Projekty 2022/2023

Projekty realizowane w semestrze zimowym 2022/2023

  • Możliwości Flippera Zero w porównaniu z ProxMark3 (141187, prezentacja)
    • ProxMark3 oraz jego możliwości
    • Flipper zero – co to jest?
    • możliwości oryginalnego Flippera Zero
    • pokazanie różnic obu urządzeń
    • co możemy zrobić przy pomocy Flippera Zero dzięki dodatkowym modułom i po „odblokowaniu” dodatkowych funkcjonalności
  • Komunikacja z kartami eSIM (140693, prezentacja)
    • Czym jest eSIM
    • Różnice pomiędzy SIM a eSIM
    • Zalety wykorzystania eSIM
    • Komunikacja z eSIM
    • eSIM w systemie Android
  • Komunikacja bliskiego zasięgu – NFC (140697, prezentacja)
    • Bezpieczeństwo NFC
    • Ciekawostki związane z NFC
    • Perspektywy rozwoju mobilnych płatności NFC
    • Statystyki dotyczące NFC
    • Charakterystyka NFC
  • (141031)
  • Biometria w dzisiejszym świecie (140701, prezentacja)
    • Rodzaje biometrii
    • Historia biometrii
    • Wykorzystanie biometrii
    • Zagrożenia wynikające z korzystania z biometrii
    • Możliwe sposoby oszukania czujników biometrycznych
  • Paszport biometryczny (e-paszport) (141213, prezentacja)
    • charakterystyka e-paszportów
    • zalety i zagrożenia stosowania e-paszportów
    • zawartość e-chipa w paszporcie
    • podstawy szyfrowania danych w e-paszportach
    • mechanizmy weryfikacji autentyczności danych
  • Karty płatnicze: Przyszłość i bezpieczeństwo (140241, prezentacja)
    • Wyzwania w dziedzinie bezpieczeństawa, oszustwa, cyberataki
    • Technologie autoryzacyjne dla kart płatniczych
    • Innowacje: aplikacje mobilne, blokchain, portfele cyfrowe
    • Niebezpieczeństwa w płatnościach zbliżeniowych, jak zapobiegać oszustwom
    • Wpływ nowych technologii na płatności bezdotykowe/internetowe
  • Aktualny stan pracy nad ustawą o mObywatel (140408)
    • Wpływ dokumentów cyfrowych na życie codzienne obywateli
    • Problematyka oraz jej rozwiązanie przez projekt na którym oparta jest ustawa
    • Dostępne usługi w aplikacji mObywatel
    • Analiza konsultacji publicznych nad ustawą
    • Dalszy rozwój mObywatel jako aplikacji
  • Przypadki i scenariusze testowe dla karty PKI (136244)
    • Zapoznanie się z oprogramowaniem testowym i kartą PKI
    • Zdefiniowanie przypadków użycia – określenie podstawowych przypadków użycia karty PKI w systemie.
    • Opracowanie scenariuszy testowych – stworzenie prostych scenariuszy testowych, które umożliwią przetestowanie każdego przypadku użycia.
    • Analiza zaproponowanych rozwiązań
    • Dokumentacja wyników – udokumentowanie wyników, sugestie poprawek i sugestie na przyszłość.
  • Testy karty PKI – CSX z apletem i aplikacją do zarządzania Proxima CERT – wg scenariuszy (140710)
    • analiza przypadków i scenariuszy testowych
    • przygotowanie warunków wstępnych przypadku testowego
    • przeprowadzenie scenariusza testowego
    • porównanie efektu z zakładanym efektem scenariusza testowego
    • zapisanie wyników do sprawozdania
  • Self check-in (141058)
    • Co to jest usługa self check-in
    • Zasada działania
    • Zalety
    • Możliwe rozwiązania
    • Koszty wdrożenia wybranego rozwiązania
  • Technologie identyfikacji plastikowych butelek w automatach – porównanie skanerów kodów kreskowych i systemów wizyjnych (141246, prezentacja)
    • charakterystyka skanerów kodów kreskowych (zalety i wady);
    • charakterystyka systemów wizyjnych (zalety i wady);
    • porównanie stosunku efektywności do kosztów implementacji;
    • najczęstsze zastosowania obu metod;
    • podsumowanie i wybór skuteczniejszej metody.
  • Płatności mobilne BLIK (141059)
    • Czym jest BLIK
    • Jak działa BLIK
    • Czym rożni się od kart płatniczych
    • Bezpieczeństwo i zagrożenia płatności BLIKIEM
    • Przyszłość BLIKA
  • Porównanie technologii RFID z kodami kreskowymi (141062)
    • omówienie działania technologii RFID
    • omówienie działania technologii kodów kreskowych
    • porównanie szybkości identyfikacji przedmiotów przez dane technologie (bazując na danych ogólnodostępnych)
    • zestawienie porównawcze wad i zalet danych technologii (bezpieczeństwo, koszty, możliwość uszkodzenia, trudność w obsłudze…)
    • zastosowania danych technologii w przemyśle
  • Co zrobić z kontrolą dostępu jak będzie tylko mLegitymacja? (132256)
    • obecne (~05.2023) warunki uzyskania mLegitymacji (blankietu EL)
    • jak można wyrobić/uzyskać mLegitymację
    • możliwości mLegitymacji w zakresie karty identyfikacyjnej/dostępu do pomieszczeń/lokalizacji i punktów
