56
Referat von Eno Vaso April / 2002

Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

Embed Size (px)

Citation preview

Page 1: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

Referat von Eno Vaso April / 2002

Page 2: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

Überblick:

• Geschichte und Entwicklung

• Einleitung und Eckdaten

• Netzwerk-Definition / Topologien

• Die Technik

• Verbindungsarten

• Paketaufbau

• Die Kontaktaufnahme

• Bluetooth Physical Layer und Protokoll Layer

• Die Sicherheit

• Einsatzgebiete von Bluetooth

• Bluetooth im Vergleich zu anderen Technologien

• Zukunftsvisionen

Page 3: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

Geschichte und Entwicklung

- nach dem dänischen Wikingerkönig Blaatand (Blauzahn) benannte

- 1984 entwickelten bereits zwei Telefonmittarbeiter von ERICSSON das Verfahren

- 1994 ERICSSON startet Studie mit dem Ziel eines low-power, low.cost Radio Interfaces zwischen Mobiltelefonen und dem Zubehör ohne Kabeln.

- großes und viel versprechendes Segment mit hohem wachstumspotential - Mai 1998 gründeten ERICSSON, IBM, NOKIA, INTEL und TOSHIBA die Bluetooth Special Interest Group SIG mit dem Ziel der Entwicklung eines weltweiten Standards ohne Lizenzgebühren für Hersteller.

- im Juli 1999 wurde der Bluetooth 1.0 Standard veröffentlicht

- Die SIG hat heute über 2000 Mitglieder,

- Aktueller Standard 1.1 wurde im April 2001 veröffentlicht, demnächst V2.0

- zur Zeit über 600 verschiedene Bluetooth Geräte am Markt

Geschichte und Entwicklung

- nach dem dänischen Wikingerkönig Blaatand (Blauzahn) benannte

- 1984 entwickelten bereits zwei Telefonmittarbeiter von ERICSSON das Verfahren

- 1994 ERICSSON startet Studie mit dem Ziel eines low-power, low.cost Radio Interfaces zwischen Mobiltelefonen und dem Zubehör ohne Kabeln.

- großes und viel versprechendes Segment mit hohem wachstumspotential - Mai 1998 gründeten ERICSSON, IBM, NOKIA, INTEL und TOSHIBA die Bluetooth Special Interest Group SIG mit dem Ziel der Entwicklung eines weltweiten Standards ohne Lizenzgebühren für Hersteller.

- im Juli 1999 wurde der Bluetooth 1.0 Standard veröffentlicht

- Die SIG hat heute über 2000 Mitglieder,

- Aktueller Standard 1.1 wurde im April 2001 veröffentlicht, demnächst V2.0

- zur Zeit über 600 verschiedene Bluetooth Geräte am Markt

                                                              

               

                                                                                                  

Page 4: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

Einleitung

- Bluetooth ist ein rechtlich geschützter Begriff

- Kurzstreckenfunkbetriebene Netzwerk-Technologie

- für Sprach- und Datenübertragung

- Aufbau kleiner und flexibler ad-hoc- Funknetze

- Preiswerte Technik ( 5 € pro BT-Modul )

- Kleine Technik, auf einem Chip zur Integration auf Kleinstgeräten

- Geringer Strombedarf

- Stabile und leistungsfähige Verbindungen

- sehr universell einsetzbar

- einheitliche Schnittstelle und offene Spezifikation

- Die Bluetooth-Technologie ist Betriebssystemtunabhängig.

Page 5: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

Eckdaten

- operiert im freien 2.4GHz ISM Band.

- 79 Kanäle von 2402-2480 MHz im Abstand 1 MHz, GFSK

- 1600 Hops/s mit 625 µs/Hop

- Reichweite 0-dBm-Versionen bis 10 m und 20- dBm-Versionen bis 100 m

- 3 Leistungsklassen: (1): 100 mW mit power control, (2): 2,5 mW, (3):1 mW

- Datenübertragungsrate derzeit maximal 721 Kbps / 57,6 Kbps asymetrisch sowie 434 kbps symetrisch ( 7 CH prp piconet)

- 3 synchrone Sprachkanäle mit je 64 Kbps ( 3 CH pro piconet )

- Point-to-Point, Point-to-Multipoint - Verbindungen

- Authentifizierung und Verschlüsselung auf Hardwareebene implementiert

- Symmetrische und asymmetrische Übertragungsmodi

- Jedem Gerät ist eine eindeutige 48-bit Adresse zugeordnet

Eckdaten

- operiert im freien 2.4GHz ISM Band.

- 79 Kanäle von 2402-2480 MHz im Abstand 1 MHz, GFSK

- 1600 Hops/s mit 625 µs/Hop

- Reichweite 0-dBm-Versionen bis 10 m und 20- dBm-Versionen bis 100 m

- 3 Leistungsklassen: (1): 100 mW mit power control, (2): 2,5 mW, (3):1 mW

- Datenübertragungsrate derzeit maximal 721 Kbps / 57,6 Kbps asymetrisch sowie 434 kbps symetrisch ( 7 CH prp piconet)

- 3 synchrone Sprachkanäle mit je 64 Kbps ( 3 CH pro piconet )

- Point-to-Point, Point-to-Multipoint - Verbindungen

- Authentifizierung und Verschlüsselung auf Hardwareebene implementiert

- Symmetrische und asymmetrische Übertragungsmodi

- Jedem Gerät ist eine eindeutige 48-bit Adresse zugeordnet

Page 6: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

Netzwerk-Definition

- Piconet: bis zu 8 Geräte bilden ein gemeinsames örtlich begrenztes Netzwerk

- pro Netz 1 Master, der rest Slaves ( können auch Master anderer Netze sein )

- Scatternet: Mehrere unabhängige Piconet´s bilden ein Scatternet Unterscheidung der Piconet‘s anhand ihrer Frequenz-hopping Sequenz

- Master: Die Einheit im Piconet deren Takt und hopping Sequenzen zur Synchronisierung aller anderen Einheiten im Piconet dient

- Slave Einheit: Alle Einheiten im Piconet die kein Master sind

Page 7: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

Ein Piconet

Page 8: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

Ein Scatternet

Page 9: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

ISM-Band

- Industrial-Scientific-Medical-Frequenzband

- 2,4-GHz-ISM-Band ( 2,4 Ghz – 2,4835 Ghz )

- Bandbreite von B= 83,5 MHz ( USA / EUROPA)

- Länderunterschiede

- 79 RF-Kanäle

- Kanalabstand von 1 MHz

- lower Guard-band 2Mhz upper Guard-band 3,5Mhz

- Industrial-Scientific-Medical-Frequenzband

- 2,4-GHz-ISM-Band ( 2,4 Ghz – 2,4835 Ghz )

- Bandbreite von B= 83,5 MHz ( USA / EUROPA)

- Länderunterschiede

- 79 RF-Kanäle

- Kanalabstand von 1 MHz

- lower Guard-band 2Mhz upper Guard-band 3,5Mhz

Page 10: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

-Sendefrequenz muss auf +/- 75 KHz genau sein

-zur Reduktion der Bandbreite wird Datensignal vor der FM gefiltert

-binäre 1 = positiver Frequenzhub und eine binäre 0 = negativer Fh.

