Polityka bezpieczeństwa aplikacji „Aplikacja sterująca przepływowego podgrzewacza wody PPE4”

Data wejścia w życie: 12 maja 2025 r.

Zakres łączności: Aplikacja komunikuje się wyłącznie z podgrzewaczem wody poprzez lokalną sieć Wi‑Fi (2,4 GHz). Nie wymaga, ani nie inicjuje ruchu do Internetu i nie korzysta z żadnych usług chmurowych.

1. Cel dokumentu

Ustanowienie zasad i środków technicznych oraz organizacyjnych chroniących integrację aplikacji „PPE4” z urządzeniem grzewczym, tak aby spełnić wymagania Google Play, Apple Store „Data safety & Security Practices”, oraz dobre praktyki OWASP MASVS.

2. Zakres

  • Kod źródłowy i wersje binarne aplikacji Android (minSdk = 24, targetSdk = 34).
  • Wbudowany moduł Wi‑Fi podgrzewacza wody (serwer API dostępny wyłącznie w prywatnej podsieci).
  • Cykl życia oprogramowania od projektu po wycofanie.

3. Zasady ogólne

  • Brak gromadzenia danych osobowych – aplikacja nie zbiera, nie przechowuje ani nie udostępnia żadnych danych o użytkowniku (0 data).
  • „Security & Privacy by Design” – bezpieczeństwo implementowane od pierwszej fazy.
  • Zero‑Trust wobec sieci lokalnej – każde połączenie do urządzenia wymaga wzajemnego uwierzytelnienia.

4. Dane i prywatność

Kategoria Status Wyjaśnienie
Dane osobowe NIE ZBIERANE Aplikacja nie wymaga profilu, rejestracji ani identyfikatorów użytkownika.
Dane diagnostyczne NIE ZBIERANE Brak zdalnej telemetrii. Logi błędów pozostają na urządzeniu; dostępne tylko przez ADB/MDM.
Udostępnianie danych BRAK Aplikacja nie udostępnia danych innym podmiotom ani nie łączy się z Internetem.
Deklaracja w sekcji „Data safety” Google Play: „No data is collected or shared”.

5. Uprawnienia aplikacji

Uprawnienie Uzasadnienie Tryb przyznawania
android.permission.ACCESS_WIFI_STATE Odczyt stanu sieci, wybór SSID normal, nadawane automatycznie
android.permission.CHANGE_WIFI_STATE Połączenie z SSID urządzenia normal
android.permission.NEARBY_WIFI_DEVICES (Android 13+) Skanowanie w celu wykrycia podgrzewacza runtime (wyświetlany prompt)
Brak INTERNET Aplikacja nie ma dostępu do Internetu

6. Bezpieczeństwo komunikacji (LAN)

  • Sieć: Podgrzewacz udostępnia AP w trybie WPA2‑PSK z unikalnym hasłem drukowanym na tabliczce znamionowej.
  • Protokół aplikacyjny: HTTPS.
  • Odrzucanie otwartych sieci: jeśli SSID nie spełnia kryteriów szyfrowania, aplikacja odmawia połączenia.

7. Uwierzytelnianie i autoryzacja

  • Pierwsze parowanie: użytkownik wpisuje kod hasła i wybiera identyfikator urządzenia.
  • Sesje: na czas połączenia

8. Zabezpieczenia urządzenia mobilnego

Aplikacja odrzuca uruchomienie na urządzeniach z root/jailbreak (Play Integrity API – urządzenieType = “BASIC”).

9. Aktualizacje i zarządzanie podatnościami

Element Procedura
Aplikacja Dystrybucja wyłącznie przez Google Play.
Firmware podgrzewacza Aktualizowany lokalnie z pliku udostępnionego przez serwis
Czas reakcji na CVE Patch ≤ 14 dni dla aplikacji, ≤ 30 dni dla firmware.

10. Testy bezpieczeństwa

  • SAST przy każdym merge request.
  • DAST/fuzzing offline w sieci izolowanej.
  • Pentest zewnętrzny co 12 mies. lub po dużej zmianie funkcji.

11. Zarządzanie incydentami

  • Wykrycie anomalii (monitoring crash‑log w Google Play).
  • Analiza i klasyfikacja (CVSS).
  • Publikacja hot‑fix w Google Play i instrukcja serwisowa (jeśli dotyczy firmware’u).
  • Raport podsumowujący i aktualizacja tej polityki.

12. Kontakt w sprawach bezpieczeństwa

E‑mail zespołu bezpieczeństwa: developer.kospel@gmail.com
Gwarantujemy potwierdzenie zgłoszenia w 48 h i rozwiązanie problemu w ciągu 90 dni.

13. Przegląd polityki

Dokument podlega przeglądowi co 12 mies. lub po każdym incydencie krytycznym.