Vérifié contenu

Bluetooth

Saviez-vous ...

Enfants SOS offrent un chargement complet de la sélection pour les écoles pour une utilisation sur les intranets des écoles. Les enfants SOS est le plus grand organisme de bienfaisance du monde en donnant des enfants orphelins et abandonnés la chance de la vie familiale.

Logo Bluetooth

Bluetooth est une spécification industrielle pour le sans fil réseaux personnels (PAN). Bluetooth fournit un moyen de se connecter et d'échanger des informations entre des périphériques tels que les téléphones mobiles , les ordinateurs portables , les PC , imprimantes, appareils photo numériques et les consoles de jeux vidéo sur une échelle mondiale sans licence sécurisé, à courte portée de fréquence radio . Les spécifications Bluetooth sont développés et agréés par le Bluetooth Special Interest Group.

Utilisations

Un typique Bluetooth téléphone mobile casque à écouteurs

Bluetooth est un protocole de communications standard et principalement conçu pour une faible consommation d'énergie, avec une courte portée (puissance-dépendantes de la classe: 1 mètres, 10 mètres, 100 mètres) sur la base low-cost émetteur-récepteur puces dans chaque appareil.

Bluetooth permet à ces appareils de communiquer les uns avec les autres quand ils sont à portée. Les dispositifs utiliser un système de communication radio, de sorte qu'ils ne ont pas à être dans la ligne de mire de l'autre, et peuvent même être dans d'autres pièces, aussi longtemps que la transmission reçue est assez puissant.

Classe Puissance maximale autorisée
( mW / dBm)
Gamme
(Approximatif)
Classe 1 100 mW (20 dBm) ~ 100 mètres
Classe 2 2,5 mW (4 dBm) ~ 10 m
Classe 3 1 mW (0 dBm) ~ 1 mètre

Il est à noter que dans la plupart des cas, la portée effective de deux dispositifs de classe est prolongée se ils se connectent à une classe 1 émetteur-récepteur, par rapport à pur réseau de classe 2. Ceci est accompli par une plus grande sensibilité et de puissance de l'émetteur de l'appareil de classe 1. La puissance d'émission plus élevé de la catégorie 1 dispositif permet puissance supérieure pour être reçu par le dispositif de classe 2. En outre, une plus grande sensibilité de la classe 1 dispositif permet la réception de beaucoup plus faible puissance transmise des dispositifs de classe 2. Ainsi, permettant le fonctionnement de la classe 2 appareils à des distances beaucoup plus élevés. Les appareils qui utilisent un amplificateur de puissance sur la transmission, ont amélioré la sensibilité de réception, et des antennes très optimisés sont disponibles qui permettent d'atteindre régulièrement gammes de 1 km dans la norme Bluetooth Class 1.

Version Débit De Données
Version 1.2 1 Mbit / s
Version 2.0 + EDR 3 Mbit / s
WiMedia Alliance
(Proposé)
53-480 Mbit / s

Profils Bluetooth

Pour utiliser Bluetooth, un dispositif doit être compatible avec certains profils Bluetooth. Celles-ci définissent les applications et utilisations possibles de la technologie.

Liste des applications

Applications les plus répandues de Bluetooth comprennent:

  • Commande sans fil et la communication entre un téléphone mobile et un mains libres casque. Ce fut l'une des premières applications à devenir populaire.
  • Réseau sans fil entre ordinateurs dans un espace confiné et où peu de bande passante est nécessaire.
  • Les communications sans fil avec les périphériques d'entrée et de sortie PC, le plus commun étant le souris, Clavier et imprimante.
  • Transfert de fichiers entre les appareils avec OBEX.
  • Transfert des données de contact, rendez-vous, et des rappels entre les appareils avec OBEX.
  • Remplacement du câblé traditionnel communication en série de l'équipement d'essai, récepteurs GPS, l'équipement médical, les scanners de codes à barres, et les dispositifs de contrôle de la circulation.
  • Pour les contrôles où infrarouge a été traditionnellement utilisé.
  • Envoi de petites annonces de Bluetooth activé panneaux publicitaires à d'autres, les dispositifs Bluetooth détectables.
  • Deux septième génération consoles de jeux de -Nintendo Wii et Sony PlayStation 3 utiliser Bluetooth pour leurs contrôleurs sans fil respectifs.
  • Accès à internet par ligne commutée sur l'ordinateur personnel ou PDA en utilisant un téléphone mobile capable de données comme un modem.
  • Recevoir les annonces commerciales (" spam ") via un kiosque, par exemple à une salle de cinéma ou dans le lobby

Bluetooth vs Wi-Fi dans les réseaux

Bluetooth et Wi-Fi sont légèrement différentes applications dans les bureaux, maisons d'aujourd'hui, et sur la route: la création de réseaux, l'impression ou le transfert de fichiers à partir des présentations et des PDA aux ordinateurs. Les deux sont des versions de sans licence la technologie d'étalement de spectre.