-Frequenzabweichung muss zwischen 140 kHz und 175 kHz liegen

-BT=0,5 ; Schrittgeschwindigkeit vs = 1 Ms/s ; Modulationsindex 0,28 – 0,35

-Sendefrequenz muss auf +/- 75 KHz genau sein

-zur Reduktion der Bandbreite wird Datensignal vor der FM gefiltert

-binäre 1 = positiver Frequenzhub und eine binäre 0 = negativer Fh.

-Frequenzabweichung muss zwischen 140 kHz und 175 kHz liegen

-BT=0,5 ; Schrittgeschwindigkeit vs = 1 Ms/s ; Modulationsindex 0,28 – 0,35

GFSK-Modulation

Page 11: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

Frequenzhopping

- Pseudo-Zufalls-Sprungfolge durch 79 Kanäle

- Sprungfolge ist für jedes Piconet einzigartig

- Kanal wird in Time-Slots geteilt ( jeder Slot eine hopfrequenz )

- Sprungrate beträgt 1600 hops/s

- 1 Slot ist 625 µs lang

- Pseudo-Zufalls-Sprungfolge durch 79 Kanäle

- Sprungfolge ist für jedes Piconet einzigartig

- Kanal wird in Time-Slots geteilt ( jeder Slot eine hopfrequenz )

- Sprungrate beträgt 1600 hops/s

- 1 Slot ist 625 µs lang

Page 12: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

Frequenzhopping

- Zeitschlitze werden durch den BT-Clock des Piconet Masters nummeriert

- zyklische Nummerierung von 0 bis 2 hoch 27

- im Zeitschlitz können Master und Slave Pakete übermitteln

- Time-Division-Duplex-Schema (TDD) wird genutzt

- Master beginnt in gerade nummerierten Zeitschlitzen der Slave in ungeraden

- Alle Bluethooth-Einheiten in einem Piconet, sind kanal-, zeit- und sprungsynchron

- Zeitschlitze werden durch den BT-Clock des Piconet Masters nummeriert

- zyklische Nummerierung von 0 bis 2 hoch 27

- im Zeitschlitz können Master und Slave Pakete übermitteln

- Time-Division-Duplex-Schema (TDD) wird genutzt

- Master beginnt in gerade nummerierten Zeitschlitzen der Slave in ungeraden

- Alle Bluethooth-Einheiten in einem Piconet, sind kanal-, zeit- und sprungsynchron

Page 13: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

Multislotpakete

- ein Paket kann sich über bis zu 5 Zeitschlitzen erstrecken- Die Sprungfrequenz bleibt für die Dauer des Paketes erhalten

Multislotpakete

- ein Paket kann sich über bis zu 5 Zeitschlitzen erstrecken- Die Sprungfrequenz bleibt für die Dauer des Paketes erhalten

Page 14: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten
Page 15: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

-Synchronous-Connection-Oriented-Link (SCO)

- Punkt-zu-Punkt-Verbindung zwischen Master und einem einzelnen Slave- reservierte Slots in regelmäßigen Abständen werden verwendet

-Asynchronous-Connection-Less-Link (ACL)

- Punkt-zu-Mehrpunkt Verbindung zwischen dem Master und Slaves im Piconet- nichtreservierte Slots ( SCO-Verbindung) können für eine ACL-Verbindung genutzt werden

-Synchronous-Connection-Oriented-Link (SCO)

- Punkt-zu-Punkt-Verbindung zwischen Master und einem einzelnen Slave- reservierte Slots in regelmäßigen Abständen werden verwendet

-Asynchronous-Connection-Less-Link (ACL)

- Punkt-zu-Mehrpunkt Verbindung zwischen dem Master und Slaves im Piconet- nichtreservierte Slots ( SCO-Verbindung) können für eine ACL-Verbindung genutzt werden

Verbindungsarten

Page 16: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

SCO-Link

ACL-Link

- SCO-Link wird durch den Master hergestellt- symmetrische Punkt-zu-Punkt-Verbindung- für zeitgebundene Informationen, wie z.B. Sprache, geeignet- Master / Slave unterstützen dabei bis zu 3 gleiche Verbindungen- keine Paketwiederholung- reservierte Master-to-Slave-Slots haben einen ebenmäßigen Abstand- SCO-Slave antwortet mit SCO-Paket im folgenden Slave- to-Master-Slot

- SCO-Link wird durch den Master hergestellt- symmetrische Punkt-zu-Punkt-Verbindung- für zeitgebundene Informationen, wie z.B. Sprache, geeignet- Master / Slave unterstützen dabei bis zu 3 gleiche Verbindungen- keine Paketwiederholung- reservierte Master-to-Slave-Slots haben einen ebenmäßigen Abstand- SCO-Slave antwortet mit SCO-Paket im folgenden Slave- to-Master-Slot

- ACL-Verbindung unterstützt paketvermittelte Verbindung zwischen Master und allen aktiven Slaves in einem Piconet- Zwischen Master und Slave kann nur eine ACL-Verbindung existieren- Paketwiederholung angewandt wegen Datenvollständigkeit- Wenn es keine zu sendenden Daten gibt und kein Polling angefordert wurde, findet keine Übertragung statt

- ACL-Verbindung unterstützt paketvermittelte Verbindung zwischen Master und allen aktiven Slaves in einem Piconet- Zwischen Master und Slave kann nur eine ACL-Verbindung existieren- Paketwiederholung angewandt wegen Datenvollständigkeit- Wenn es keine zu sendenden Daten gibt und kein Polling angefordert wurde, findet keine Übertragung statt

Page 17: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

senden

empfangen

Page 18: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten
Page 19: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

Nutzdaten

Page 20: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

Ablauf der Kommunikation

1. Standby Mode: alle 1,28 sek. auf 32 hopfrequenzen prüfen, ob Nachrichten anliegenes ist jetzt noch kein Netz aufgebaut !

