Sei sulla pagina 1di 36

Redes Wireless

Bluetooth
(Padrão IEEE 802.15)
Padrões IEEE 802

* Importante
↓ Hibernando
† Abandonado
Slide 2
Tecnologias Complementares

Slide 3
Bluetooth
 Por que o nome Bluetooth?
– É uma homenagem ao rei da Dinamarca e Noruega
Harald Blåtand - em inglês Harold Bluetooth (traduzido
como dente azul, embora em dinamarquês signifique de
tez escura).
– Blåtand é conhecido por introduzir o cristianismo na
dinamarca e unificar as tribos norueguesas, suecas e
dinamarquesas. Da mesma forma, o protocolo procura
unir diferentes tecnologias, como telefones móveis e
computadores.
– O logotipo do Bluetooth é a união das runas nórdicas
(Hagall) e (Berkanan) correspondentes às letras H e B
no alfabeto latino. Slide 4
Bluetooth
 O que é Bluetooth?
– Tecnologia para comunicação sem fio entre
dispositivos móveis
– substituição de cabos e conectores através
de enlaces de rádio

Slide 5
Bluetooth
– Solução com restrições
• Dispositivos pequenos
• Baixo consumo de energia
• Baixo custo
– Baseado em microchips transmissores de
baixo custo em cada dispositivo
• Mesma freqüência do Wi-Fi
• Classes

Slide 6
Bluetooth
Evolução
 Ericsson Mobile Communications – 1994
– Estudo de alternativas aos cabos de ligação
entre celulares e seus acessórios
 Bluetooth Special Interest Group (SIG) – 1998

Ericsson Mobile Communications 
Microsoft

Intel Corp. 
Lucent

IBM Corp. 
3COM

Toshiba Corp. 
Motorola

Nokia Mobile Phones
Mais de 3000 Bluetooth v1.1 – Fev 2001 v2.1 – Jul 2007
membros v1.2 – Nov 2003 v3.0 – Apr 2009
v2.0 – Nov 2004 v4.0 – Jun 2010 Slide 7
Bluetooth
Padrão
 802.15.1
– Publicado em junho de 2002.
– Baseado na especificação Bluetooth v1.1

– Não mais mantido pelo IEEE, ficando a cargo


apenas do Bluetooth SIG.

Slide 8
Bluetooth
Aplicações
 O Bluetooth tornou-se um padrão
largamente adotado no mercado de
smartphones
 Tecnologia também vem embutida em
outros dispositivos, como laptops
 Custo de dispositivos com Bluetooth caiu
bastante nos últimos anos

Slide 9
Bluetooth
Aplicações

USB Bluetooth Dongles

Access-point

Slide 10
Bluetooth
Aplicações

Slide 11
Bluetooth
Aplicações

Fone de ouvido
Motorola

Controle do Wii
Slide 12
Bluetooth
Topologia
 Elementos
– Mestres
• requisitar serviços
• organizar e comandar a transmissão e recepção de dados
– Escravos
• prover serviços
 Topologias
– Depende da quantidade de mestres presentes
• Piconet
• Scatternet
Slide 13
Bluetooth
Piconet
 Piconet simples
– conexão ponto a ponto
– apenas um mestre (Master)
• controla as transmissões entre os
dispositivos
– apenas um escravo (Slave)
• sincronização do tempo e à freqüência do
clock do mestre

Slide 14
Bluetooth
Piconet
 Piconet multi-slave
– conexões ponto-a-ponto e ponto-multiponto
– apenas um mestre
• controla todas as transmissões dentro da
Piconet
– de 1 a 7 Escravos (Slaves) ativos
• sincronização do tempo e à freqüência do
clock do Mestre
• podem entrar em “sleep mode” para liberar
conexão
Slide 15
Bluetooth
Scatternet
 Scatternet
– conjunto de uma ou mais piconets
– dispositivo mestre de uma piconet e escravo
e outra piconet

Slide 16
Bluetooth
Scatternet
 Scatternet
– não é possível ser mestre de duas piconets
distintas
– um escravo pode pertencer a duas piconets
distintas

Slide 17
Bluetooth
Topologia

Slide 18
Bluetooth
Arquitetura

Slide 19
Bluetooth
Arquitetura
 Rádio
– Estabelece um Canal Físico
– Faixa 2.4GHz (2.400 – 2.483,5 MHz)
– banda de 79MHz com canais de 1MHz
– alcance de 1m, 10m ou 100m
– potência de transmissão
• 1.0mW – classe 3
• 2.5mW – classe 2
• 100mW – classe 1
Slide 20
Bluetooth
Arquitetura
 Baseband
– Estabelece um Canal Físico

