1 / 39

BLUETOOTH

André Oquendo Silva Danilo Cunha Frederico Leite Beneti Lucas Lucieto Michel Bastos Orlando Bordoni. BLUETOOTH. Roteiro. Introdução Arquitetura Segurança Aplicações Estado da Arte Conclusões. Introdução. O que é “Bluetooth”

lance
Download Presentation

BLUETOOTH

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. André Oquendo Silva Danilo Cunha Frederico Leite Beneti Lucas Lucieto Michel Bastos Orlando Bordoni BLUETOOTH

  2. Roteiro • Introdução • Arquitetura • Segurança • Aplicações • Estado da Arte • Conclusões

  3. Introdução • O que é “Bluetooth” • Tecnologia sem fio, para comunicação à curta distância entre diversos dispositivos • Padronização • Necessidade de interação com dispositivos de marcas diferentes • Como surgiu • Bluetooth SIG: Consórcio entre grandes empresas (Ericsson, Nokia, IBM, Intel e Toshiba ), para padronizar a comunicação • O significado do nome “Bluetooth” • Rei Viking Harald Blatand

  4. Porque Bluetooth • Conexão sem cabos • Infravermelho (melhor tecnologia da época) • Demanda de acesso móvel • Solução Padronizada • Baixo consumo • Baixo custo • Transmissão de voz e dados Fonte: www.bluetooth.com

  5. Arquitetura Fonte: Intel (Treands In Telecom: Wireless Service for the Mainstream)

  6. Arquitetura – Topologia de rede - Piconet • Rede formada por até 8 dispositivos (1 mestre) • Sincronização do clock e sequência do salto de frequência com o mestre • Comunicação somente entre mestre e escravos, não existe direta entre escravos • Mestre centraliza a comunicação

  7. Topologia de rede - Piconet Escravos Mestre

  8. Topologia de rede - Piconet • Em um mesmo local, podem existir várias Piconets • Cada piconet um canal físico diferente (mestre diferente, clock diferente, sequência do salto de frequência diferente) • Scatternet: conjunto de Piconets • Mestre de uma Piconet não pode ser mestre de outra Piconet

  9. Topologia de rede - Scatternet • Exemplo de uma Scatternet Fonte: http://www.teleco.com.br/tutoriais/tutorialblue/pagina_1.asp

  10. Comunicação • A comunicação entre os dispositivos é feita através do estabelecimento de um canal Frequency Hopping • Transmissor envia dados em uma série de freqüências • Receptor, em sincronia (saltando na mesma série de freqüências) com o transmissor recebe os dados • Para a operar na faixa ISM de 2,45 GHz, foram definidas 79 portadoras espaçadas de 1 MHz • A seqüência particular de freqüências de um canal é estabelecida pelo dispositivo mestre da piconet

  11. Comunicação • O dispositivo mestre muda sua freqüência de transmissão 1600 vezes por segundo Fonte: BILLO, Eduardo A. Uma pilha de protocolos Bluetooth adaptável à aplicação. 2003

  12. Comunicação • O compartilhamento do canal entre os dispositivos, é possível graças a multiplexação por tempo do canal • Canal dividido em slots de 625 µs • TDD (Time Division Duplex) • Slots utilizados de modo alternado

  13. Comunicação Fonte: SIG (Special Interest Group). Specification of the Bluetooth System. 2001.

  14. Estados de estabelecimento conexões • Três elementos são utilizados para o estabelecer conexões entre os dispositivos • Scan: verifica se existe algum outro dispositivo tentando estabelecer uma conexão. • Inquiry: mensagem para determinar quais outros dispositivos estão na área de alcance de um dispositivo. A resposta deve conter identidade e informações para o sincronismo. • Page: transmissão de dois pedidos de conexão em diferentes portadoras, a cada 1,25 ms.

  15. Host (microprocessador/PC/PDA) Aplicações TCS RFCOMM SDP L2CAP HCI (Top) Physical Link (UART, USB, PCMCIA) HCI (Bottom) Link Manager Baseband Módulo Bluetooth (host controller) Protocolos Bluetooth

  16. Protocolos Bluetooth • Baseband: lida com o controle dos canais físicos e lógicos, do acesso ao meio, e de serviços como detecção e correção de erros • LMP: responsável pela configuração e gerenciamento das conexões Baseband • HCI: interface padrão de acesso ao Baseband e ao LMP

  17. Protocolos Bluetooth • L2CAP: fornece serviços de dados orientados à conexão e sem conexão, multiplexação e segmentação e remontagem • SDP: fornece os meios para as aplicações clientes descobrirem a existência de serviços • RFCOMM: emulação de portas seriais • TCS: controle de sinalização para o estabelecimento de conversa e chamada de dados. Ex: H = hangup, D = dial

  18. Estabelecendo conexões • Descobre-se um dispositivo ao qual pode-se conectar (Inquiry) • Sincronização (Paging) • Estabelecimento de um link (LMP) • Canal de comunicação (L2CAP) • Procura por serviços (SDP) • Canal que emula porta serial (RFCOMM) • Autenticação: verificação do PIN

