Собственно, вопрос в заголовке.
Уязвимы ли сигналки с диалоговым кодом или нет?
Как я понимаю, то каждая сессия (открыл-закрыл) имеет новый сгенерированный хэш. Его перехватить могут, но брутфорс не имеет смысла, т.к. он занимает время, а сессия довольно короткая, ну максимум пару дней, если авто используется. С другой стороны, если к примеру силовики задействуют сеть распределенных вычислений, то хэш можно забрутфорсить довольно быстро. Еще мне сказали следущее:
Средства у силовиков хороши, можешь не сомневаться. Силовики могут эксплуатировать аппаратные и программные закладки, уязвимости протоколов и их реализации. Тот же механизм генерирования ключа может быть реализован при помощи генератора псевдослучайных последовательностей, зная принцип действия которого атакующая сторона может генерировать необходимые ключи. Этот механизм использует атака Pixie Dust на точки доступа WiFi
Что похоже на правду. А что думаете Вы? Уязвимо, получается, всё и только своя авторская несерийная сигналка, основанная на микрокомпьютере типа Rpi или esp8266 и своей криптографией может спасти?