Ajax encripta los datos utilizando su propio protocolo de clave flotante. Este protocolo es resistente a los ciberataques: incluso con la potencia de un superordenador, se tardaría años en romper la clave mediante una búsqueda de fuerza bruta.
Supongamos una situación en la que un atacante fuera capaz de vulnerar la clave. En este caso el protocolo sigue estando protegido por el contador de sesiones: en cada sesión de comunicación dispositivo-hub se genera una nueva clave de cifrado.
Incluso si un atacante sortea el contador de sesiones será detenido por la autenticación del dispositivo: se crea un canal de comunicación seguro entre el detector y el hub seguido de una comprobación de identidad.
Cada dispositivo tiene una identificación personal por la que el hub lo reconoce.
Si el dispositivo no supera la comprobación del ID, el hub ignorará sus comandos.
Además, el hub detectará la pérdida del dispositivo Ajax que los atacantes quieren sustituir por el falso. El tiempo de detección depende del tipo de dispositivo: 3 segundos para los dispositivos Ajax cableados y el tiempo establecido en los ajustes de Jeweller para los inalámbricos. La notificación de pérdida de conexión se enviará a la empresa de seguridad y a los usuarios del sistema.