  19. Estabelecendo conexões • Funcionamento de uma aplicação bluetooth INQUIRY PAGING LMP RFCOMM SDP L2CAP PPP IP TCP/UDP

  20. Modos de operação • Após a conexão os dispositivos estão prontos para e trocar informações, existindo quatro modos de operação: • Active Mode – transmissão ativa • Sniff Mode – modo econômico • Hold Mode – scan, inquiry e page • Park Mode – escravo inativo (até 255 escravos)

  21. Segurança • Por utilizar um meio de transmissão compartilhado é impossível impedir que pessoas má intencionadas escutem os pacotes de transmissão do bluetooth no raio da piconet. • Assim a única forma para esta tecnologia prover segurança é implementá-la nas camadas de aplicação e camada de link

  22. Modos de segurança • Existem três modos: • Modo de segurança 1: Sem segurança (non-secure) • Modo de segurança 2: Segurança estabelecida no nível do serviço (service-Level enforced Security) – após estabelecimento da conexão • Modo de segurança 3: Segurança estabelecida no nível do link (link-Level Enforced Security) – antes do estabelecimento da conexão

  23. Tipos de ataque • Snarf: Conectar-se ao dispositivo sem alertar o dono do mesmo e conseguir acesso ao dispositivo • Backdoor: Conecta-se ao dispositivo com conhecimento do dono deixando uma “porta” aberta para iniciar um ataque posterior • Bluebug: Obter acesso ao conjunto de comandos AT podendo emitir comandos de alto nível do celular e acesso a canais de dados, voz e mensagens • Bluejacking: mensagem anônima

  24. Aplicações • Conexão sem fio, entre PC e periféricos • Conexão automática, PC-celular (mesmo dono), que por exemplo envie mensagens de e-mail • Pode funcionar como uma identificação pessoal • Acesso a serviços: ingresso, recados

  25. Aplicações Relógio display Periféricos Acesso à serviços Identificação pessoal

  26. Outras aplicações: • Fiat Stilo – Celular • Fone de ouvido sem fio • Novos formatos para celular • Medicina Java ring Headset Joia digital Medidor de pulso

  27. Vantagens • Não exige visada direta entre transmissor e receptor • Grande quantidades de dispositivos usando bluetooth • Facilmente integrada aos protocolos de comunicação • Facilidade de uso • Baixo consumo de energia

  28. Desvantagens • Número limitado de dispositivos conectados • Alcance curto

  29. Estado da Arte - Bluetooth • Distância: • Classe 1 - alcance de 100 metros/0.1W • Classe 2 - alcance de 10 metros/2.5mW • Classe 3 - alcance de 1 metro/1mW • Freqüência: 2.4 GHz • Largura da banda: • Assíncrono a uma taxa máxima de 723,2 kbps • Bidirecional síncrono com taxa de 432 kbps que suporta tráfego de voz entre os dois dispositivos

  30. Estado da Arte - Infrared • Distancia: Até 1 metro • Largura de banda: Até 4 Mbps • Não atravessa objetos sólidos • Precisa de visada

  31. Estado da Arte - Ultra-Wideband • Distância: Até 10 metros • Freqüência: 3.1GHz até 10.6GHz • Largura de banda: até 500Mbps (até 2 metros) / 110Mbps (até 10 metros) • Até o momento não foi regulamentado mundialmente (somente nos EUA) • Baixo consumo de energia, baixo custo do chip. • Não precisa de visada

  32. Estado da Arte - Wi-Fi • Distância: Até 100 metros • Freqüência: 5GHz para versão “a” / 2.4GHz para versões “b” e “g” • Largura de banda: até 54Mbps para versão “a” e “g” / até 11Mbps para versão “b” • Consumo de energia é maior que o bluetooth • Não precisa de visada

  33. Estado da Arte - ZigBee • Distância: Até 100 metros • Freqüência: 2.4 GHz, 915MHz, 868MHz • Largura de banda: 250 Kbps, 40 Kbps, 20 Kbps • O objetivo do ZigBee é tornar-se um padrão na área industrial • Baixo custo • Não precisa de visada

  34. Estado da Arte - WiMAX • Distância: Até 50 km • Freqüência: entre 2GHz e 11GHz • Largura de banda: até 70Mbps • Suporta mobilidade com velocidade de até 100km/h • Não precisa de visada. • Criado para competir com DSL

  35. Estado da Arte Fonte: The Right Technology at the Right Place at the Right Time. Aditya Agrawal. Abril, 2003.

  36. Conclusões • Padronização: permite a interação de diversos tipos de dispositivos • Baixo custo de implantação: não encarece um produto que suporte a tecnologia • Baixo consumo de energia: permite seu uso em pequenos dispositivos móveis sem prejudicar a duração da bateria

  37. Conclusões • Tecnologia para curtas distâncias • Poucos dispositivos numa única rede • Baixa largura de banda • Esta é uma tecnologia que tende integrar equipamentos eletrônicos com roupas, carros, relógios, celulares, tocadores MP3

  38. Bibliografia • Bluetooth: O que é http://www.teleco.com.br/tutoriais/tutorialblue/pagina_1.asp • BlueTooth.com: Learn http://www.bluetooth.com/Bluetooth/Learn/ • BlueTooth http://en.wikipedia.org/wiki/Bluetooth • BlueTooth Tutorial http://www.tutorial-reports.com/wireless/bluetooth/tutorial.php • BlueTooth http://www.students.ic.unicamp.br/%7Era007293/bluetooth/bluetooth.html

  39. ? Bluetooth

More Related