2. Verbindungsaufbau durch das Senden einer Page ( MAC bekannt ) oder Inquiry + Page(MAC unbekannt). Initiator=Master der Rest Slave ( jedes Gerät kann Initiator sein! )

- Page : Master sendet 16 identische PAGE Nachrichten auf 16 verschiedenen hopfreq. keine Antwort vom Slave: senden von Wake-up Sequenz auf restl. 16 hopfreq.

Verzögerung des Verbindungsaufbaus: max 2,56 s. ( 2x Wakeuptime ) ; normal 0.64 s.

- Inquiry : ähnl. der Page-Sequenz benötigt aber 1 Zykl. länger ( erhalten der Antworten ) gesendet wenn die Adressen der Geräte sind unbekannt sind ( Gerätefindung )

1. Standby Mode: alle 1,28 sek. auf 32 hopfrequenzen prüfen, ob Nachrichten anliegenes ist jetzt noch kein Netz aufgebaut !

2. Verbindungsaufbau durch das Senden einer Page ( MAC bekannt ) oder Inquiry + Page(MAC unbekannt). Initiator=Master der Rest Slave ( jedes Gerät kann Initiator sein! )

- Page : Master sendet 16 identische PAGE Nachrichten auf 16 verschiedenen hopfreq. keine Antwort vom Slave: senden von Wake-up Sequenz auf restl. 16 hopfreq.

Verzögerung des Verbindungsaufbaus: max 2,56 s. ( 2x Wakeuptime ) ; normal 0.64 s.

- Inquiry : ähnl. der Page-Sequenz benötigt aber 1 Zykl. länger ( erhalten der Antworten ) gesendet wenn die Adressen der Geräte sind unbekannt sind ( Gerätefindung )

Page 21: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

Die Verbindung steht jetzt

Die Verbindung steht jetzt

Sromsparmodi(wenn keine Daten gesendet werden!)

• SNIFF-mode : Slave Gerät fragt mit geringer Häufigkeit nach ob ein anderes Gerät mit ihm kommunizieren möchte. SNIFF Intervall ist programmierbar u. Application- abhängig

• HOLD-mode : Master versetzt Slaves in Hold-mode Slaves können auch Holdmode beim Master anfordern ( nur ein interner Timer läuft jetzt noch in den Slaves )

• PARK-mode : SLAVE Gerät weiterhin im Piconot synchronisiert, aber kein Datenaustausch. Slave gibt ab und zu MAC ab (Resynchronisation)

Sromsparmodi(wenn keine Daten gesendet werden!)

• SNIFF-mode : Slave Gerät fragt mit geringer Häufigkeit nach ob ein anderes Gerät mit ihm kommunizieren möchte. SNIFF Intervall ist programmierbar u. Application- abhängig

• HOLD-mode : Master versetzt Slaves in Hold-mode Slaves können auch Holdmode beim Master anfordern ( nur ein interner Timer läuft jetzt noch in den Slaves )

• PARK-mode : SLAVE Gerät weiterhin im Piconot synchronisiert, aber kein Datenaustausch. Slave gibt ab und zu MAC ab (Resynchronisation)

Energieverbrauch+ SNIFF HOLD PARK -

Page 22: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

Radio: Senden und Empfangen der modulierten Bitströme ( analoge Einheit )

Baseband: im Zusammenspiel mit dem Link Manager Verbindungsaufbau / Erhaltung auf der physikalischen Ebene.

- Inquiry- und Paging-Prozeduren- Packen der Pakete- Flußkontrolle-’base level’ – Verschlüsselung- managen der SCO und ACL -Verbindung

Radio: Senden und Empfangen der modulierten Bitströme ( analoge Einheit )

Baseband: im Zusammenspiel mit dem Link Manager Verbindungsaufbau / Erhaltung auf der physikalischen Ebene.

- Inquiry- und Paging-Prozeduren- Packen der Pakete- Flußkontrolle-’base level’ – Verschlüsselung- managen der SCO und ACL -Verbindung

Page 23: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

Link Manager: - verantwortlich für Aufbau einer Verbindung ( incl. Sicherheitsaspekte )- Kontrolliert Arbeitszyklen der Radioeinheit, Verbindungszustände des Piconetzes und Energiespar-Modi ( SNIFF / HOLD / PARK -Mode)

Logical Link-Control and Adaption Protocol (L2CAP):- Adaption der Protokolle höherer Schichten- Segmentierung und reassembling der Pakete

Audio:- Optional und einfach gehalten

Link Manager: - verantwortlich für Aufbau einer Verbindung ( incl. Sicherheitsaspekte )- Kontrolliert Arbeitszyklen der Radioeinheit, Verbindungszustände des Piconetzes und Energiespar-Modi ( SNIFF / HOLD / PARK -Mode)

Logical Link-Control and Adaption Protocol (L2CAP):- Adaption der Protokolle höherer Schichten- Segmentierung und reassembling der Pakete

Audio:- Optional und einfach gehalten

Page 24: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten
Page 25: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

Architektur der Schichten

Page 26: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

Bluetooth Datensicherheit Inhaltsverzeichnisfür Nachrichtenübermittlung29.11.20001. Sicherheit in Bluetooth1.1 Anpassung der Funkreichweite1.2 Frequenzy Hopping2 Sicherheitsmechanismen2.1 Schlüsselmanagements2.2 Schlüsseltypen3 Bluetooth Authentikation / Pairing3.1 Schlüsselgenerierung und Initialisierung3.2 Authentifizierung3.3 Verschlüsselung3.4 Punkt-zu-Multipunkt Verbindungen3.5 Scatternet4 Sicherheitsprofile4.1 Sicherheitmodus5 Probleme bei der Sicherheit von Bluetooth5.1 Einschränkungen5.2 Privatsphäre6 Zusammenfassung und Ausblick

Page 27: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

Sicherheitskomponenten. Frequency Hopping. Authentikation. Payload encryption (Datenverschlüsselung). Key handling (Schlüssel Behandlung)

1. Sicherheit in Bluetooth

1.1 Anpassung der Funkreichweite

- ständige Anpassung der Funkleistung Einem passiven Lauscher wird das Abhören erschwert Signalverrauschung mit zunehmender Entfernung