Slide 21
Bluetooth
Arquitetura
 Baseband

Slide 22
Bluetooth
Camadas Superiores
 Link Manager Protocol (LMP)
– responsável por estabelecer um enlace lógico
– gerenciar o enlace lógico
• negociação parâmetros de segurança
• verificação capacidades do Bluetooth
• chaveamento mestre/escravo
• modos gerenciamento de energia e potência de
transmissão
• controle da qualidade da conexão e tipos de
pacotes
Slide 23
Bluetooth
Camadas Superiores
 L2CAP
– Logical Link Control and Adaptation Protocol
– responsável por estabelecer conexão com
as camadas superiores
• Serviço orientado e não-orientado à conexão
– multiplexa dados das camadas superiores
– converte dados em diferentes tamanhos de
pacotes
Slide 24
Bluetooth
Suporte a Operaçoes Inter-operáveis

Slide 25
Bluetooth
Evolução

 Bluetooth 1.2
– Estágio final de desenvolvimento
– Compatibilidade com 1.1
– Melhorias
• Melhor suporte a scatternet
• Conexão mais Rápida
• Segurança – modo Anônimo
• Co-existência com sistemas 802.11 - Adaptive
• Frequency Hopping (AFH)
• Melhorias no Processamento de voz
• Melhorias na Qualidade de Serviço Slide 26
Bluetooth
Evolução

 Bluetooth 2.0
– Melhorias no rádio

– Tecnologia EDR (Enhanced Data Transfer)


– Aumento na taxa de transmissão:
• 3Mbps bruto | 2.1 Mbps efetivo
– Redução do consumo de energia.
– Melhoria na qualidade da comunicação
Slide 27
Bluetooth
Evolução

 Bluetooth 3.0

Tecnologia HS (High Speed): usa link 802.11 para
transmissão de dados em alta velocidade. Também
chamada de AMP (Alternative MAC/PHY).

Link bluetooth usado para descoberta de dispositivo e
estabelecimento de conexão

Aumento na taxa de transmissão: 24 Mbps

Melhorias no controle de potência: resolve problemas
de perda de conexão entre headsets e smartphones.

Slide 28
Bluetooth
Segurança

 Não há ponto único de acesso


– autenticação / autorização por
dispositivo
– Dispositivos ≠ → plataformas
computacionais ≠

Slide 29
Bluetooth
Serviços de Segurança
 Pairing
 Autenticação
 Confidencialidade
 Autorização
 Chave simétrica, chave de enlace (128 bits)
– Realizar autenticação e gerar chave de
criptografia

Slide 30
Bluetooth
Mecanismos de Segurança
 Autenticação – chave 128 bits
– gerada inicialmente de um código - PIN
– compartilhada pelo par de dispositivos

 Criptografia - chave 8 a 128 bits


– gerada a cada sessão

Slide 31
Bluetooth
Modos de Segurança
 Modo 1 - autenticação opcional
 Modo 2 - segurança definida pelo serviço
– autenticação obrigatória, criptografia e
autorização
 Modo 3 - segurança estabelecida para
conexão
– autenticação obrigatória, criptografia e
autorização

Slide 32
Bluetooth
Pareamento

Slide 33
Bluetooth
Pareamento

Slide 34
Bluetooth
Vulnerabilidades

 Interferência / Interrupção
– mesma faixa 802.11b
 PIN com segurança fraca
 Interceptação de tráfego
– Dispositivos visíveis/localizáveis
– mais difícil → hardware especializado:
• alcance menor
• conexão ponto-a-ponto (não existe modo
promíscuo normalmente)
• frequency-hopping Slide 35
Bluetooth
Ataques Conhecidos
 Bluesnarfing attack:
– bypass dos mecanismos de segurança do bluetooth
– Alguns modelos de celulares vulneráveis
– Permite acesso a agenda de endereços
 BlueBug attack
– Cria uma conexão serial para o dispositivo, dando
acesso completo aos comandos AT.
– Permite iniciar chamadas, enviar SMS, conectar-se
a Internet, etc.
– Afeta apenas alguns celulares
Slide 36

Potrebbero piacerti anche