przeprowadzenie testów.
- Dokumentacja wyników testów.
- Przygotowanie raportu końcowego.
- Możliwe wykorzystania technologii Blockchain w kartach Mifare (135343)
- Co to jest blockchain?
- Nowe formy płatności
- Wpływ na bezpieczeństwo
- Identyfikowalność i przejrzystość
- Ulepszone zarządzanie danymi
- (141323)
- (141327)
- Wykorzystanie RFID w służbie zdrowia (140326)
- Wprowadzenie – wykorzystanie RFID w innych dziedzinach
- Oznaczanie leków i sprzętu medycznego
- Zarządzanie dostawami
- Oznaczanie pacjentów
- Kontrowersje z wykorzystaniem RFID w służbie zdrowia
- Uwierzytelnianie biometryczne w urządzeniach mobilnych (140336, prezentacja)
- Omówienie metod uwierzytelniania w urządzeniach mobilnych (rozpoznawanie twarzy i linii papilarnych)
- Specyfika systemu uwierzytelniania biometrycznego w aplikacjach mobilnych (m.in. Trusty Tee, Android Keystore)
- Wymagania sprzętowe co do urządzeń mobilnych na platformie Android vs IoS w kontekście uwierzytelniania biometrycznego
- Bezpieczeństwo metod biometrycznych na urządzeniach mobilnych
- Problemy związane z uwierzytelnianiem biometrycznym
- Modulacja w NFC (126144, prezentacja)