Bluetooth diffère de Wi-Fi en ce que la dernière offre un débit plus élevé et couvre de plus grandes distances, mais nécessite un matériel plus coûteux et plus la consommation d'énergie. Ils utilisent le même gamme de fréquences, mais utiliser différents schémas de multiplexage. Bien que Bluetooth est un remplacement de câble pour une variété d'applications, connexion Wi-Fi est un remplacement du câble uniquement pour accès local de réseau. Bluetooth est souvent considéré comme sans fil USB, tandis que Wi-Fi est sans fil Ethernet, fonctionnant à la fois la bande passante beaucoup plus faible que les systèmes de câbles qu'ils essaient de remplacer. Cependant, cette analogie ne est pas tout à fait exact depuis ne importe quel appareil Bluetooth peut, en théorie, accueillir tout autre dispositif Bluetooth, quelque chose qui ne est pas universel aux périphériques USB, il serait donc plus ressembler à un réseau sans fil FireWire.

Bluetooth

Module Bluetooth de EZURiO à 300m plage. .

Bluetooth existe dans de nombreux produits, tels que les téléphones, imprimantes, modems et les casques. La technologie est utile lorsque le transfert d'informations entre deux ou plusieurs dispositifs qui sont près de l'autre dans des situations à faible bande passante. Bluetooth est couramment utilisé pour transférer des données sonores avec les téléphones (avec une oreillette Bluetooth) ou octets de données avec les ordinateurs de poche (transfert de fichiers).

Bluetooth simplifie la découverte et la configuration des services entre les périphériques. Périphériques Bluetooth annoncent tous les services qu'ils fournissent. Cela rend plus facile l'utilisation des services car il ne est plus nécessaire d'adresses de réseau d'installation ou d'autorisations comme dans de nombreux autres réseaux.

Wifi

Wi-Fi est plus comme les réseaux Ethernet traditionnels, et nécessite une configuration à mettre en place des ressources partagées, transmettre des fichiers, et de créer des liens audio (par exemple, des casques et des appareils mains libres). Il utilise les mêmes fréquences radio que le Bluetooth, mais de puissance élevée résultant dans un lien plus fort. Wi-Fi est parfois appelé «sans fil Ethernet. »Cette description est exacte car il fournit aussi une indication de ses forces et faiblesses relatives. Wi-Fi nécessite plus de configuration, mais est mieux adapté pour l'exploitation des réseaux à grande échelle, car il permet une connexion plus rapide, meilleure plage de la station de base et une meilleure sécurité que Bluetooth.

Configuration de l'ordinateur

A Bluetooth typique dongle USB, ici à côté d'une règle métrique
Une carte Bluetooth interne du portable (14 × 36 × 4 mm)

Un ordinateur personnel doit avoir un adaptateur Bluetooth pour pouvoir communiquer avec d'autres périphériques Bluetooth (comme les téléphones mobiles , souris et claviers). Bien que certaines ordinateurs de bureau contiennent déjà un adaptateur Bluetooth interne, la plupart exigent un Bluetooth externe dongle. La plupart des récents ordinateurs portables sont livrés avec un haut-adaptateur Bluetooth.

Contrairement à son prédécesseur, IrDA, qui nécessite un adaptateur distinct pour chaque périphérique, Bluetooth permet à plusieurs appareils de communiquer avec un ordinateur via un seul adaptateur.

support du système d'exploitation

Apple a pris en charge Bluetooth, car Mac OS X version 10.2 sorti en 2002.

De Microsoft plates-formes, Windows XP Service Pack 2 et les versions ultérieures ont un support natif pour Bluetooth. Les versions précédentes exigeaient que les utilisateurs d'installer propres pilotes de leur adaptateur Bluetooth, ce qui ne était pas directement pris en charge par Microsoft. Dongles Bluetooth propres de Microsoft (qui sont emballés avec leurs appareils informatiques Bluetooth) ne ont pas de facteurs externes et donc besoin d'au moins Windows XP Service Pack 2.

