Università degli Studi “G. d’Annunzio” Chieti - Pescara
Facoltà di Economia
Corso di Reti di Calcolatori e Sistemi Distribuiti
A.A. 2007/2008
Docente: Stefano Bistarelli
Standard 802.15
Studente: Fiorella Colacillo
matr. 3069170
INTRODUZIONE
Il Bluetooth è una specifica industriale per reti personali senza fili (WPAN:
Wireless Personal Area Network). Fornisce un metodo standard ed
economico per scambiare informazioni tra dispositivi diversi attraverso una
frequenza radio sicura e a corto raggio.
Un dispositivo abilitato a Bluetooth individuato da un altro dispositivo
abilitato anch’esso si sincronizzano automaticamente, dando luogo ad un
tipo di rete wireless istantanea. Questa tecnologia utilizza segnali di
radiofrequenza (RF), per stabilire trasmissioni di voce e dati di tipo punto a
punto e punto a molti punti, nel raggio di 10 metri.
La specifica Bluetooth è stata sviluppata da Ericsson e in seguito formalizzata dalla
Bluetooth Special Interest Group (SIG). Ha preso il nome da Harald Bluetooth, o
“Blåtand” in scandinavo, re vichingo che unificò i regni danesi e della Scandinavia.
Bluetooth mette in comunicazione dispositivi diversi (così come il re unì i popoli
della penisola scandinava).
OBIETTIVO: creare una comunicazione senza l’uso di cavi di
connessione.
FUNZIONAMENTO
La struttura hardware e software dei dispositivi Bluetooth é rigidamente
definita e regolamentata dagli organismi di controllo del Consorzio
Bluetooth che rilasciano quindi la certificazione solo a quei prodotti che
hanno passato a pieni voti tutte le varie prove e test funzionali previsti.
Tutte le periferiche Bluetooth utilizzano la banda di radio a 2.4Ghz con un
transfer rate di circa 1Mbit al secondo e adottano un particolare
meccanismo logico di trasmissione chiamato Frequency Hopping Spread
Spectrum (FHSS) per garantire la non intercettabilità del canale e quindi la
sicurezza del collegamento: in altre parole solo le periferiche "accoppiate"
possono comunicare tra loro perché il canale di trasmissione varia molte
centinaia di volte al secondo in un modo noto solamente ai dispositivi
accoppiati.
Il collegamento delle periferiche può essere protetto da password.
FUNZIONAMENTO
Le distanze operative ammesse sono 3:
fino a 10 metri con antenne di potenza 0dB
fino a 50 metri con antenne di potenza 10dB
fino a 100 metri con antenne di potenza 20dB
Naturalmente all'aumentare della potenza aumentano sia il consumo
dei dispositivi che la loro interferenza nei confronti di eventuali reti
Wireless 802.11b: per questo motivo e vista la natura "portatile" e
"personale" del concetto Bluetooth, la maggior parte dei produttori si è
posizionata sulla prima classe di potenza che assicura una maggiore
integrabilità con apparati mobili sia dal punto di vista delle dimensione
che da quello dell'assorbimento elettrico.
LE VERSIONI
Bluetooth 1.0 e 1.0B
.
Le versione 1.0 e 1.0B presentano molti problemi
e spesso i prodotti di un costruttore hanno notevoli
difficoltà nel comunicare con il prodotto di un'altra
società.
Tra lo standard 1.0 e 1.0B sono state effettuate
delle modifiche nel processo di verifica
dell'indirizzo fisico associato a ogni dispositivo
Bluetooth.
Il vecchio metodo rendeva impossibile rimanere
anonimi durante la comunicazione e quindi un
utente malevole dotato di uno scanner di
frequenze poteva intercettare eventuali
informazioni confidenziali.
Bluetooth 1.0
Transfer rate: 1 Mbps
(1megabit al sec)
Portata in m: 10
Frequenza: 2,4 GHz
Sicurezza: 128 bit
Tipo: Peer to Peer
Access-point
LE VERSIONI
Bluetooth 1.2
Questa versione è compatibile con la precedente 1.1 e aggiunge le seguenti
novità:
▪ Adaptive Frequency Hopping (AFH), questa tecnica fornisce maggior
resistenza alle interferenze elettromagnetiche, provvedendo ad evitare di
utilizzare i canali soggetti a forti interferenze.