1m

Page 28: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

1.2 Frequenzy Hopping

Abbildung 1: Frequenzstufen

- Frequenzberich 2,402 bis 2,48 GHz - Frequence Hopping - 1600 Frequenzsprünge (Hops) in der Sekunde. - ISM-Frequenzband mit 79 Frequenzstufen im 1MHz Abstand - GFSK (Gaussian Frequecy Shift Keying) mit Index von 0,28 bis 0,35

- Frequenzberich 2,402 bis 2,48 GHz - Frequence Hopping - 1600 Frequenzsprünge (Hops) in der Sekunde. - ISM-Frequenzband mit 79 Frequenzstufen im 1MHz Abstand - GFSK (Gaussian Frequecy Shift Keying) mit Index von 0,28 bis 0,35

Page 29: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

2. Sicherheitmechanismen

• Bluetooth enthält

– Adresse• 48 Bit, weltweit einmalig, IEEE 802 Standard– Payload Verschlüsselung• 8-128 Bit Schlüsselstärke

– Authentikation• 128 Bit Authentikationsschlüssel– Payload Verschlüsselung• 8-128 Bit Schlüsselstärke

2.1 Schlüsselmanagement

- Bluetooth Address (BD ADDR)- Privat User Key, Authentication (Link Key)- Privat User Key, Encryption- Random Value (RAND)- Link Management (LM)

Schlüssel Bitlänge

BD_ADDR (Bluetooth-Adresse) 48

Private User Key (Authentication) 128

Private User Key (Encryption) 8-128

Schlüssel Bitlänge

BD_ADDR (Bluetooth-Adresse) 48

Private User Key (Authentication) 128

Private User Key (Encryption) 8-128

Page 30: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

2.2 Schlüsseltypen

• Link Key– 128 Bit Zufallszahl die zwischen zwei Geräten geteilt wird (Shared Secret)– ist Parameter für die Encryption Key Generierung– Semipermanent / Temporär• wenn Temporär, dann nur solange wie das Gerät am Piconet teilnimmt• Semipermanente Schlüssel können mehrmals zur Authentikation benutzt werden

• Link Key– 128 Bit Zufallszahl die zwischen zwei Geräten geteilt wird (Shared Secret)– ist Parameter für die Encryption Key Generierung– Semipermanent / Temporär• wenn Temporär, dann nur solange wie das Gerät am Piconet teilnimmt• Semipermanente Schlüssel können mehrmals zur Authentikation benutzt werden

• Encryption Key– Die Schlüsselstärke darf nicht verändert werden können– Stärke wird während der Herstellung des Gerätes festgelegt

• Encryption Key– Die Schlüsselstärke darf nicht verändert werden können– Stärke wird während der Herstellung des Gerätes festgelegt

Page 31: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

2.2 Schlüsseltypen

1 Initialisation Key (128 Bit)

– wird erzeugt, wenn weder Unit Key noch Combination Key zur Verfügung stehen– Zur Generierung benutzte Daten sind• Bluetooth Adresse (BD_ADDR)• die Bluetooth PIN (Shared Secret)• Eine Zufallszahl (RAND)– Erzeugendes Verfahren ist E22

1 Initialisation Key (128 Bit)

– wird erzeugt, wenn weder Unit Key noch Combination Key zur Verfügung stehen– Zur Generierung benutzte Daten sind• Bluetooth Adresse (BD_ADDR)• die Bluetooth PIN (Shared Secret)• Eine Zufallszahl (RAND)– Erzeugendes Verfahren ist E22

Page 32: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

2.2 Schlüsseltypen

2. Unit Key / Combination Key (128 Bit)– unterscheiden sich nur in der Art der Generierung• Unit Key– Wird nur von einem einzelnen Gerät erzeugt– Wenn er bekannt wird, kann das Gerät imitiert werden– Wird innerhalb des Geräts erzeugt • Combination Key– Wird von zwei Geräten erzeugt– Wenn er bekannt wird, kann nur innerhalb dieser einen Verbindung ein Gerät imitiert werden

2. Unit Key / Combination Key (128 Bit)– unterscheiden sich nur in der Art der Generierung• Unit Key– Wird nur von einem einzelnen Gerät erzeugt– Wenn er bekannt wird, kann das Gerät imitiert werden– Wird innerhalb des Geräts erzeugt • Combination Key– Wird von zwei Geräten erzeugt– Wenn er bekannt wird, kann nur innerhalb dieser einen Verbindung ein Gerät imitiert werden

Page 33: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

2.2 Schlüsseltypen

3 Master Key (128 Bit)

– zwischen mehreren Geräten geteilter Schlüssel– für Gruppenkommunikation– gilt immer nur für eine Session

3 Master Key (128 Bit)

– zwischen mehreren Geräten geteilter Schlüssel– für Gruppenkommunikation– gilt immer nur für eine Session

• Encryption Key (128 Bit)– Wird aus dem jeweiligen Link Key abgeleitet– für die Payload Verschlüsselung– Als Startvektor für ein lineares, rückgekoppeltes Schieberegister

• Encryption Key (128 Bit)– Wird aus dem jeweiligen Link Key abgeleitet– für die Payload Verschlüsselung– Als Startvektor für ein lineares, rückgekoppeltes Schieberegister

Page 34: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

3. Bluetooth Authentikation / Pairing 3.1 Schlüsselgenerierung und Initialisierung

Abbildung 3: Pairing zweier Bluetooth Einheiten

-Generierung eines Initialisierungsschlüssels (Init Key)- Authentifizierung- Generierung eines Verbindungsschlüssels (Link Key: Unit-, Combination-, Master Key )-Austausch des Verbindungsschlüssels - Generierung eines Schlüssels für die Verschlüsselung (Encryption Key )

-Generierung eines Initialisierungsschlüssels (Init Key)- Authentifizierung- Generierung eines Verbindungsschlüssels (Link Key: Unit-, Combination-, Master Key )-Austausch des Verbindungsschlüssels - Generierung eines Schlüssels für die Verschlüsselung (Encryption Key )

PIN max.16 Octets

Page 35: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

3.2 Authentifizierung:

Abbildung 4: Challenge-Response Schema zur Authentifikation

Algorithm E1: Input: RAND (128 bit), Claimant addr. (48 bit), link key (128) Output: SRES (32 bit), ACO (96 bit) One-sided or mutual authentication (einseitig oder gegenseitig)ACO = Authenticated Ciphering Offset SRES= signed response

