Możesz podać jakieś przykłady takiej implementacji?
Te dwa urządzenia działają dokładnie tak jak opisałem to w p.3:
https://inode.pl/iNode-Control-ID-RFID-System-p31https://inode.pl/iNode-Control-Point-p30W przypadku p.4 różnica polega jedynie użyciu układu kryptograficznego zamiast programowej implementacji AES. Taki układ jest specjalne tak zrobiony aby żadną znaną metodą (szlifowanie, trawienie, naświetlanie itp.) nie udało się z niego wyciągnąć wpisanego klucza.
sposób pasywny (podsłuch) można złamać transmisję
Przyjmuje się, że na podstawie zaszyfrowanych danych przy pomocy AES128 znalezienie klucza wymaga zaangażowania bardzo znacznych środków (na poziomie państwa).
Pytanie czy od 2013 coś się zmieniło?
Standard BLE przewiduje szyfrowanie połączenia na najniższym poziomie i operację podobną do parowania. Wydaje mi się jednak, że żaden smartfon lub tablet nie potrafi skorzystać z tej możliwości. Producenci urządzeń i twórcy apliakacji realizują więc to we własnym zakresie. Tak więc rozpatrując sprawy bezpieczeństwa wyłącznie na najniższym poziomie to należy uznać BLE jest rzeczywiście dość łatwy do podsłuchania.