    • inne dokumenty/przedmioty/karty, etc. pozwalające na kontrolowanie dostępu, przykłady
    • propozycje sposobów weryfikacji przy kontroli dostępu z użyciem wyłącznie mLegitymacji , gdy inne formy kontroli zostaną przedawnione, np. dla uczniów szkół (mLegitymacja szkolna/studencka), ewentualnie rencistów (mLegitymacja) – w zależności od obszarów w których może być zastosowana kontrola dostępu
  • Czy YubiKey NFC można użyć w eLoginie? (141327, prezentacja)
    • Zadanie: Propozycja modyfikacji ekranów związanych z 2FA, tj:
      • ekran konfiguracji
        (https://elogin.put.poznan.pl/?do=SecondAuthFactor.SecondAuthFactorSummary)
      • ekran uwierzytelnienia drugim składnikiem podczas logowania
        w celu wsparcia protokołu Webauthn i kluczy go obsługujących.
    • Spełniając założenia:
      • powinna być możliwość dodania wielu kluczy, użytkownik powinien nazwać
        każdy klucz
      • pozostają kody zapasowe
      • pozostają zaufane przeglądarki
      • obecne TOTP powinno pozostać jako jedna z opcji 2FA, na równi z kluczami
      • przy logowaniu możemy użyć TOTP lub dowolnego klucza
      • możliwość wylistowania kluczy, wraz z ich nazwą i momentem ostatniego
        użycia
      • możliwość zmiany nazwy klucza
      • możliwość usuwania kluczy, ale usunięcie ostatniego klucza jest
        możliwe tylko jeśli jest skonfigurowano TOTP lub użytkownik poda kod
        zapasowy
    • Efekt końcowy:
      • Prezentacja przedstawiająca ekrany w dowolnej technice wraz z opisami i wyjaśnieniami.
  • Rodzaje ataków w komunikacji NFC (140269, prezentacja)
    • Eavesdropping
    • Relay
    • Dos
    • Man in the middle
    • Replay
  • Microchipy dla ludzi (139984)
    • Historia
    • Rola mikroczipów w nowoczesnych technologiach
    • Rodzaje mikroczipów: RFID, NFC
    • Funkcje i zastosowania mikroczipów
    • Etyka i obawy związane z kontrolą i nadużyciem
    • Ułatwienia w dziedzinie medycyny i zdrowia
    • Wygodniejsze i efektywniejsze interakcje
    • Systemy płatności i identyfikacji
    • Prognozy dotyczące rozwoju mikroczipów wszczepianych ludziom
    • Zalety i wady mikroczipów wszczepianych ludziom
    • Wpływ na społeczeństwo i indywidualne życie
  • Dostęp bezkluczykowy do aut (141284)
    • rozwój dostępu do aut (użycie kluczyka przez włożenie do zamka drzwi i stacyjki, bezprzewodowe odryglowanie drzwi z pilota, karty Hands Free, bezprzewodowe i bezkontaktowe odryglowanie i uruchomienie silnika, dostęp do auta z użyciem smartfona)
    • powód wprowadzenia takiego rozwiązania (luksus, wygoda)
    • wykorzystywana technologia (RFID)
    • bezpieczeństwo rozwiązania (możliwe przejęcie sygnału przez zlodzieja)
    • zwiększanie bezpieczeństwa dostępu bezkluczykowego przez producentów oraz zewnętrzne firmy
  • Tag NFC do znakowania pościeli w akademiku (141087)
    • Wstęp – krótki opis technologii, czym jest tag NFC
    • Opis problemu – po co i dlaczego znakować pościel, korzyści
    • Wymagane cechy tagu NFC
    • Przegląd rynku, przykładowy kosztorys
    • Ostateczna propozycja konkretnego modelu
  • Testy karty PKI – Thales IDPRime – wg scenariuszy (140287)
    • Zapoznanie się ze scenariuszami testowymi.
    • Przygotowanie środowiska testowego.
    • Przeprowadzenie testów.
    • Dokumentacja wyników testów.
    • Przygotowanie raportu końcowego.
  • Możliwe wykorzystania technologii Blockchain w kartach Mifare (135343)
    • Co to jest blockchain?
    • Nowe formy płatności
    • Wpływ na bezpieczeństwo
    • Identyfikowalność i przejrzystość
    • Ulepszone zarządzanie danymi
  • (141323)
  • (141327)
  • Wykorzystanie RFID w służbie zdrowia (140326)
    • Wprowadzenie – wykorzystanie RFID w innych dziedzinach
    • Oznaczanie leków i sprzętu medycznego
    • Zarządzanie dostawami
    • Oznaczanie pacjentów
    • Kontrowersje z wykorzystaniem RFID w służbie zdrowia
  • Uwierzytelnianie biometryczne w urządzeniach mobilnych (140336, prezentacja)
    • Omówienie metod uwierzytelniania w urządzeniach mobilnych (rozpoznawanie twarzy i linii papilarnych)
    • Specyfika systemu uwierzytelniania biometrycznego w aplikacjach mobilnych (m.in. Trusty Tee, Android Keystore)
    • Wymagania sprzętowe co do urządzeń mobilnych na platformie Android vs IoS w kontekście uwierzytelniania biometrycznego
    • Bezpieczeństwo metod biometrycznych na urządzeniach mobilnych
    • Problemy związane z uwierzytelnianiem biometrycznym

Brak możliwości komentowania.