230 likes | 583 Views
Bluetooth. Geschichte. 1980 Gedanke das Kabelwirrwar zu reduzieren 1993 Unternehmenszusammenschluss -> Ziel: Entwicklung eines herstellerübergreifendes Protokolls für die Datenübertragung(Infrarot)
E N D
Bluetooth Autor: Ron Nitzsche IAV02 14.April 2008
Geschichte • 1980 Gedanke das Kabelwirrwar zu reduzieren • 1993 Unternehmenszusammenschluss -> Ziel: Entwicklung eines herstellerübergreifendes Protokolls für die Datenübertragung(Infrarot) • Zahlreiche Nachteile auf Infrarotbasis führten zur Entwicklung des Bluetooth-Funkstandard Quelle: http://de.wikipedia.org/wiki/Bluetooth
Technischer Hintergrund • Bluetoothgeräte senden SRD´s im lizenzfreien ISM-BAND 2,402 – 2,480 GHz • Weltweit zulassungfreie Betreibung • Störungen durch: WLAN´s, Schnurlostelefone oder Mikrowellenherde • Robustheit durch Frequenzsprungverfahren • Theoretisch 706,25 kBit/s beim Empfang bei gleichzeitigen 57,6 kBit/s beim Senden • asymmetrische Datenübertragung • Übertragung von Sprache und Daten • drei Teilnehmer in einem Piconet (Sprache) • Verschlüsselung möglich Quelle: http://de.wikipedia.org/wiki/Bluetooth
Versionen • Bluetooth 1.0 und 1.1B:732,2 kBit/sSicherheitsprobleme • Bluetooth 1.1B:732,2 kBit/sAnzeige der Signalstärke • Bluetooth 1.2:Übertragungsrate: 732,2 kBit/sImplementation Frequenz-Hopping, störungsmindernd • Bluetooth 2.0 + EDR:2,1 Mbit/sEDR (Enhanced Data Rate) dreifache Datenübertragung, abwärtskompatibel • Bluetooth 2.1 + EDR:2,1 Mbit/sAugust 2007, einfacheres Koppeln von Geräten • Seattle Release:geplante Übertragungsrate: 480 Mbit/sEntwicklungsphase, zahlreiche neue Dienste angekündigt Quelle: http://www.xonio.com
Klassen & Reichweite • Klasse Max. Leistung Max. Leistung Reichweite im Freien 1 100 mW 20 dBm ~100 m 2 2,5 mW 4 dBm ~50 m 3 1 mW 0 dBm ~10 m • Reichweite abhängig von Antennenbauform, Störungen und Hindernissen Quelle: http://de.wikipedia.org/wiki/Bluetooth
Abhörsicherheit • Unsicher falls zu kurzer PIN-Code gewählt -> Man-in-the-middle-Angriff möglich durch - bestehende Verbindung unterbrechen - bei Teilnehmer-Authentifizierung PIN sniffen - durch knacken des PIN den Verbindungsschlüssel erhalten • Gegenmaßnahmen - lange PIN´s verwenden (8-16 Zeichen) - bekannte Clients in Authentifizierungslisten permanent speichern - Reaktivierung durch PIN´s deaktivieren - unerwartete Reauthentifizierung ablehnen Quelle: http://de.wikipedia.org/wiki/Bluetooth
Systemarchitektur • Bluetooth-Netzwerk (Piconet) bis zu 255 Teilnehmer • Acht Geräte gleichzeitig aktiv, 247 geparkte • Inaktive Geräte halten Synchronisation • Master (ein Netz) - Slave (max 7 Teilnehmer, mehrere Netze) • Master steuert Kommunikation durch Vergabe von Sendeslots • Max 10 Piconetze bilden ein Scatternet (Datenrate sinkt stark) Quelle: http://de.wikipedia.org/wiki/Bluetooth
Bluetooth-Basisband • Synchrone Übertragung (nur Sprache) mit 64kBit/s • Asynchrone Übertragung (restliche Daten) nur für Geräte mit speicherndem Verhalten möglich • Asymetrisch: 732,2kBits/s -><- 57,6kBits/s • Symetrisch: 433,9kBits/s -><- 433,9kBits/s • Paket 72-bit-Zugriffscode, 54-bit-Header, 0-2745-bit-Daten(V1.2) • ab V2.0+ EDR 0-8168-bit-Daten Quelle: http://de.wikipedia.org/wiki/Bluetoothhttp://www.chip.de
Verbindungsaufbau • Bluetooth Aktivierung startet Identifizierung (2s) über individuelle 48-bit Seriennummer • Im Standby scannen unverbundene Geräte alle 2,56s 32 Hop-Frequenzen • Verbindungsersteller wird zum Master • Master sendet zur Identifizierung unbekannter Geräte eine Inquiry Message • Anschließend eine Page-Message zum Verbinden • Bei bekannten Geräten wird sendet der Master nur die Authentifizierungsliste über 16 identische Page-Telegramme auf 16 unterschiedlichen Hopping-Frequenzen Quelle: http://de.wikipedia.org/wiki/Bluetooth
Bluetooth - Protokolle & Profile • Protokolle entwickelt von Bluetooth Special Interest Group • In Profilen inkludierte Protokolle ermöglichen das Implementieren von Diensten und Anwendungen • Clientabgleich untereinander klärt Bereitstellung vorhandener Dienste • Anwendungsbeispiele: - Übermittlung von Audiodaten - Übertragung von Bilddaten - Ermittlung vorhandener Profile - Sichere Verbindung zwischen medizinischen Geräten - CAN- oder Profibus-Kommunikation Quelle: http://de.wikipedia.org/wiki/Bluetooth
Stromspar- & Sicherheitsmodi • Stromsparmodi: • Hold-, Sniff- und Parkmodus möglich • Sicherheitsmodi: • Zwischen 3 Modi wählbar Quelle: http://de.wikipedia.org/wiki/Bluetooth
Fazit & Ausblick • Viele Einsatzmöglichkeiten • Leicht zu Implementieren • Sichere Datenübertragung • Ausblick Seattle-Release: • 480 Mbit/s • Unterstützung auf WLAN-Basis • Highspeed-Kanäle Quellen: http://de.wikipedia.org/wiki/Bluetooth http://www.xonio.com http://www.chip.de Autor: Ron Nitzsche IAV02 14.April 2008