Dal punto di vista tecnologico, non vi è alcun motivo per cui le classi successive di bluetooth (2.1 e successive) non possano essere utilizzate in modo sicuro. Le vulnerabilità E0 del 2007 sono state affrontate in modifiche apportate alle specifiche bluetooth per 2.1 e successive e la crittografia è stata resa una parte richiesta con le modifiche apportate al processo di accoppiamento.
Dato un accoppiamento sicuro (che può essere verificato che il dispositivo apra la porta) e un'implementazione corretta da parte del produttore o del lucchetto (che utilizza un pin sicuro o un processo di accoppiamento delle chiavi), la serratura dovrebbe essere significativamente più sicura di una tipico pin e bicchiere.
Ci sono due principali fonti di preoccupazione che posso identificare. Entrambi si riferiscono alla complessità. La bellezza principale, così come la debolezza principale, di un perno tradizionale e di una serratura è la semplicità. È un dispositivo infallibile e quasi a prova di guasto, perché implica semplicemente allineare i perni con il bordo di un cilindro, ma questo è anche ciò che consente loro di essere facilmente selezionati.
Un blocco Bluetooth dall'altra parte è un dispositivo elettronico complesso che ha molte più parti che possono rompersi. Un dispositivo ben progettato potrebbe essere progettato per sbloccare o rimanere bloccato quando fallisce. Per uscire dall'interno, dovrebbe SEMPRE fallire consentendo l'uscita, dall'esterno, dipende dalle tue preferenze se preferisci fallire come bloccato o fallire come sbloccato.
Ciò è ampiamente compensato dal fatto che le serrature elettroniche sono state utilizzate commercialmente per molti anni con un alto grado di affidabilità, quindi non è una cosa completamente nuova. Suggerirei che tale blocco dovrebbe avere un metodo standard di fallback di accesso come un accesso HID (o simile) per la carta di prossimità che potrebbe essere usato per sovrascrivere le funzionalità bluetooth in caso di guasto di un sistema bluetooth o di un guasto del bluetooth dispositivo. Potrebbe anche servire a un duplice scopo, richiedendo la carta di prossimità per l'associazione al fine di prevenire l'associazione non autorizzata di dispositivi.
La seconda e più grande debolezza sarebbe l'ulteriore complessità e perdita di indipendenza di qualsiasi sistema connesso esternamente. Se il blocco è connesso al web a un servizio esterno, il servizio esterno potrebbe ora avere il controllo sul blocco e potrebbe essere una fonte di compromissione per l'integrità del sistema. Ci si aspetta che una sfida / risposta crittografica decente sia sicura, ma un servizio web che fornisce funzionalità avanzate ha una probabilità molto più alta di avere problemi a seconda di come vengono implementate le funzionalità. Aggiunge un'enorme quantità di sconosciuto al sistema e sarei titubante nell'usare tali caratteristiche a meno che gli standard non fossero ben noti, pubblicati e forse qualcosa che potrei eseguire da solo.