Si tiene control sobre el dispositivo que transmite la señal, puede intentar enviar una secuencia de validación adicional. Esta secuencia puede decirle al software que recibe los datos qué reglas debe usar para descifrar la señal. Por lo tanto, los datos reales (activar / desactivar) se pueden cifrar dinámicamente, mientras que la validación se puede descifrar usando una clave especial que solo el hardware y el software conocen.
Esto es similar a la autorización basada en hash .
Sin embargo, creo que es importante mirar de manera realista los dispositivos IoT.
Personalmente, si alguien está pasando por el problema de monitorear / filtrar la frecuencia de mi interruptor de luz, lo dejaría tenerlo.
Nos encontramos con violaciones como esta en todos los lugares a los que vamos hoy en día. La verdadera pregunta siempre se refiere a "¿Cuánto estoy dispuesto a pagar por esto?". Cuando aceptas cookies en un sitio web para que no tengas que iniciar sesión más, estás aceptando el riesgo de una violación de seguridad porque sientes que obtienes más del riesgo de lo que soportarías en las consecuencias.