Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Bluetooth
(Padrão IEEE 802.15)
Padrões IEEE 802
* Importante
↓ Hibernando
† Abandonado
Slide 2
Tecnologias Complementares
Slide 3
Bluetooth
Por que o nome Bluetooth?
– É uma homenagem ao rei da Dinamarca e Noruega
Harald Blåtand - em inglês Harold Bluetooth (traduzido
como dente azul, embora em dinamarquês signifique de
tez escura).
– Blåtand é conhecido por introduzir o cristianismo na
dinamarca e unificar as tribos norueguesas, suecas e
dinamarquesas. Da mesma forma, o protocolo procura
unir diferentes tecnologias, como telefones móveis e
computadores.
– O logotipo do Bluetooth é a união das runas nórdicas
(Hagall) e (Berkanan) correspondentes às letras H e B
no alfabeto latino. Slide 4
Bluetooth
O que é Bluetooth?
– Tecnologia para comunicação sem fio entre
dispositivos móveis
– substituição de cabos e conectores através
de enlaces de rádio
Slide 5
Bluetooth
– Solução com restrições
• Dispositivos pequenos
• Baixo consumo de energia
• Baixo custo
– Baseado em microchips transmissores de
baixo custo em cada dispositivo
• Mesma freqüência do Wi-Fi
• Classes
Slide 6
Bluetooth
Evolução
Ericsson Mobile Communications – 1994
– Estudo de alternativas aos cabos de ligação
entre celulares e seus acessórios
Bluetooth Special Interest Group (SIG) – 1998
Ericsson Mobile Communications
Microsoft
Intel Corp.
Lucent
IBM Corp.
3COM
Toshiba Corp.
Motorola
Nokia Mobile Phones
Mais de 3000 Bluetooth v1.1 – Fev 2001 v2.1 – Jul 2007
membros v1.2 – Nov 2003 v3.0 – Apr 2009
v2.0 – Nov 2004 v4.0 – Jun 2010 Slide 7
Bluetooth
Padrão
802.15.1
– Publicado em junho de 2002.
– Baseado na especificação Bluetooth v1.1
Slide 8
Bluetooth
Aplicações
O Bluetooth tornou-se um padrão
largamente adotado no mercado de
smartphones
Tecnologia também vem embutida em
outros dispositivos, como laptops
Custo de dispositivos com Bluetooth caiu
bastante nos últimos anos
Slide 9
Bluetooth
Aplicações
Access-point
Slide 10
Bluetooth
Aplicações
Slide 11
Bluetooth
Aplicações
Fone de ouvido
Motorola
Controle do Wii
Slide 12
Bluetooth
Topologia
Elementos
– Mestres
• requisitar serviços
• organizar e comandar a transmissão e recepção de dados
– Escravos
• prover serviços
Topologias
– Depende da quantidade de mestres presentes
• Piconet
• Scatternet
Slide 13
Bluetooth
Piconet
Piconet simples
– conexão ponto a ponto
– apenas um mestre (Master)
• controla as transmissões entre os
dispositivos
– apenas um escravo (Slave)
• sincronização do tempo e à freqüência do
clock do mestre
Slide 14
Bluetooth
Piconet
Piconet multi-slave
– conexões ponto-a-ponto e ponto-multiponto
– apenas um mestre
• controla todas as transmissões dentro da
Piconet
– de 1 a 7 Escravos (Slaves) ativos
• sincronização do tempo e à freqüência do
clock do Mestre
• podem entrar em “sleep mode” para liberar
conexão
Slide 15
Bluetooth
Scatternet
Scatternet
– conjunto de uma ou mais piconets
– dispositivo mestre de uma piconet e escravo
e outra piconet
Slide 16
Bluetooth
Scatternet
Scatternet
– não é possível ser mestre de duas piconets
distintas
– um escravo pode pertencer a duas piconets
distintas
Slide 17
Bluetooth
Topologia
Slide 18
Bluetooth
Arquitetura
Slide 19
Bluetooth
Arquitetura
Rádio
