Upload
maeko
View
53
Download
1
Embed Size (px)
DESCRIPTION
Bluetooth. Geschichte. 1980 Gedanke das Kabelwirrwar zu reduzieren 1993 Unternehmenszusammenschluss -> Ziel: Entwicklung eines herstellerübergreifendes Protokolls für die Datenübertragung(Infrarot) - PowerPoint PPT Presentation
Citation preview
Bluetooth
1Autor: Ron Nitzsche IAV02 14.April 2008
Geschichte• 1980 Gedanke das Kabelwirrwar zu reduzieren• 1993 Unternehmenszusammenschluss -> Ziel:
Entwicklung eines herstellerübergreifendes Protokolls für die Datenübertragung(Infrarot)
• Zahlreiche Nachteile auf Infrarotbasis führten zur Entwicklung des Bluetooth-Funkstandard
2Quelle: http://de.wikipedia.org/wiki/Bluetooth
Technischer Hintergrund• Bluetoothgeräte senden SRD´s im lizenzfreien ISM-BAND
2,402 – 2,480 GHz• Weltweit zulassungfreie Betreibung• Störungen durch: WLAN´s, Schnurlostelefone oder
Mikrowellenherde • Robustheit durch Frequenzsprungverfahren• Theoretisch 706,25 kBit/s beim Empfang bei gleichzeitigen
57,6 kBit/s beim Senden• asymmetrische Datenübertragung• Übertragung von Sprache und Daten• drei Teilnehmer in einem Piconet (Sprache)• Verschlüsselung möglich
3Quelle: http://de.wikipedia.org/wiki/Bluetooth
Versionen• Bluetooth 1.0 und 1.1B:
732,2 kBit/sSicherheitsprobleme
• Bluetooth 1.1B:732,2 kBit/sAnzeige der Signalstärke
• Bluetooth 1.2:Übertragungsrate: 732,2 kBit/sImplementation Frequenz-Hopping, störungsmindernd
• Bluetooth 2.0 + EDR:2,1 Mbit/sEDR (Enhanced Data Rate) dreifache Datenübertragung, abwärtskompatibel
• Bluetooth 2.1 + EDR:2,1 Mbit/sAugust 2007, einfacheres Koppeln von Geräten
• Seattle Release:geplante Übertragungsrate: 480 Mbit/sEntwicklungsphase, zahlreiche neue Dienste angekündigt
4Quelle: http://www.xonio.com
Klassen & Reichweite• Klasse Max. Leistung Max. Leistung Reichweite im Freien
1 100 mW 20 dBm ~100 m 2 2,5 mW 4 dBm ~50 m 3 1 mW 0 dBm ~10 m
• Reichweite abhängig von Antennenbauform, Störungen und Hindernissen
5Quelle: http://de.wikipedia.org/wiki/Bluetooth
Abhörsicherheit• Unsicher falls zu kurzer PIN-Code gewählt -> Man-in-the-middle-Angriff möglich durch - bestehende Verbindung unterbrechen - bei Teilnehmer-Authentifizierung PIN sniffen - durch knacken des PIN den Verbindungsschlüssel erhalten
• Gegenmaßnahmen - lange PIN´s verwenden (8-16 Zeichen) - bekannte Clients in Authentifizierungslisten permanent speichern - Reaktivierung durch PIN´s deaktivieren - unerwartete Reauthentifizierung ablehnen
6Quelle: http://de.wikipedia.org/wiki/Bluetooth
Systemarchitektur• Bluetooth-Netzwerk (Piconet) bis zu 255 Teilnehmer• Acht Geräte gleichzeitig aktiv, 247 geparkte• Inaktive Geräte halten Synchronisation• Master (ein Netz) - Slave (max 7 Teilnehmer, mehrere Netze)• Master steuert Kommunikation durch Vergabe von Sendeslots• Max 10 Piconetze bilden ein Scatternet (Datenrate sinkt stark)
7Quelle: http://de.wikipedia.org/wiki/Bluetooth
Bluetooth-Basisband• Synchrone Übertragung (nur Sprache) mit 64kBit/s• Asynchrone Übertragung (restliche Daten) nur für Geräte mit
speicherndem Verhalten möglich• Asymetrisch: 732,2kBits/s -><- 57,6kBits/s• Symetrisch: 433,9kBits/s -><- 433,9kBits/s• Paket 72-bit-Zugriffscode, 54-bit-Header, 0-2745-bit-Daten(V1.2)• ab V2.0+ EDR 0-8168-bit-Daten
8Quelle: http://de.wikipedia.org/wiki/Bluetooth http://www.chip.de
Verbindungsaufbau• Bluetooth Aktivierung startet Identifizierung (2s) über individuelle
48-bit Seriennummer• Im Standby scannen unverbundene Geräte alle 2,56s
32 Hop-Frequenzen• Verbindungsersteller wird zum Master• Master sendet zur Identifizierung unbekannter Geräte eine Inquiry
Message• Anschließend eine Page-Message zum Verbinden• Bei bekannten Geräten wird sendet der Master nur die
Authentifizierungsliste über 16 identische Page-Telegramme auf 16 unterschiedlichen Hopping-Frequenzen
9Quelle: http://de.wikipedia.org/wiki/Bluetooth
Bluetooth - Protokolle & Profile• Protokolle entwickelt von Bluetooth Special Interest Group • In Profilen inkludierte Protokolle ermöglichen das Implementieren
von Diensten und Anwendungen• Clientabgleich untereinander klärt Bereitstellung vorhandener
Dienste• Anwendungsbeispiele:
- Übermittlung von Audiodaten- Übertragung von Bilddaten- Ermittlung vorhandener Profile- Sichere Verbindung zwischen medizinischen Geräten- CAN- oder Profibus-Kommunikation
10Quelle: http://de.wikipedia.org/wiki/Bluetooth
Stromspar- & Sicherheitsmodi• Stromsparmodi:
• Hold-, Sniff- und Parkmodus möglich
• Sicherheitsmodi:
• Zwischen 3 Modi wählbar
11Quelle: http://de.wikipedia.org/wiki/Bluetooth
Fazit & Ausblick• Viele Einsatzmöglichkeiten• Leicht zu Implementieren• Sichere Datenübertragung
• Ausblick Seattle-Release:
• 480 Mbit/s• Unterstützung auf WLAN-Basis• Highspeed-Kanäle
12
Quellen: http://de.wikipedia.org/wiki/Bluetooth http://www.xonio.com http://www.chip.de Autor: Ron Nitzsche IAV02 14.April 2008