Linux fournit deux Piles Bluetooth, avec la pile BlueZ inclus avec la plupart des noyaux Linux. Il a été initialement développé par Qualcomm et Apposer. BlueZ supporte tous les protocoles et couches Bluetooth fondamentales.

NetBSD comprend le support du bluetooth depuis sa version 4.0 . Sa pile bluetooth a été porté sur FreeBSD et OpenBSD ainsi.

Les spécifications et caractéristiques

La spécification Bluetooth a été développé en 1994 par Jaap Haartsen et Sven Mattisson, qui travaillaient pour Ericsson Mobile Platforms dans Lund, Suède . La spécification est basée sur technologie à sauts de fréquence à spectre étalé.

Les spécifications ont été formalisées par le Bluetooth Special Interest Group ( SIG), organisé par Mohd Syarifuddin. Le SIG a été officiellement annoncé 20 mai, 1998 . Aujourd'hui, il compte plus de 7000 entreprises dans le monde entier. Il a été créé par Ericsson, Sony Ericsson, IBM , Intel , Toshiba, et Nokia, et plus tard rejoint par de nombreuses autres sociétés.

Bluetooth 1.0 et 1.0B

Versions 1.0 et 1.0B eu beaucoup de problèmes, et les fabricants eu difficultés à rendre leurs produits interopérables. Versions 1.0 et 1.0B avaient également obligatoire la transmission adresse périphérique Bluetooth (BD_ADDR) dans le Processus de connexion, rendant impossible l'anonymat à un niveau de protocole, qui a été un revers majeur pour certains services prévus pour être utilisés dans des environnements Bluetooth.

Bluetooth 1.1

  • Ratifiée que 802.15.1-2002 norme IEEE.
  • Beaucoup d'erreurs trouvées dans les spécifications 1.0B ont été fixés.
  • Ajout du support pour les chaînes non-cryptées.
  • Reçu Signal Strength Indicator ( RSSI).

Bluetooth 1.2

Cette version est rétro-compatible avec 1.1 et les principales améliorations sont les suivantes:

  • Connexion plus rapide et Discovery
  • Adaptatif à sauts de fréquence à spectre étalé (AFH), ce qui améliore la résistance à interférence de fréquence radio en évitant l'utilisation des fréquences bondés dans la séquence de saut.
  • Des vitesses plus élevées de transmission dans la pratique, jusqu'à 721 kbit / s, comme en 1.1.
  • Connexions synchrones étendues (ESE), qui améliorent la qualité de la voix de liens audio en permettant des retransmissions de paquets corrompus.
  • Host Controller Interface (HCI) soutien à trois fils UART.
  • Ratifiée que 802.15.1-2005 norme IEEE.

Bluetooth 2.0

Cette version, spécifiée le 10 Novembre 2004, est rétro-compatible avec 1.1. L'amélioration principale est l'introduction d'un Enhanced Data Rate (EDR) de 3,0 Mbit / s. Ceci a les effets suivants:

  • Trois fois une transmission plus rapide vitesse jusqu'à 10 fois dans certains cas (jusqu'à 2.1 Mbit / s).
  • Basse consommation d'énergie grâce à une réduction cyclique.
  • Simplification de multi-lien scénarios en raison de plus la bande passante disponible.

Le taux de transfert de données pratique est de 2,1 mégabits par seconde et le taux de signalisation de base est d'environ 3 mégabits par seconde.

La spécification «Bluetooth 2.0 + EDR" donnée à la Bluetooth Special Interest Group (SIG) comprend EDR et il n'y a pas de spécification "Bluetooth 2.0" tel qu'il est utilisé par de nombreux fournisseurs. Le HTC TyTN téléphone Pocket PC, montre "Bluetooth 2.0 EDR sans" sur sa fiche technique et une autre source affirme Bluetooth 2.0 EDR sans équivalent à la version 1.2 avec des corrections de bugs supplémentaires. Dans de nombreux cas, il ne est pas clair si un produit qui prétend soutenir "Bluetooth 2.0" soutient effectivement le taux de transfert plus élevé EDR.