▪ Fornisce una modalità di trasmissione ad alta velocità.
▪ extended Synchronous Connections (eSCO), fornisce una modalità di
trasmissione audio ad alta qualità, in caso di perdita dei dati questi vengono
ritrasmessi per migliorarne la qualità audio.
▪ Rilevatore della qualità del segnale.
▪ La velocità di trasferimento pari a circa 1 Mbit/s è sufficiente per
trasportare la voce all'auricolare, mentre non lo è per riprodurre formati MP3
con qualità equiparabile ai CD. Manca la banda e il risultato è un suono
piatto e di pessima qualità, se paragonato ai livello di un CD musicale.
LE VERSIONI
Bluetooth 2.0
La nuova versione è retrocompatibile con la versione 1.x e
offre i seguenti miglioramenti:
▪ Evita di saltare tra i canali per ragioni di sicurezza. La nuova versione del
Bluetooth utilizza la crittografia per garantire l'anonimato.
▪ Supporta le trasmissioni multicast/broadcast, permette di trasmettere
elevati flussi di dati senza controllo degli errori a più dispositivi
simultaneamente.
▪ Enhanced Data Rate (EDR) porta la velocità di trasmissione a 2.1 Mbit/s.
▪ Include una gestione della qualità del servizio.
▪ Protocollo per l'accesso a dispositivi condivisi.
▪ Tempi di risposta notevolmente ridotti.
▪ Dimezzamento della potenza utilizzata grazie all'utilizzo di
segnali radio di minore potenza.
TRASMISSIONE
A differenza delle trasmissioni ad infrarossi, che si servono di onde
luminose e richiedono la sistemazione dei dispositivi connessi lungo
una linea visiva senza ostacoli, le onde radio non detengono necessità
di questo tipo e possono passare attraverso gli oggetti solidi. Questo
significa che un dispositivo radio Bluetooth può trasmettere segnali RF
(radiofrequenza) attraverso una ventiquattrore, o attraverso le pareti di
un ufficio.
Le comunicazioni Bluetooth (sia per voci che per dati) si servono di una
banda RF senza licenza, nel campo di azione che si estende da 2,4 a
2,48 Ghz.
PAN = Personal Area Network; WLAN = Wireless Local Area Network
WMAN = Wireless Metropolotan Area Network; WAN = Wide Area Network
Mobilità
Distanze coperte
COMUNICAZIONI WIRELESS
MODALITA’ DI CONNESSIONE
Tutti gli apparecchi Bluetooth i default sono in standby (in attesa).
Quando l'apparecchio è in attesa, ogni 11.25 ms completa un ciclo di
scansione per sentire se ci sono comunicazioni da altri apparecchi.
La scansione effettuata può essere di due tipi: Page Scan e Inquiry Scan.
• Page Scan è definita la scansione con la quale l'apparecchio stesso "cerca"
un collegamento con un altro apparecchio Bluetooth.
• Inquiry Scan è molto simile alla precedente, ma l'apparecchio effettua una
scansione qualitativa per "capire" quali apparecchi sono disponibili nell'area
limitrofa ed approntare i necessari protocollo per il collegamento.
I risultati di una scansione possono essere molteplici:
"active", "hold", "sniff", e "park".
Naturalmente se non vi sono presenti apparecchi, oppure se gli utenti degli
altri apparecchi non desiderano la comunicazione, la connessione non viene
effettuata e l'apparecchio rimane in fase di scanning.
MODALITA’ DI CONNESSIONE
Quattro modalità di connessione:
“Active" consente all'apparecchio Bluetooth di partecipare attivamente sul
canale radio.Il traffico sul canale radio viene regolarmente gestito con le
differenti priorità del Piconet. Ad ogni apparecchio Bluetooth che partecipa
attivamente su un canale radio, viene assegnato un "indirizzo identificativo"
(campo di 3 bit).