Algorithm E1: Input: RAND (128 bit), Claimant addr. (48 bit), link key (128) Output: SRES (32 bit), ACO (96 bit) One-sided or mutual authentication (einseitig oder gegenseitig)ACO = Authenticated Ciphering Offset SRES= signed response

Page 36: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

Bluetooth Authentication

Link key generationKLINK

PINRandom #

SRES’SRES ACO’ACO

Encryption key generationKCryption

SRES’

BD_ADDRB

CHECKSRES = SRES’

E1

(SAFER+)BD_ADDRB

KLINK

AU_RAND

E1

(SAFER+)BD_ADDRB

KLINK

AU_RAND

A (Verifier) B (Claimant)

AU_RAND

SRES = signed responseACO = Authenticated Ciphering Offset

Page 37: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

3.3 Verschlüsselung

Abbildung 5: Ablauf der Verfahren

Algorithmen• Schlüsselgenerierung– Aus den Eingabewerten wird mit Hilfe einer Hashfunktion (SAFER+) ein 128 Bit Wert gebildet• Verschlüsselung– E0 Algorithmus– lineares, rückgekoppeltes Schieberegister (LFSR).– Um die Schlüssellänge zu reduzieren, wird eine Anzahl von n Bit vorbelegt

Algorithmen• Schlüsselgenerierung– Aus den Eingabewerten wird mit Hilfe einer Hashfunktion (SAFER+) ein 128 Bit Wert gebildet• Verschlüsselung– E0 Algorithmus– lineares, rückgekoppeltes Schieberegister (LFSR).– Um die Schlüssellänge zu reduzieren, wird eine Anzahl von n Bit vorbelegt

Page 38: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

Bluetooth Encryption

E0

BD_ADDRA

clockA

KCryption’

Kcipher

Kcipher

Kcipher

dataA-B

dataB-A

E0

BD_ADDRA

clockA

K’Cryption’

K’cipher

K’cipher

K’cipher

dataA-B

dataB-A

data

A BIst alles ok?? Ja, aber..Ist alles ok?? Ja, aber..

LSFR LSFR

LFSR Linear Feedback Shift Registers clockA aktuelle Uhrenstand

=

Page 39: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

3.4 Punkt-zu-Multipunkt Verbindungen

Abbildung 6: Verschlüsselung in Bluetooth

Stream ciphering Algorithm E0: Input: RAND (128 bit), Master Addr./Clock, Kc (128 bit) Output: Cipher stream. LFSR (Linear Feedback Shift Registers ) restart for every slot . Encrytion of payload only. Point-to-point or point-to-multipoint

Stream ciphering Algorithm E0: Input: RAND (128 bit), Master Addr./Clock, Kc (128 bit) Output: Cipher stream. LFSR (Linear Feedback Shift Registers ) restart for every slot . Encrytion of payload only. Point-to-point or point-to-multipoint

Page 40: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

3.5 Scatternet

Abbildung 7: Scatternet

- Keine Verschlüsselung in Echtzeit möglich, wenn eine mobile Einheit den Sendebereich verlässt und nur noch via Scatternet zu erreichen ist.

- Keine Verschlüsselung in Echtzeit möglich, wenn eine mobile Einheit den Sendebereich verlässt und nur noch via Scatternet zu erreichen ist.

Page 41: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

4. Sicherheitsprofile4.1 Sicherheitsmodus

- Modus 1: (keine Sicherheit)Modus 1 wird benutzt, wenn Geräte keine kritischen Applikationen besitzen. Er eignet sich zum Beispiel für den Austausch von Visitenkarten oder für den Zugriff auf nicht sensible Datenbanken. In diesem Modus umgeht das Gerät alle Sicherheitsprozesse auf der Verbindungsebene.

- Modus 1: (keine Sicherheit)Modus 1 wird benutzt, wenn Geräte keine kritischen Applikationen besitzen. Er eignet sich zum Beispiel für den Austausch von Visitenkarten oder für den Zugriff auf nicht sensible Datenbanken. In diesem Modus umgeht das Gerät alle Sicherheitsprozesse auf der Verbindungsebene.

- Modus 2: (Sicherheit auf Dienstebene)Sicherheitsmodus 2 bietet ein Rahmenwerk, mit dessen Hilfe Geräte in zwei unterschiedliche Vertrauensklassen eingeteilt, und angebotenen lokalen Diensten verschiedene Sicherheitsstufen zugewiesen werden können. Im Mittelpunkt steht dabei ein zentraler Sicherheitsmanager, der die einzelnen Informationen in Datenbanken speichert und vor jedem Verbindungsaufbau gefragt wird, wie und ob überhaupt einem Gerät Zugriff auf lokale Dienste gewährt werden darf.Geräte werden in Kategorien eingeteilt.

- Modus 2: (Sicherheit auf Dienstebene)Sicherheitsmodus 2 bietet ein Rahmenwerk, mit dessen Hilfe Geräte in zwei unterschiedliche Vertrauensklassen eingeteilt, und angebotenen lokalen Diensten verschiedene Sicherheitsstufen zugewiesen werden können. Im Mittelpunkt steht dabei ein zentraler Sicherheitsmanager, der die einzelnen Informationen in Datenbanken speichert und vor jedem Verbindungsaufbau gefragt wird, wie und ob überhaupt einem Gerät Zugriff auf lokale Dienste gewährt werden darf.Geräte werden in Kategorien eingeteilt.

- Modus 3: (Sicherheit auf Verbindungsebene)Das Gerät initiiert in diesem Modus ausgewählte Sicherheitsprozeduren vor dem eigentlichen Aufbau der Verbindung, unabhängig von der aufbauenden Applikation im Hintergrund. Obwohl dieser Modus weniger flexibel ist als Modus 2, ist er doch geeignet, eine gewisse Grundsicherheit für alle Dienste eines Gerätes zu garantieren.

- Modus 3: (Sicherheit auf Verbindungsebene)Das Gerät initiiert in diesem Modus ausgewählte Sicherheitsprozeduren vor dem eigentlichen Aufbau der Verbindung, unabhängig von der aufbauenden Applikation im Hintergrund. Obwohl dieser Modus weniger flexibel ist als Modus 2, ist er doch geeignet, eine gewisse Grundsicherheit für alle Dienste eines Gerätes zu garantieren.