Bluetooth 2.1

Bluetooth Specification Version 2.1 de base est entièrement rétrocompatible avec 1,1, et a été adopté par le Bluetooth SIG, le 1er Août 2007. Cette spécification comprend les fonctionnalités suivantes:

  • Réponse d'enquête élargie: fournit plus d'informations au cours de la procédure d'enquête pour permettre un meilleur filtrage des appareils avant la connexion. Ces informations comprennent le nom de l'appareil, une liste de services que notre appareil prend en charge, ainsi que d'autres informations comme l'heure du jour, et des informations d'appariement.
  • Sniff cote secondaire: réduit la consommation d'énergie lorsque les appareils sont en mode de faible puissance sniff, notamment sur les liens avec les flux de données asymétriques. Périphériques d'interface humaine (HID) devraient bénéficier le plus, avec des dispositifs de souris et de clavier de plus en plus la vie de la batterie par un facteur de 3 à 10.
  • Encryption Pause Reprendre: permet une clé de chiffrement d'être rafraîchi, l'activation du cryptage beaucoup plus forte pour les connexions qui restent pour plus de 23,3 heures (un jour Bluetooth).
  • Secure Simple Pairing: améliore radicalement l'expérience de jumelage de périphériques Bluetooth, tout en augmentant l'utilisation et la force de sécurité. Il est prévu que cette fonction va augmenter de manière significative l'utilisation de Bluetooth.
  • La coopération NFC: création automatique des connexions Bluetooth sécurisés quand interface radio NFC est aussi disponible. Par exemple, un casque doit être couplé avec un téléphone Bluetooth 2.1 y compris NFC simplement en amenant les deux dispositifs à proximité les uns des autres (quelques centimètres). Un autre exemple est ajout automatique des photos depuis un téléphone mobile ou un appareil photo à un cadre photo numérique tout en mettant le téléphone ou un appareil photo près du cadre.

Avenir de Bluetooth

  • Canal de diffusion: permet des points d'information Bluetooth. Cela conduira à l'adoption de la technologie Bluetooth dans les téléphones cellulaires, et permettre aux modèles publicitaires basés autour utilisateurs tirant d'informations à partir de points d'information, et ne repose pas sur le modèle de poussée de l'objet qui est utilisé de manière limitée aujourd'hui.
  • Gestion de Topologie: permet la configuration automatique de la en particulier dans les topologies piconet situations de scatternet qui deviennent plus courantes aujourd'hui. Tout cela devrait être invisible pour les utilisateurs de la technologie, tout en rendant la technologie fonctionne tout simplement.
  • Autre PHY MAC: permet l'utilisation de solution de rechange MAC et PHY pour le transport de données de profil Bluetooth. La radio Bluetooth sera toujours utilisé pour la découverte de l'appareil, la connexion et la configuration initiales de profil, mais quand beaucoup de données doivent être envoyés, le haut débit alternatif MAC PHY de sera utilisé pour transporter les données. Cela signifie que les modèles de connexion de faible puissance éprouvées de Bluetooth sont utilisés lorsque le système est inactif, et la faible puissance par des radios de bits sont utilisés lorsque beaucoup de données doivent être envoyés.
  • Améliorations de qualité de service: permettre à des données audio et vidéo à transmettre à une meilleure qualité, en particulier lorsque le trafic best effort est transmise de la même pico-réseau.

La technologie Bluetooth joue déjà un rôle dans le soulèvement Voix sur IP (VOIP) scène, avec les casques Bluetooth utilisé comme extensions sans fil au système audio du PC. Comme VOIP devient plus populaire, et plus approprié pour maison ou au bureau des utilisateurs généraux que les lignes téléphoniques filaires, Bluetooth peut être utilisé dans les combinés sans fil, avec une station de base connectée à la liaison Internet.

Bluetooth haut débit

Sur 28 Mars 2006 , le Bluetooth Special Interest Group a annoncé son choix de la La version WiMedia Alliance Division Multi-Band Orthogonal Frequency Multiplexing (MB-OFDM) d'UWB pour l'intégration avec la technologie sans fil Bluetooth actuelle.

L'intégration UWB va créer une version de la technologie sans fil Bluetooth avec une option haut débit / haute-débit de données. Cette nouvelle version de la technologie Bluetooth saura satisfaire les exigences de haute vitesse de synchronisation et le transfert de grandes quantités de données, ainsi que de permettre des applications audio et vidéo de haute qualité et pour les appareils portables, projecteurs multimédias et de télévision, et VOIP sans fil.