“Hold", l'apparecchiatura Bluetooth ha meno operazioni da svolgere, ed è
quindi più "libera" di compiere operazioni di Page Scan e Inquiry Scan.
“Sniff" è utilizzata prevalentemente per ridurre il carico di lavoro
dell'apparecchiatura Bluetooth e facilitare la partecipazione tra due Piconet.
“Park“ consente all'apparecchiatura di non partecipare attivamente al canale
radio, ma di rimanere sincronizzata per attendere eventuali ingressi.
In questo modo si risparmia il carico di lavoro (e di conseguenza le batterie)
con la possibilità di scelta se accettare o meno una connessione.
COLLEGAMENTI
La tecnologia Bluetooth fornisce due tipi di collegamenti:
Synchronous Connection Oriented (SCO) e Asynchronous
Connectionless (ACL), che possono essere utilizzati indifferentemente
sullo stesso canale radio.
I collegamenti SCO sono utilizzati per le trasmissioni radio e audio,
mentre i collegamenti ACL esclusivamente per le trasmissioni dati. Ogni
apparecchiatura Bluetooth può supportare indifferentemente un canale
ACL e tre canali SCO simultanei, oppure un canale ACL ed uno SCO
entrambi simultanei.
Le modalità di trasmissione-ricezione dei dati può cambiare a seconda
delle esigenze di comunicazione delle apparecchiature, per esempio
quando si passa da una comunicazione solo dati, ad una comunicazione
voce.
PROCEDURE DI COLLEGAMENTO
All'interno di ogni apparecchiatura Bluetooth è presente il "Link Manager" il
softtware che sovrintende il collegamento tra le diverse apparecchiature, le
procedure di autenticazione del collegamento, e la configurazione del
collegamento.
Quando un Link Manager entra in contatto cun un altro Link Manager da
remoto, essi dialogano secondo il Link Manager Protocol (LMP).
I servizi che fornisce il Link Manager sono:
- Trasmissione e ricezione di dati
- Richiesta di identificazione delle apparecchiature Bluetooth
- Procedure di scansione
- Realizzazione del collegamento tra Bluetooth
- Autenticazione
- Determinare il canale di comunicazione
- Determinare il livello di potenza di funzionamento ( “hold", "sniff", e "park“)
- Stabilire le procedure e le modalità di trasmissione dei dati.
COLLEGAMENTI
Quando due dispositivi Bluetooth stabiliscono una connessione, stabiliscono un tipo di
rete Personale chiamata PICONET, che sono piccoli Network Wireless.
Ogni Piconet può contenere fino ad otto dispositivi Bluetooth,dove uno di essi funge
da master e gli altri sette da slave. Tutti i dispositivi condividono lo stesso canale di
passaggi di frequenza,che è determinato dagli slave, che sincronizzano i propri
orologi interni con quello dell’unità master.
Accesso basato su Polling: il Master decide chi deve parlare fra gli Slave
• Ogni device Bluetooth cerca altri Slave nei paraggi
• In genere chi chiama diventa Master, ma i ruoli possono poi invertirsi.
COLLEGAMENTI
Poiché diverse piconet hanno
identità differenti,basate su
diversi canali di passaggio
di frequenza, più piconet
possono condividere lo
stesso spazio fisico, senza
interferire reciprocamente.
Per collegare più di otto
dispositivi bisogna unire
più piconet per formare
una SCATTERNET.
In essa tutte le comunicazioni
tra le diverse piconet sono
filtrate attraverso i singoli
dispositivi master delle piconet.
In una singola scatternet
è possibile Includere fino a
10 piconet,
oltre questo numero la rete
si satura.
COMPONENTI BASE
Ci sono quattro componenti fondamentali che consentono il corretto
funzionamento degli apparecchi dotati di tecnologia Bluetooth: l'unità radio,
l'unità di base, il driver, ed il software.
L'unità radio è il soggetto principale delle comunicazioni senza fili tra i vari
apparecchi Bluetooth,consente l’interfaccia wireless e lavora all’interno della
fequenza di 2,4 GHz.
