Wenn Sie die Kontrolle über das Gerät haben, das das Signal sendet, können Sie versuchen, eine zusätzliche Validierungssequenz zu senden. Diese Sequenz kann der Software, die die Daten empfängt, mitteilen, nach welchen Regeln das Signal entschlüsselt werden soll. Die eigentlichen Daten (Ein / Aus) könnten also dynamisch verschlüsselt werden, während die Validierung mithilfe eines speziellen Schlüssels entschlüsselt werden kann, den nur die Hardware und Software kennt.
Dies ähnelt der hashbasierten Autorisierung .
Ich halte es jedoch für wichtig, IoT-Geräte realistisch zu betrachten.
Persönlich, wenn sich jemand die Mühe macht, die Frequenz meines Lichtschalters zu überwachen / zu filtern, würde ich es zulassen, dass sie es tun.
Überall dort, wo wir heute sind, stoßen wir auf solche Verstöße. Die eigentliche Frage lautet immer: "Wie viel bin ich bereit, dafür zu bezahlen?". Wenn Sie Cookies für eine Website akzeptieren, sodass Sie sich nicht mehr anmelden müssen, akzeptieren Sie das Risiko einer Sicherheitsverletzung, da Sie das Gefühl haben, dass Sie mehr aus dem Risiko herausholen, als Sie mit Konsequenzen zu kämpfen hätten.