Dans le même temps, la technologie Bluetooth continuera restauration aux besoins des applications de très faible puissance tels que les souris, les claviers et casques mono, dispositifs permettant de sélectionner la radio physique la plus appropriée pour les besoins de l'application, offrant ainsi le meilleur des deux mondes.

Bluetooth 3.0

La prochaine version de Bluetooth v2.1 après, le nom de code de Seattle (le numéro de version qui est TBD) a beaucoup des mêmes fonctionnalités, mais est plus notable pour les plans à adopter ultra-large bande (UWB) de la technologie radio. Cela permettra l'utilisation à la radio UWB Bluetooth, permettant des transferts de données très rapides allant jusqu'à 480 Mbit / s, tout en misant sur les très faible puissance modes inactifs de Bluetooth.

Ultra Low Power Bluetooth

Le 12 Juin 2007, Nokia et Bluetooth SIG a annoncé que Wibree sera une partie de la spécification Bluetooth comme une technologie Bluetooth à faible consommation d'énergie ultra. Cas d'utilisation attendus comprennent montres affichant des informations Caller ID, capteurs de sport surveiller la fréquence cardiaque pendant l'exercice, ainsi que des dispositifs médicaux. Le Groupe de travail des dispositifs médicaux est également de créer un profil dispositifs médicaux et les protocoles connexes pour permettre à ce marché.

Informations techniques

Communication et de connexion

Un dispositif maître Bluetooth peut communiquer avec jusqu'à sept périphériques. Ce groupe de réseau de jusqu'à huit dispositifs est appelé pico-réseau.

Un pico-réseau est un réseau informatique ad hoc, en utilisant des protocoles de la technologie Bluetooth pour permettre un dispositif de maître de se interconnecter avec jusqu'à sept dispositifs actifs. Jusqu'à 255 autres dispositifs peuvent être inactif, ou en stationnement, dont le dispositif de maître peut mettre en état actif à tout moment.

À un moment donné, les données peuvent être transférées entre le maître et un autre dispositif, cependant, les appareils peuvent changer de rôle et l'esclave peut devenir le maître à tout moment. Le maître passe rapidement d'un appareil à un autre dans un round-robin. (Transmission simultanée du maître à plusieurs autres dispositifs est possible, mais pas beaucoup utilisée.)

Spécification Bluetooth permet de connecter deux ou plusieurs piconets ensemble pour former un scatternet, avec certains périphériques agissant comme un pont en jouant simultanément le rôle de maître et le rôle des esclaves dans une pico-réseau. Ces dispositifs sont prévus pour 2007.

Beaucoup Bluetooth USB adaptateurs sont disponibles, dont certains comprennent également un Adaptateur IrDA. Adaptateurs Bluetooth âgés (pré-2003), les services ont toutefois limitées, offrant seulement l'agent recenseur Bluetooth et une radio Bluetooth incarnation moins puissante. De tels dispositifs peuvent relier des ordinateurs avec Bluetooth, mais ils ne offrent pas beaucoup de la manière des services que les adaptateurs modernes font.

Configuration des connexions

Tout dispositif Bluetooth transmet les ensembles d'informations à la demande suivantes:

  • Nom de l'appareil.
  • classe de périphériques.
  • Liste de services.
  • Informations techniques, par exemple, les caractéristiques de l'appareil, le fabricant, la spécification Bluetooth, décalage d'horloge.

Tout dispositif peut effectuer une enquête pour trouver d'autres dispositifs auxquels se connecter, et ne importe quel appareil peut être configuré pour répondre à de telles demandes. Toutefois, si l'appareil tente de se connecter connaît l'adresse de l'appareil, il répond toujours aux demandes de connexion directe et transmet les informations affichées dans la liste ci-dessus si demandé. L'utilisation des services de l'appareil peut exiger appariement ou l'acceptation par son propriétaire, mais la connexion elle-même peut être lancé par ne importe quel appareil et maintenu jusqu'à ce qu'il sort de la plage. Certains appareils peuvent être connectés à un seul appareil à la fois, et la connexion à eux les empêche de se connecter à d'autres appareils et apparaissant dans les enquêtes jusqu'à ce qu'ils se déconnectent de l'autre appareil.