Page 42: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

Modus 2 Modus 2

Vertrauenswürdiges GerätVertrauenswürdiges Gerät

Nicht vertrauenswürdiges GerätNicht vertrauenswürdiges Gerät

Offener DienstOffener Dienst

Dienst erfordert AuthentifikationDienst erfordert Authentifikation

Dienst erfordert Authentifikation und AutorisationDienst erfordert Authentifikation und Autorisation

Kategorieneinteilung der Geräte im Modus 2

Abbildung 8:

Page 43: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

Verbindungsaufbau eines vertrauenswürdigen Geräts

Abbildung 9:

L2CAP Logical Link Control and Adaptation ProtocolHCI Host Controller Interface

L2CAP Logical Link Control and Adaptation ProtocolHCI Host Controller Interface

Page 44: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

5. Probleme bei der Sicherheit von Bluetooth

5.1 Einschränkungen :

- E0-Stromverschlüsselung- Geräteschlüssel- DoS auf Batterie- Luftschnittstelle – Shared Secret (Bluetooth PIN hängt vom Benutzer ab)– Resourcenschwache Geräte können „0000“ als Shared Secret haben (Geräte ohne Key Pad)– Resourcenschwache Geräte können den „Unit Key“ als Link Key benutzen, und im Zusammenhang mit einer schwachen PIN imitiert werden.– Benutzer hat keinen Einfluß auf die eingesetzte Verschlüsselungsstärke– Semipermanente Link Keys liegen ungeschützt in den Geräten

5.1 Einschränkungen :

- E0-Stromverschlüsselung- Geräteschlüssel- DoS auf Batterie- Luftschnittstelle – Shared Secret (Bluetooth PIN hängt vom Benutzer ab)– Resourcenschwache Geräte können „0000“ als Shared Secret haben (Geräte ohne Key Pad)– Resourcenschwache Geräte können den „Unit Key“ als Link Key benutzen, und im Zusammenhang mit einer schwachen PIN imitiert werden.– Benutzer hat keinen Einfluß auf die eingesetzte Verschlüsselungsstärke– Semipermanente Link Keys liegen ungeschützt in den Geräten

Abbildung 10: Sicherheitsprobleme durch Geräteschlüssel KA

Page 45: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

• Device-Modes

– Discoverable Mode• Gerät antwortet auf alle Anfragen• ideal zur Erstellung von Benutzerprofilen (Supermarkt)

– Non-Discoverable Mode• Geräte antworten nur auf direkt an sie adressierte Anfragen• unkomfortableres Pairing

• Device-Modes

– Discoverable Mode• Gerät antwortet auf alle Anfragen• ideal zur Erstellung von Benutzerprofilen (Supermarkt)

– Non-Discoverable Mode• Geräte antworten nur auf direkt an sie adressierte Anfragen• unkomfortableres Pairing

5.2 Schutz der Privatsphäre

Page 46: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

Nutze ein und das selbe Telefon wo auch immer Du Dich befindest

Anwendungsmodelle

Allgemeine Anwendungsbeispiele:

- Drahtlose Netzwerke unter Verwendung von Bluetooth fähigen Geräten- Sprachsteuerung von Anwendungen unter Verwendung von Bluetooth fähigen Mobiltelefonen- Austausch von Visitenkarten, Telefoneinträgen, etc. zwischen Notebook, Organizer und Telefon-Synchronisierung zwischen Notebook, Organizer und Telefon- Betriebssystemunabhängig

Allgemeine Anwendungsbeispiele:

- Drahtlose Netzwerke unter Verwendung von Bluetooth fähigen Geräten- Sprachsteuerung von Anwendungen unter Verwendung von Bluetooth fähigen Mobiltelefonen- Austausch von Visitenkarten, Telefoneinträgen, etc. zwischen Notebook, Organizer und Telefon-Synchronisierung zwischen Notebook, Organizer und Telefon- Betriebssystemunabhängig

Page 47: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

Im Internet surfen, überall

Schnelle Verbindung zum sofortigen Datenaustausch

Page 48: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

Das drahtlose Headset lässt die Hände frei

Das Notebook als Telekommunikationsschnittstelle

Page 49: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

E-Mail nutzen, selbst wenn sich das Notebook noch im Koffer befindet

E-Mails im Flugzeug verfassen, die sich nach der Landung autom. versenden

Page 50: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

Bilder und Videos verschicken

Verbinden aller Peripheriegeräte mit PC oder LAN

Page 51: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

Technikvergleich

-Version IrDA 1.0 (war) standard bei aktuellen Handy u. Organizern

- max Datenübertr. 115.2 KBits/s, real nur 7 Kbyte/s ungeeignet für Daten / Sprache

- geringe Entfernung der Ifrarotstrecke

- Sichtkontakt der Geräte nötig ( Diode Diode )

- keine Übertragung durch Wände oder Hindernisse

- Datenübertragung mit Infrarot sehr anfällig für Störeinflüsse ( z.B. Sonne u. Reflexion )

Stark verbreitet aber wenig genutzt

IrDA 1.1 und Fast IrDA (16 Mbits/s ) aber keine Geräte dafür vorhanden

-Version IrDA 1.0 (war) standard bei aktuellen Handy u. Organizern

- max Datenübertr. 115.2 KBits/s, real nur 7 Kbyte/s ungeeignet für Daten / Sprache

- geringe Entfernung der Ifrarotstrecke

- Sichtkontakt der Geräte nötig ( Diode Diode )

- keine Übertragung durch Wände oder Hindernisse

- Datenübertragung mit Infrarot sehr anfällig für Störeinflüsse ( z.B. Sonne u. Reflexion )

Stark verbreitet aber wenig genutzt

IrDA 1.1 und Fast IrDA (16 Mbits/s ) aber keine Geräte dafür vorhanden

- UMTS bis 2 Mbits/s Bandbreite

- hohe Lizenzkosten u. begrenze Frequenzen sehr teuer

- Netzausbau dauert noch an

- Weltweite Erreichbarkeit z.B. mobiles Internet usw.

- größere Reichweiten als Bluetooth

- UMTS bis 2 Mbits/s Bandbreite

- hohe Lizenzkosten u. begrenze Frequenzen sehr teuer

- Netzausbau dauert noch an

- Weltweite Erreichbarkeit z.B. mobiles Internet usw.