L'unità di base è una parte hardware composta da memoria flash ed una
CPU che si interfaccia con l'unità radio ed il calcolatore centrale, con il fine
di fornire tutti i requisiti necessari al corretto funzionamento dello scambio di
dati.
Il driver, che può essere fornito dall'azienda produttrice dello strumento
(es.il PC Laptop), consente al quarto componente, ovvero
Il software di svolgere correttamente il proprio compito, che è quello di
fornire l'interfaccia all'utente finale.
PROTOCOLLI
- Protocolli di base:
Baseband
LMP (Link Manager Protocol)
L2CAP (Logical Link Protocol
and Adoption Protocol)
SDP (Service Discovery
Protocol)
- Protocolli di
sostituzione cavo:
RFCOMM
- Protocolli di
controllo telefonico: TCS-BIN, ATC (AT Commands)
- Protocolli di trasmissione: PPP,TCP, UDP, IP
PROTOCOLLI DI BASE
I protocolli di base sono impiegati nel fornire funzioni di gestione per
trasmissione e collegamenti, in qualsiasi applicazione.
Baseband:
Consente la connessione RF fisica tra due o più unità Bluetooth che formano
una piconet; sincronizza anche le frequenze di trasmissione.
Link Manager Protocol (LMP):
Immediatamente sopra il livello del protocollo Baseband, responsabile dell’
inizializzazione tra dispositivi, si occupa dell’impostazione e controllo del
collegamento tra due o più dispositivi Bluetooth: questo implica numerose
questioni di sicurezza, come autenticazione e codifica, nonché controllo e
negoziazioni di dimensioni dei pacchetti.
PROTOCOLLI DI BASE
Logical Link Control and Adoption Protocol (L2CAP)
L2CAP funziona in parallelo con LMP, per trasferire i dati di livello superiore
relative al livello Baseband. Ha capacità di multiplexing di diversi canali,
cioè L2CAP riesce a distinguere a quale protocollo superiore si riferiscono i
pacchetti.
Service Discovery Protocol (SDP)
Il protocollo SDP permette alle applicazioni che servizi sono implementati
in un dispositivo bluetooth remoto. SDP fornisce informazioni sui servizi (e
sui loro attributi) ma non l’accesso a questi. Questi servizi consentono a
due dispositivi differenti di riconoscere e stabilire connessioni reciproche e
forniscono le basi per ogni profilo Bluetooth. SDP fornisce ad un dispositivo
la possibilità di effettuare una query sulle informazioni, servizi e
caratteristiche dell’altro dispositivo: consente di stabilie una connessione
tra tali servizi.
PROTOCOLLI DI SOSTITUZIONE CAVO
RFCOMM (Radio Frequency Communication):
E’ un protocollo che emula una connessione seriale SR-232 tra due
dispositivi tramite Bluetooth. Fornisce abilità di trasmissione per servizi di
livello superiore che, in caso contrario, utilizzerebbero una connessione
seriale come meccanismo di trasmissione.
RFCOMM è chiamato anche Serial Port Emulation.
PROTOCOLLI DI CONTROLLO TELEFONICO
Questi protocolli consentono ai dispositivi di gestire voce e dati, provenienti
da dispositivi abilitati a Bluetooth. Affinchè un dispositivo Bluetooth possa
funzionare come telefono o modem, è necessario implementare uno dei due
protocolli di controllo telefonico.
Telephony Control Specification-Binary (TCS-BIN)
Definisce il segnale di controllo di chiamata, necessario per stabilire
chiamate di voce e dati tra dispositivi. Esso definisce anche le procedure di
gestione della mobilità impiegate per gestire gruppi di dispositivi Bluetooth.
AT Commands (ATC)
Questi comandi sono utilizzati per controllare tutte le funzioni che possono
essere eseguite da un telefono o un modem dati e sono comuni tra molti
dispositivi. Sono impiegati quando un profilo richiede che un dispositivo
Bluetooth funga da telefono o modem.
PROTOCOLLI DI TRASMISSIONE
Point to Point Protocol (PPP)
Definisce le modalità di trasmissioni dei dati IP, in collegamenti seriali di tipo
punto a punto.