Chaque appareil possède une adresse unique de 48 bits. Toutefois, ces adresses sont généralement pas représentés dans les enquêtes. Au lieu de cela, les noms Bluetooth amicales sont utilisés, qui peut être défini par l'utilisateur. Ce nom apparaît lorsqu'un autre utilisateur scanne pour les appareils et dans les listes des appareils liés.

La plupart des téléphones ont le nom Bluetooth réglé sur le fabricant et le modèle du téléphone par défaut. La plupart des téléphones et ordinateurs portables ne montrent que les noms Bluetooth et des programmes spéciaux qui sont nécessaires pour obtenir des informations supplémentaires sur les périphériques distants. Cela peut être déroutant, car, par exemple, il pourrait y avoir plusieurs téléphones dans plage nommée T610 (voir Bluejacking).

Jumelage

Paires de dispositifs peuvent établir une relation de confiance par l'apprentissage (par l'entrée utilisateur) un secret partagé connu comme un mot de passe. Un dispositif qui veut communiquer uniquement avec un dispositif de confiance peut cryptographique authentifier l'identité de l'autre appareil. Périphériques de confiance peut également crypter les données qu'ils échangent sur l'air de telle sorte que personne ne peut écouter. Le cryptage peut cependant être éteint, et des codes d'authentification sont stockées sur le système de fichiers de l'appareil, et non sur la puce Bluetooth lui-même. Depuis l'adresse Bluetooth est permanent, un jumelage est préservée, même si le nom Bluetooth est modifié. Paires peuvent être supprimées à tout moment soit par appareil. Dispositifs nécessitent généralement appariement ou incitent le propriétaire avant qu'ils permettent à un périphérique distant d'utiliser tout ou la plupart de leurs services. Certains appareils, comme Les téléphones Sony Ericsson, acceptent généralement les cartes OBEX d'affaires et des notes sans couplage ou invites.

Certaines imprimantes et les points d'accès permettent ne importe quel appareil à utiliser ses services par défaut, tout comme non garantis Wi-Fi réseaux. Algorithmes appariement sont parfois des émetteurs et récepteurs utilisés dans des applications telles que la musique et le divertissement spécifique au fabricant.

Interface radioélectrique

Le protocole fonctionne dans la licence libre Bande ISM à 2,4 à 2,4835 GHz. Pour éviter toute interférence avec d'autres protocoles qui utilisent la bande de 2,45 GHz, le protocole Bluetooth divise la bande en 79 canaux (chacun 1 MHz de large) et change de chaîne jusqu'à 1600 fois par seconde. Implémentations avec les versions 1.1 et 1.2 des vitesses de portée des 723,1 kbit / s. Version 2.0 implémentations fonction Bluetooth Enhanced Data Rate (EDR) et atteignent 2,1 Mbit / s. Techniquement, dispositifs de la version 2.0 ont une consommation d'énergie plus élevé, mais le taux des trois fois plus rapide réduit les temps de transmission, de réduire efficacement la consommation d'énergie à la moitié de celui des dispositifs 1.x (en supposant que la charge de trafic égale).

Sécurité

Outils Bluetooth la confidentialité, authentification et dérivation de clé avec des algorithmes personnalisés basés sur le SAFER + chiffrement par bloc. Dans Bluetooth, la génération de clés est généralement basée sur un code PIN Bluetooth, qui doit être saisi dans les deux appareils. Cette procédure pourrait obtenir légèrement modifié, si l'un des dispositifs comporte un code PIN fixe, ce qui est le cas par exemple pour les casques ou dispositifs similaires avec une interface utilisateur restreint. Tout d'abord, une clé d'initialisation ou clé principale est générée, en utilisant l'algorithme E22.

Le E0 chiffrement de flux est utilisée pour chiffrer les paquets, l'octroi de la confidentialité et est basé sur un secret cryptographique partagée, à savoir une clé de liaison généré précédemment ou clé principale. Ces clés, utilisées pour le cryptage ultérieur de données envoyées via l'interface de l'air, à peine se appuient sur le code PIN Bluetooth, qui a été conclu un ou deux appareils.

Une démonstration de cette réduction a été mis dans l'effort par Y. Shaked et A. Laine en. Une vue d'ensemble des vulnérabilités les plus importantes et les exploits les plus communs à ces vulnérabilités est présenté dans.

