Polityka bezpieczeństwa aplikacji „Aplikacja sterująca przepływowego podgrzewacza wody PPE4”
Data wejścia w życie: 12 maja 2025 r.
Zakres łączności: Aplikacja komunikuje się wyłącznie z podgrzewaczem wody poprzez lokalną sieć Wi‑Fi (2,4 GHz). Nie wymaga, ani nie inicjuje ruchu do Internetu i nie korzysta z żadnych usług chmurowych.
1. Cel dokumentu
Ustanowienie zasad i środków technicznych oraz organizacyjnych chroniących integrację aplikacji „PPE4” z urządzeniem grzewczym, tak aby spełnić wymagania Google Play, Apple Store „Data safety & Security Practices”, oraz dobre praktyki OWASP MASVS.
2. Zakres
- Kod źródłowy i wersje binarne aplikacji Android (minSdk = 24, targetSdk = 34).
- Wbudowany moduł Wi‑Fi podgrzewacza wody (serwer API dostępny wyłącznie w prywatnej podsieci).
- Cykl życia oprogramowania od projektu po wycofanie.
3. Zasady ogólne
- Brak gromadzenia danych osobowych – aplikacja nie zbiera, nie przechowuje ani nie udostępnia żadnych danych o użytkowniku (0 data).
- „Security & Privacy by Design” – bezpieczeństwo implementowane od pierwszej fazy.
- Zero‑Trust wobec sieci lokalnej – każde połączenie do urządzenia wymaga wzajemnego uwierzytelnienia.
4. Dane i prywatność
Kategoria | Status | Wyjaśnienie |
---|---|---|
Dane osobowe | NIE ZBIERANE | Aplikacja nie wymaga profilu, rejestracji ani identyfikatorów użytkownika. |
Dane diagnostyczne | NIE ZBIERANE | Brak zdalnej telemetrii. Logi błędów pozostają na urządzeniu; dostępne tylko przez ADB/MDM. |
Udostępnianie danych | BRAK | Aplikacja nie udostępnia danych innym podmiotom ani nie łączy się z Internetem. Deklaracja w sekcji „Data safety” Google Play: „No data is collected or shared”. |
5. Uprawnienia aplikacji
Uprawnienie | Uzasadnienie | Tryb przyznawania |
---|---|---|
android.permission.ACCESS_WIFI_STATE | Odczyt stanu sieci, wybór SSID | normal, nadawane automatycznie |
android.permission.CHANGE_WIFI_STATE | Połączenie z SSID urządzenia | normal |
android.permission.NEARBY_WIFI_DEVICES (Android 13+) | Skanowanie w celu wykrycia podgrzewacza | runtime (wyświetlany prompt) |
Brak INTERNET | Aplikacja nie ma dostępu do Internetu | — |
6. Bezpieczeństwo komunikacji (LAN)
- Sieć: Podgrzewacz udostępnia AP w trybie WPA2‑PSK z unikalnym hasłem drukowanym na tabliczce znamionowej.
- Protokół aplikacyjny: HTTPS.
- Odrzucanie otwartych sieci: jeśli SSID nie spełnia kryteriów szyfrowania, aplikacja odmawia połączenia.
7. Uwierzytelnianie i autoryzacja
- Pierwsze parowanie: użytkownik wpisuje kod hasła i wybiera identyfikator urządzenia.
- Sesje: na czas połączenia
8. Zabezpieczenia urządzenia mobilnego
Aplikacja odrzuca uruchomienie na urządzeniach z root/jailbreak (Play Integrity API – urządzenieType = “BASIC”).
9. Aktualizacje i zarządzanie podatnościami
Element | Procedura |
---|---|
Aplikacja | Dystrybucja wyłącznie przez Google Play. |
Firmware podgrzewacza | Aktualizowany lokalnie z pliku udostępnionego przez serwis |
Czas reakcji na CVE | Patch ≤ 14 dni dla aplikacji, ≤ 30 dni dla firmware. |
10. Testy bezpieczeństwa
- SAST przy każdym merge request.
- DAST/fuzzing offline w sieci izolowanej.
- Pentest zewnętrzny co 12 mies. lub po dużej zmianie funkcji.
11. Zarządzanie incydentami
- Wykrycie anomalii (monitoring crash‑log w Google Play).
- Analiza i klasyfikacja (CVSS).
- Publikacja hot‑fix w Google Play i instrukcja serwisowa (jeśli dotyczy firmware’u).
- Raport podsumowujący i aktualizacja tej polityki.
12. Kontakt w sprawach bezpieczeństwa
E‑mail zespołu bezpieczeństwa: developer.kospel@gmail.com
Gwarantujemy potwierdzenie zgłoszenia w 48 h i rozwiązanie problemu w ciągu 90 dni.
13. Przegląd polityki
Dokument podlega przeglądowi co 12 mies. lub po każdym incydencie krytycznym.