Questo protocollo viene generalmente impiegato in Connessioni Internet di
tipo dial-up, o in accessi ad un router di rete in una linea dedicata.
Nel mondo Bluetooth il PPP viene eseguito con il protocollo RFCOMM, per
stabilire connessioni di tipo p2p, tra dispositivi. Il PPP si trova nei profili
Accesso LAN, Dial-up Networking e fax.
Transfert Control Protocol (TCP)
Comprende un servizio orientato alla connessione e un servizio di
trasferimento affidabile dei dati. Prevede una fase preventiva chiamata
Handshaking tra client e server permettendo loro di prepararsi per l’arrivo dei
pacchetti. Dopo questa fase si dice che esiste una connessione TCP tra i
socket dei due processi. La connessione è di tipo full-duplex poiché i due
processi possono inviare messaggi l’uno all’altro contemporaneamente sulla
connessione. Il TCP garantisce il recapito di tutti i dati spediti senza errori e
nell’ordine appropriato. Vi è anche il meccanismo di controllo di congestione.
PROTOCOLLI DI TRASMISSIONE
User Datagram Protocol (UDP)
E’ senza connessione quindi non c’è handshaking prima che i due processi
inizino a comunicare. Fornisce un servizio di trasferimento dati non affidabile,
cioè quando un processo spedisce un messaggio in un socket UDP, l’UDP
non garantisce che il messaggio raggiungerà il socket ricevente. Inoltre i
messaggi che arrivano al socket ricevente possono non arrivare in ordine.
Esso non comprende un controllo di congestione.
Internet Protocol (IP)
Il primo componente del protocollo della rete che definisce l’indirizzamento
dello strato della rete. L’IP identifica univocamente la nostra connessione in
quel preciso momento per renderci visibili e rintracciabili. Ogni IP è unico e
identifica un host name, cioè il computer che sta usando la connessione per
navigare, e viceversa ad ogni host name in rete corrisponde un IP,anche se
può cambiare ogni volta. L’IP può essere statico se ci viene assegnato una
volta per tutte quando apriamo il nostro account,oppure dinamico, cioè
cambia ogni volta che ci colleghiamo alla rete.
SICUREZZA
Partiamo con il dire che essendo una tecnologia Wireless, e
quindi trasmettendo in broadcast sempre
e comunque, non avendo forti algoritmi di protezione, il
bluetooth non può essere considerato come un sistema molto
sicuro di comunicazione.
Se da un lato un collegamento in radiofrequenza presenta notevoli vantaggi
in fatto di comodità (non più noiosi cavi da gestire, completa libertà di
movimento), dall’altro però offre la possibilità a chiunque di spiare la
conversazione ed è potenzialmente soggetto ad interferenza proveniente
da altri dispositivi.
SICUREZZA
Durante la trasmissione di informazioni con il bluetooth, è possibile essere
esposti ad attacchi in linea come :
• Sottrarre le informazioni memorizzate da elenchi , contatti, messaggi di
posta elettronica e di testo;
• Inviare messaggi o immagini non richiesti ad altri dispositivi dotati di
tecnologia Bluetooth;
• Accedere ai comandi del telefono cellulare utilizzando il telefono cellulare
da remoto, con possibilità di inviare messaggi ,effettuare chiamate e
installare un virus sul dispositivo
SICUREZZA
È possibile dividere la sicurezza del bluetooth in 3 livelli:
Security-mode 1: non sicuro (non abilita l'apparecchiatura all'esecuzione di
qualunque procedura che richieda sicurezza)
Security-mode 2: service level enforced security
procedure di protezione a livello di servizio/applicazione.
Security-mode 3: link level enforced security
procedure di protezione a livello di dispositivo; usando
questa modalità è possibile far comunicare due o più
dispositivi solo se questi sono già stati associati e quindi
sono considerati “fidati”.
La differenza che vi è tra i precedenti modelli sta nel fatto che il livello 3 inizia la
procedura di sicurezza ancora prima di creare il canale di comunicazione.
