Se você tiver controle sobre o dispositivo que transmite o sinal, tente enviar uma sequência de validação adicional. Essa sequência pode dizer ao software que recebe os dados quais regras ele deve usar para descriptografar o sinal. Portanto, os dados reais (ativado / desativado) podem ser criptografados dinamicamente, enquanto a validação pode ser descriptografada usando uma chave especial que apenas o hardware e o software conhecem.
Isso é semelhante à autorização baseada em hash .
No entanto, acho importante olhar realisticamente para os dispositivos de IoT.
Pessoalmente, se alguém estiver enfrentando problemas para monitorar / filtrar a frequência do meu interruptor de luz, eu deixaria que eles entendessem.
Encontramos brechas como essa em todos os lugares que vamos hoje em dia. A verdadeira questão sempre lida com "Quanto estou disposto a pagar por isso?". Quando você aceita cookies em um site para não precisar mais fazer login, está aceitando o risco de uma violação de segurança porque sente que tira mais proveito do risco do que suportaria em conseqüências.