– Estabelece um Canal Físico
– Faixa 2.4GHz (2.400 – 2.483,5 MHz)
– banda de 79MHz com canais de 1MHz
– alcance de 1m, 10m ou 100m
– potência de transmissão
• 1.0mW – classe 3
• 2.5mW – classe 2
• 100mW – classe 1
Slide 20
Bluetooth
Arquitetura
Baseband
– Estabelece um Canal Físico
Slide 21
Bluetooth
Arquitetura
Baseband
Slide 22
Bluetooth
Camadas Superiores
Link Manager Protocol (LMP)
– responsável por estabelecer um enlace lógico
– gerenciar o enlace lógico
• negociação parâmetros de segurança
• verificação capacidades do Bluetooth
• chaveamento mestre/escravo
• modos gerenciamento de energia e potência de
transmissão
• controle da qualidade da conexão e tipos de
pacotes
Slide 23
Bluetooth
Camadas Superiores
L2CAP
– Logical Link Control and Adaptation Protocol
– responsável por estabelecer conexão com
as camadas superiores
• Serviço orientado e não-orientado à conexão
– multiplexa dados das camadas superiores
– converte dados em diferentes tamanhos de
pacotes
Slide 24
Bluetooth
Suporte a Operaçoes Inter-operáveis
Slide 25
Bluetooth
Evolução
Bluetooth 1.2
– Estágio final de desenvolvimento
– Compatibilidade com 1.1
– Melhorias
• Melhor suporte a scatternet
• Conexão mais Rápida
• Segurança – modo Anônimo
• Co-existência com sistemas 802.11 - Adaptive
• Frequency Hopping (AFH)
• Melhorias no Processamento de voz
• Melhorias na Qualidade de Serviço Slide 26
Bluetooth
Evolução
Bluetooth 2.0
– Melhorias no rádio
Bluetooth 3.0
●
Tecnologia HS (High Speed): usa link 802.11 para
transmissão de dados em alta velocidade. Também
chamada de AMP (Alternative MAC/PHY).
●
Link bluetooth usado para descoberta de dispositivo e
estabelecimento de conexão
●
Aumento na taxa de transmissão: 24 Mbps
●
Melhorias no controle de potência: resolve problemas
de perda de conexão entre headsets e smartphones.
Slide 28
Bluetooth
Segurança
Slide 29
Bluetooth
Serviços de Segurança
Pairing
Autenticação
Confidencialidade
Autorização
Chave simétrica, chave de enlace (128 bits)
– Realizar autenticação e gerar chave de
criptografia
Slide 30
Bluetooth
Mecanismos de Segurança
Autenticação – chave 128 bits
– gerada inicialmente de um código - PIN
– compartilhada pelo par de dispositivos
Slide 31
Bluetooth
Modos de Segurança
Modo 1 - autenticação opcional
Modo 2 - segurança definida pelo serviço
– autenticação obrigatória, criptografia e
autorização
Modo 3 - segurança estabelecida para
conexão
– autenticação obrigatória, criptografia e
autorização
Slide 32
Bluetooth
Pareamento
Slide 33
Bluetooth
Pareamento
Slide 34
Bluetooth
Vulnerabilidades
Interferência / Interrupção
– mesma faixa 802.11b
PIN com segurança fraca
Interceptação de tráfego
– Dispositivos visíveis/localizáveis
– mais difícil → hardware especializado:
• alcance menor
• conexão ponto-a-ponto (não existe modo
promíscuo normalmente)
• frequency-hopping Slide 35
Bluetooth
Ataques Conhecidos
Bluesnarfing attack:
– bypass dos mecanismos de segurança do bluetooth
– Alguns modelos de celulares vulneráveis
– Permite acesso a agenda de endereços
BlueBug attack
– Cria uma conexão serial para o dispositivo, dando
acesso completo aos comandos AT.
– Permite iniciar chamadas, enviar SMS, conectar-se
a Internet, etc.
– Afeta apenas alguns celulares
Slide 36