Les préoccupations sociales

Les problèmes de sécurité

2003:
En Novembre 2003, Ben et Adam Laurie de AL Digital Ltd. découvert que de graves lacunes en matière de sécurité Bluetooth peuvent mener à la divulgation des données personnelles. Il convient de noter, toutefois, que les problèmes de sécurité rapportés concerne certaines implémentations de Bluetooth pauvres, plutôt que le protocole lui-même.

Dans une expérience ultérieure, Martin Herfurt du trifinite.group était capable de faire un field-trial à la foire CeBIT, montrant l'importance du problème dans le monde. Une nouvelle attaque appelée BlueBug a été utilisé pour cette expérience.

Ce est l'un d'un certain nombre de préoccupations qui ont été soulevées quant à la sécurité des communications Bluetooth. En 2004 la première prétendue virus en utilisant Bluetooth pour se propager parmi les téléphones mobiles sont apparus sur le Symbian OS. Le virus a été décrite par Kaspersky Lab et oblige les utilisateurs à confirmer l'installation du logiciel inconnu avant qu'il peut se propager.

Le virus a été écrit comme une preuve de concept par un groupe d'auteurs de virus connu sous le nom 29A et envoyé aux groupes anti-virus. Ainsi, il devrait être considéré comme une menace potentielle (mais pas réel) la sécurité de Bluetooth ou Symbian OS depuis que le virus n'a jamais répandre dans la nature.

En Août 2004, une expérience mise record du monde (voir aussi sniping Bluetooth) a montré que la gamme de Classe 2 radios Bluetooth pourrait être étendue à 1,78 km (1,08 mile) avec des antennes directionnelles et amplificateurs de signal. Cela pose une menace potentielle pour la sécurité car elle permet aux pirates d'accéder Bluetooth-appareils vulnérables à une distance-delà des attentes. L'attaquant doit également être en mesure de recevoir des informations de la victime à établir une connexion. Aucune attaque peut être faite contre un périphérique Bluetooth à moins que l'attaquant connaît son adresse Bluetooth et quels canaux pour émettre sur.

2005:
En Avril 2005, l'Université de Cambridge chercheurs en sécurité ont publié des résultats de leur mise en œuvre effective des attaques passives contre l'appariement par code PIN entre les appareils Bluetooth commerciaux, confirmant les attaques soient pratiquement rapide et la méthode clé symétrique Bluetooth d'établissement d'être vulnérable. Pour remédier à cette vulnérabilité, ils ont procédé à une mise en œuvre qui a montré que plus fort, l'établissement clé asymétrique est possible pour certaines catégories de dispositifs, tels que handphones.

En Juin 2005, Yaniv Shaked et Avishai Wool a publié le livre "Cracking the Bluetooth PIN 1», qui présente des méthodes passives et actives pour obtenir le code PIN d'un lien Bluetooth. L'attaque passive permet à un attaquant convenablement équipé pour écouter les communications et spoof se ils étaient présents au moment de l'appariement initial. La méthode active fait usage d'un message spécialement construit qui doit être insérée à un point spécifique dans le protocole, pour faire le maître et l'esclave répètent le processus d'appariement. Après cela, la première méthode peut être utilisée pour déchiffrer le code PIN. Principale faiblesse de cette attaque, ce est qu'il nécessite l'utilisateur des dispositifs sous l'attaque de ré-entrer le code PIN lors de l'attaque quand le dispositif invite leur. En outre, cette attaque active nécessite probablement matériel personnalisé, puisque les appareils Bluetooth les plus disponibles dans le commerce ne sont pas capables de la synchronisation nécessaire.

En Août 2005, la police de Cambridgeshire, en Angleterre, a émis des avertissements sur les voleurs utilisant des téléphones Bluetooth pour suivre d'autres appareils laissés dans les voitures. Services de police recommandent aux utilisateurs de se assurer que toutes les connexions de réseaux mobiles sont désactivés si les ordinateurs portables et autres appareils sont laissés dans cette façon.

2006:
En Avril 2006, des chercheurs de Secure Network et F-Secure a publié un rapport qui met en garde contre le grand nombre de dispositifs laissés dans un état visible, et émis des statistiques sur la propagation de divers services Bluetooth et la facilité de propagation d'un ver Bluetooth éventuelle.