- größere Reichweiten als Bluetooth

Page 52: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

- Bluetooth relativ hohe Bandbreite ( Version 2.0 bis 20 Mbit/s )

- stabile und sichere Verbindung ( Frequenzhopping )

- physikalische Hindernisse kein problem

- eingebaute Verschlüsselungstechnik

- offene und Lizenzfreie Spezifikation große Verbreitung der Geräte

- erst bei Vermarktung fallen rel. geringe Gebühren an

- hohe Integrationsdichte auf Chip preiswertes Massenprodukt

- geringer Strombedarf

- in Verbindung mit UMTS weitere Möglichkeiten ( Accesspoints usw…)

- Bluetooth relativ hohe Bandbreite ( Version 2.0 bis 20 Mbit/s )

- stabile und sichere Verbindung ( Frequenzhopping )

- physikalische Hindernisse kein problem

- eingebaute Verschlüsselungstechnik

- offene und Lizenzfreie Spezifikation große Verbreitung der Geräte

- erst bei Vermarktung fallen rel. geringe Gebühren an

- hohe Integrationsdichte auf Chip preiswertes Massenprodukt

- geringer Strombedarf

- in Verbindung mit UMTS weitere Möglichkeiten ( Accesspoints usw…)

Technikvergleich

UMTS ist andere Ebene der Übertragung koexistenz mit Bluetooth

IrDa wird ( ist ) von Bluetooth abgelöst

UMTS ist andere Ebene der Übertragung koexistenz mit Bluetooth

IrDa wird ( ist ) von Bluetooth abgelöst

Page 53: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

6. Zusammenfassung und Ausblick

Es ist gezeigt worden, dass Bluetooth sich bisher nur für sehr kleine und private Ad-Hoc Netzwerke (WPAN) eignet, wie sie zum Beispiel zwischen Handy und Headset, oder in einem Konferenzraum zwischen mehreren Laptops auftreten. Für diese Bereiche mögen auch die implementierten Sicherheitsmechanismen ausreichend sein. Für den Einsatz in einer feindlichen Umgebung ist Bluetooth jedoch bisher unzulänglich. Dies untermauert auch ein Bericht in der New York Times, dass es Forschern von Lucent Technologies, Mitglied der Bluetooth SIG, gelungen ist, weitere Sicherheitslücken aufzudecken, über die jedoch nur in Erfahrung zu bringen war, dass sie “relativ schnell” gestopft werden konnten. Diese Arbeit basiert hauptsächlich auf der Version 1.0b der Spezifikation von Bluetooth. Version 2 wird zur Zeit bereits erarbeitet. Welche Korrekturen und Erweiterungen diese Version bringen wird, und was der Schritt hin zur IEEE, ist bisher nicht abzusehen. Wer allerdings auf Bluetooth nicht verzichten und dennoch größtmögliche Sicherheit haben möchte, kann immer noch auf altbekannte Sicherheitsmechanismen in der Anwendungsschicht zurückgreifen.

6. Zusammenfassung und Ausblick

Es ist gezeigt worden, dass Bluetooth sich bisher nur für sehr kleine und private Ad-Hoc Netzwerke (WPAN) eignet, wie sie zum Beispiel zwischen Handy und Headset, oder in einem Konferenzraum zwischen mehreren Laptops auftreten. Für diese Bereiche mögen auch die implementierten Sicherheitsmechanismen ausreichend sein. Für den Einsatz in einer feindlichen Umgebung ist Bluetooth jedoch bisher unzulänglich. Dies untermauert auch ein Bericht in der New York Times, dass es Forschern von Lucent Technologies, Mitglied der Bluetooth SIG, gelungen ist, weitere Sicherheitslücken aufzudecken, über die jedoch nur in Erfahrung zu bringen war, dass sie “relativ schnell” gestopft werden konnten. Diese Arbeit basiert hauptsächlich auf der Version 1.0b der Spezifikation von Bluetooth. Version 2 wird zur Zeit bereits erarbeitet. Welche Korrekturen und Erweiterungen diese Version bringen wird, und was der Schritt hin zur IEEE, ist bisher nicht abzusehen. Wer allerdings auf Bluetooth nicht verzichten und dennoch größtmögliche Sicherheit haben möchte, kann immer noch auf altbekannte Sicherheitsmechanismen in der Anwendungsschicht zurückgreifen.

Page 54: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

Zukunftsvisionen

Ausschnitt aus einem Artikel aus der Zeitschrift C‘T 03/2000 « Wie könnte Ihr Arbeitstag aussehen, wenn all die Techniken funktionieren, die mit der dritten Generation des Mobilfunks verbunden sind? Zum Frühstück lesen Sie die Nachrichten aus dem Internet auf Ihrem e-Book. Unterdessen holt Ihr digitaler Assistent, das UMTS-‚Telefon’, die Termine Ihrer Familienmitglieder von der Merloni-Espressomaschine ab (Symbian Truesync, Bluetooth).Die Zeit eilt, Sie schicken ungelesene Nachrichten zum Assistenten, der sie für die spätere Lektüre aufbereitet (WAP).Sie verlassen das Haus und schließen die Tür mit einem Befehl an den Assistenten ab (VoiceTIMES). Beim Wagen angelangt, sendet Ihr unermüdliches Terminal die Kennung (Bluetooth), er öffnet sich und fragt den Terminkalender ab (Bluetooth, Symbian Truesync), um die Fahrtroute zu bestimmen. Ihr bevorzugter Radiosender dudelt los, hat aber wieder einmal ein ödes Programm - vielleicht sollten Sie die URL wechseln. Sie pfeifen eine Melodie in ihren Assistenten, die Sie jetzt gerne hören möchten.Er durchsucht das Netz-Angebot nach einem vergleichbaren Stück (MPEG-7), gleichzeitig stellt er einen Anruf von einem Kollegen durch (VoIP). Zur Auswahl schlägt er ein Video, das mutmaßliche Original als MP3-Stück und ein gutes Dutzend Radiosender vor, die das Stück auf der aktuellen Playlist haben. Während der Fahrt sehen Sie Werbung zu einem interessanten Kinofilm. Sie weisen den Assistenten an, die nötigen Daten zu speichern, die ein am Plakat angebrachtes Factoid-Tag sendet (Bluetooth). Auf der Arbeitsstelle angelangt, gleicht der Assistent alle Termine mit dem Computer ab, an dem Sie arbeiten. Sie haben einen neuen Kunden. Beim ersten Gespräch tauschen Sie zwischen den Assistenten ihre ‚Visitenkarten’ aus (Bluetooth).