SICUREZZA
La sicurezza dei dispositivi è garantita da cinque elementi:
• Indirizzo BT_ADDR: L’indirizzo fisico del singolo dispositivo; ogni indirizzo è unico
poichè assegnato dall’ IEEE e collegabile al produttore che ha realizzato
l’apparecchio ed è pubblico. L’indirizzo è un campo di 48 bit. Anche per la
tecnologia Bluetooth è possibile, su alcuni dispositivi, modificare questo valore
cambiando “l’identità” del dispositivo.
• Chiave di cifratura (8-128 bit) è ottenuta normalmente dalla chiave di
autenticazione. Ogni qualvolta la cifratura è attivata, una nuova chiave è generata.
• Chiave di autenticazione (128 bit) che coincide con la chiave associata al loro
link, detta link key
• Numeri pseudocasuali (128 bit)
per la generazione dei numeri casuali
necessari alle funzioni legate alla sicurezza
• Vari algoritmi per la generazione
delle chiavi (E0, E21, E22, ecc)
SICUREZZA
Durante l’associazione di un dispositivo ad un altro (pairing) avviene lo
scambio di chiavi che dovrebbe assicurare la riservatezza della
comunicazione; il segreto “condiviso” in questo caso è proprio il semplice
"pin" che immettiamo nel nostro apparecchio.
Spesso questo pin è fissato a priori dal costruttore (per gli auricolari, kit
vivavoce, navigatori satellitari) oppure che è limitato a 4 cifre  possono
nascere dei problemi.
Attacco brutal-force al meccanismo di pairing per alcuni dispositivi è
effettivamente possibile: nel caso di dispositivi con pin preimpostato è
addirittura attuabile online, ovvero direttamente contro il dispositivo vittima.
Quello illustrato è un esempio di vulnerabilità ad un elemento debole del
protocollo che però può essere mitigato da un uso accorto dei dispositivi.
SICUREZZA
Possibili soluzioni
• Garantire in qualche modo che gli utenti scelgano i propri PIN spesso a
caso
• Aumentare la lunghezza dei PIN in modo da essere più sicuri
• Adottare metodi di sicurezza basati sui certificati
• Sviluppare una migliore forma di copertura fisica, per evitare agli estranei
di intercettare segnali provenienti da dispositivi Bluetooth
ESEMPI DI APPLICAZIONE
Possiamo connettere qualsiasi
tipo di periferica al nostro
personal computer senza l’ausilio
di cavi e potranno essere disposti
nella stanza in qualunque
posizione.
Gli auricolari senza fili
permettono la piena libertà di
movimento e sono utilizzabili con
qualsiasi tipo di telefono
(cellulare, cordless, fisso).
Le radiazione emesse sono
di gran lunga inferiori rispetto a
quando si usa il telefonino
all’orecchio: 3 watt contro 1
milliwatt.
ESEMPI DI APPLICAZIONE
Quante cose possiamo
fare con il bluetooth?
• Arriviamo in ufficio e abbiamo bisogno di trasferire dei file dal nostro portatile
al computer dell’ufficio: con Bluetooth, il compito si presenta piuttosto facile: non
c’è bisogno neanche di aprire la ventiquattrore, e il trasferimento della posta,
degli archivi, dei file avviene istantaneamente…
• Oppure abbiamo preparato una bella presentazione e i nostri colleghi ce la
chiedono: con l’aiuto di Bluetooth istantaneamente può essere trasferita nei loro
portatili.
• Occorre controllare che tutti i client della rete della ditta siano aggiornati; basta
passare con il proprio terminale attraverso la selva dei terminali e tutti sono
automaticamente e istantaneamente aggiornati.
CONCLUSIONI
Questi sono solo alcuni scenari: ci siamo limitati ad accennare
a possibili applicazioni Bluetooth in ufficio: ma qualcosa di
simile, forse anche di spettacolare ci si può immaginare in
applicazioni sulla nostra prossima automobile, o nei nostri voli
in aeroplano (una volta che le competenti autorità aeroportuali
accertino la non pericolosità delle onde Bluetooth…) o anche
nell’implementazione delle comunicazioni tramite cellulare…
Scarica

bluetooth