En Octobre 2006, à la Conférence sur la sécurité Luxembourgeois Hack.lu, Kevin Finistère et Thierry Zoller démontré et publié un shell root à distance via Bluetooth sur Mac OSX 10.3.9 et 10.4. Ils ont également démontré la première PIN Bluetooth et Linkkeys pirate, qui est basé sur la recherche de laine et Shaked.

Bluejacking:
Bluejacking permet aux utilisateurs de téléphone pour envoyer des cartes de visite anonyme en utilisant la technologie sans fil Bluetooth. Bluejacking ne entraîne pas la suppression ou la modification de toutes les données de l'appareil. Ces cartes de visite ont souvent un message intelligent ou coquette plutôt que le nom et numéro de téléphone typique. Bluejackers recherchent souvent le téléphone de réception de ping ou l'utilisateur de réagir. Ils envoient ensuite une autre, un message plus personnel à ce dispositif. Une fois de plus, afin de procéder à une bluejacking, les appareils d'émission et de réception doivent être à portée de l'autre, qui est généralement de 10 mètres pour la plupart des appareils mobiles. propriétaires de téléphones qui reçoivent des messages bluejack devraient refuser d'ajouter les contacts de leur carnet d'adresses. Dispositifs qui sont mis en mode non détectable ne sont pas sensibles à bluejacking. Cependant, l'utilisation de l'application Linux Redfang, permet de le contourner.

Soucis de santé

Bluetooth utilise le micro-ondes de fréquence radio fréquences dans la gamme de 2,4 GHz à 2,4835 GHz. Puissance de sortie maximale d'une radio Bluetooth est 1 mW, 2,5 mW et 100 mW pour la classe 3, classe 2 et de classe 1 dispositifs respectivement, qui met de classe 1 à peu près au même niveau que les téléphones cellulaires, et les deux autres classes beaucoup plus faibles . En conséquence, les appareils de classe 2 et classe 3 Bluetooth sont considérés comme moins d'un risque potentiel que les téléphones cellulaires, et de classe 1 peuvent être comparable à celui des téléphones cellulaires.

Bluetooth a été nommée d'après une fin du Xe siècle roi, Harald Bluetooth, roi de Danemark et de la Norvège . Il est connu pour son unification des tribus belligérantes précédemment du Danemark (y compris désormais suédoise Scania, où la technologie Bluetooth a été inventé), et la Norvège . Bluetooth même visait à unifier les différentes technologies, tels que les ordinateurs et les téléphones mobiles.

Le nom peut avoir été inspirée moins par la Harald historique que l'interprétation lâche de lui Les Drakkars par Frans Gunnar Bengtsson, suédois Viking-roman inspiré.

Le logo Bluetooth fusionne le Germanique runes analogue à la lettre H et B latin moderne: H-rune.gif ( Hagall) et Runic lettre berkanan.png ( Berkanan) ont fusionné ensemble, formant une rune bind.

Bluetooth Special Interest Group

En 1998, Ericsson, IBM , Intel , Toshiba, et Nokia, a formé un consortium et a adopté le nom de code Bluetooth pour leur spécification ouverte proposé. En Décembre 1999, 3Com, Lucent Technologies, Microsoft , et Motorola a rejoint les fondateurs initiaux comme le promoteur de Bluetooth Special Interest Group (SIG). Depuis cette époque, Lucent Technologies transféré leur appartenance à leur retombées Agere Systems, et 3Com a quitté le groupe promoteur. Agere Systems a ensuite été fusionné avec LSI Corporation et a quitté le groupe de promoteurs Bluetooth en Août de 2007.

Le Bluetooth Special Interest Group (SIG) est une association privée, sans but lucratif commerce avec siège à Bellevue, Washington. En Septembre 2007, le SIG est composé de plus de 9000 entreprises membres qui sont des leaders dans les domaines des télécommunications, de l'informatique, de l'automobile, de la musique, l'habillement, l'automatisation industrielle et les industries de réseau, et un petit groupe d'employés dévoués à Hong Kong, en Suède, et les USA. Membres SIG en voiture le développement de la technologie sans fil Bluetooth, et mettre en œuvre et commercialiser la technologie dans leurs produits variant de téléphones mobiles ou d'imprimantes. Le Bluetooth SIG lui-même ne fait pas, la fabrication ou la vente de produits Bluetooth activés.

Récupéré à partir de " http://en.wikipedia.org/w/index.php?title=Bluetooth&oldid=186548084 "