Ausschnitt aus einem Artikel aus der Zeitschrift C‘T 03/2000 « Wie könnte Ihr Arbeitstag aussehen, wenn all die Techniken funktionieren, die mit der dritten Generation des Mobilfunks verbunden sind? Zum Frühstück lesen Sie die Nachrichten aus dem Internet auf Ihrem e-Book. Unterdessen holt Ihr digitaler Assistent, das UMTS-‚Telefon’, die Termine Ihrer Familienmitglieder von der Merloni-Espressomaschine ab (Symbian Truesync, Bluetooth).Die Zeit eilt, Sie schicken ungelesene Nachrichten zum Assistenten, der sie für die spätere Lektüre aufbereitet (WAP).Sie verlassen das Haus und schließen die Tür mit einem Befehl an den Assistenten ab (VoiceTIMES). Beim Wagen angelangt, sendet Ihr unermüdliches Terminal die Kennung (Bluetooth), er öffnet sich und fragt den Terminkalender ab (Bluetooth, Symbian Truesync), um die Fahrtroute zu bestimmen. Ihr bevorzugter Radiosender dudelt los, hat aber wieder einmal ein ödes Programm - vielleicht sollten Sie die URL wechseln. Sie pfeifen eine Melodie in ihren Assistenten, die Sie jetzt gerne hören möchten.Er durchsucht das Netz-Angebot nach einem vergleichbaren Stück (MPEG-7), gleichzeitig stellt er einen Anruf von einem Kollegen durch (VoIP). Zur Auswahl schlägt er ein Video, das mutmaßliche Original als MP3-Stück und ein gutes Dutzend Radiosender vor, die das Stück auf der aktuellen Playlist haben. Während der Fahrt sehen Sie Werbung zu einem interessanten Kinofilm. Sie weisen den Assistenten an, die nötigen Daten zu speichern, die ein am Plakat angebrachtes Factoid-Tag sendet (Bluetooth). Auf der Arbeitsstelle angelangt, gleicht der Assistent alle Termine mit dem Computer ab, an dem Sie arbeiten. Sie haben einen neuen Kunden. Beim ersten Gespräch tauschen Sie zwischen den Assistenten ihre ‚Visitenkarten’ aus (Bluetooth).

Page 55: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

Eine problematische Frage wird in einer Video-Konferenzschaltung über ihren Assistenten mit Technikern in Frankreich geklärt. Der öde Arbeitstag nimmt seinen Lauf, ab und an durch Sport- und Börsenmeldungen unterbrochen (WAP). Wenn Sie die Firma verlassen, hat Ihr Assistent alle Termine auf den neuesten Stand gebracht (Bluetooth, Symbian, Truesync) und einen Platz im Restaurant bestellt. Beim Betreten der Futterstelle schlägt ein kleiner freundlicher Gong in der Brusttasche an und kündet davon, dass der digitale Assistent die Speisekarte empfangen hat (Bluetooth, WAP). Wird er gestartet, erscheinen Ihre Lieblingsgerichte an erster Stelle. Kauen und Schlucken bleibt Ihnen unbenommen, aber das Bezahlen erledigt wiederum Ihr Assistent, bargeldlos versteht sich (Bluetooth, WAP). Danach geht es zum Auto zurück. Der Wagen öffnet sich, der Lieblingssender ist wieder eingeschaltet und der Sitz ist nach Ihren Vorlieben eingestellt, im Winter vorgeheizt, im Sommer gekühlt. Die eingegangene E-Mail wird vorgelesen, der Anrufbeantworter abgefragt (VoiceTIMES).Kommen Sie nach Hause, öffnet sich Ihre Wohnung und das persönliche Glück nimmt weiter seinen Lauf. Auf einem Bildschirm erscheinen die neuesten Nachrichten Ihrer Lieblingsseite, die Kaffeemaschine hat das Gebräu Ihrer Wahl produziert und nimmt im Gegenzug alle Terminabsprachen entgegen, über die die Mitwohner informiert werden müssen. Nebenbei wird die Position Ihres Lieblingstieres oder Lieblingskindes geortet. Sie lassen sich die Daten der tagsüber gesammelten Factoids vom Assistenten reichen und speichern interessante Informationen in Ihrem Tagebuch. Zur Entspannung spielt ihr Assistent die neueste Ausgabe von New World ein, in ihr ein Bericht über die vierte Generation von Kommunikationsgeräten, die Ihr Leben verändern wird.

Eine problematische Frage wird in einer Video-Konferenzschaltung über ihren Assistenten mit Technikern in Frankreich geklärt. Der öde Arbeitstag nimmt seinen Lauf, ab und an durch Sport- und Börsenmeldungen unterbrochen (WAP). Wenn Sie die Firma verlassen, hat Ihr Assistent alle Termine auf den neuesten Stand gebracht (Bluetooth, Symbian, Truesync) und einen Platz im Restaurant bestellt. Beim Betreten der Futterstelle schlägt ein kleiner freundlicher Gong in der Brusttasche an und kündet davon, dass der digitale Assistent die Speisekarte empfangen hat (Bluetooth, WAP). Wird er gestartet, erscheinen Ihre Lieblingsgerichte an erster Stelle. Kauen und Schlucken bleibt Ihnen unbenommen, aber das Bezahlen erledigt wiederum Ihr Assistent, bargeldlos versteht sich (Bluetooth, WAP). Danach geht es zum Auto zurück. Der Wagen öffnet sich, der Lieblingssender ist wieder eingeschaltet und der Sitz ist nach Ihren Vorlieben eingestellt, im Winter vorgeheizt, im Sommer gekühlt. Die eingegangene E-Mail wird vorgelesen, der Anrufbeantworter abgefragt (VoiceTIMES).Kommen Sie nach Hause, öffnet sich Ihre Wohnung und das persönliche Glück nimmt weiter seinen Lauf. Auf einem Bildschirm erscheinen die neuesten Nachrichten Ihrer Lieblingsseite, die Kaffeemaschine hat das Gebräu Ihrer Wahl produziert und nimmt im Gegenzug alle Terminabsprachen entgegen, über die die Mitwohner informiert werden müssen. Nebenbei wird die Position Ihres Lieblingstieres oder Lieblingskindes geortet. Sie lassen sich die Daten der tagsüber gesammelten Factoids vom Assistenten reichen und speichern interessante Informationen in Ihrem Tagebuch. Zur Entspannung spielt ihr Assistent die neueste Ausgabe von New World ein, in ihr ein Bericht über die vierte Generation von Kommunikationsgeräten, die Ihr Leben verändern wird.

Zukunftsvisionen

Page 56: Referat von Eno Vaso April / 2002. Überblick: Geschichte und Entwicklung Einleitung und Eckdaten Netzwerk-Definition / Topologien Die Technik Verbindungsarten

EndeReferat in Übertragungstechnik

Bluetooth