Нес - 8-битная контрольная сумма.
Информационное поле, в зависимости от типа пакетов, может содержать либо поля голоса, либо поля данных, либо оба типа полей одновременно.
Поскольку глобальная цель Bluetooth — всеобщее объединение, эта спецификация описывает протоколы работы практически на всех уровнях модели взаимодействия открытых систем (ВОС). Стек протоколов Bluetooth позволяет устройствам различных стандартов взаимодействовать друг с другом посредством данной технологии.
Был рассмотрен физический уровень и уровень звена данных, на которых взаимодействие устройств поддерживается аппаратно. Протоколы верхних уровней ВОС в Bluetooth, как правило, реализуются программно. Основные протоколы взаимодействия, входящие в Bluetooth:
· протокол управления связью (Link manager protocol). Используется для становления связи, управления и защиты информации;
· протокол логического управления связью и адаптации (Logical link control
and adaptation protocol L2CAP). Обеспечивает мультиплексирование,
сегментацию и перекомпоновку пакетов;
· протокол определения служб (SDP). Позволяет идентифицировать тип и
характеристики взаимодействующего устройства;
· протокол RFCOMM. Основан на стандарте ETSI TS 07.10, поддерживает
интерфейс RS-232, обеспечивая эмуляцию последовательного порта;
· протокол управления телефонией (TCS). Служит для организации
соединения между устройствами для передачи голоса и данных;
· протокол обмена объектов ОВЕХ. Является основой для работы различных
пользовательских приложений через канал Bluetooth (например, электронной
почты). Он же обеспечивает совместное использование Bluetooth и других
коммуникационных интерфейсов, например IrDA (Infrared Data Association).
Элементная база Bluetooth
Одно из необходимых требований, предъявляемых к оборудованию технологии Bluetooth - недорогая программно-аппаратная реализация. Это тем более важно, что для многих устройств беспроводное соединение — это фактически дополнительная, хотя и важная функция. Изготовлением оборудования и интегральных компонентов Bluetooth занимается большое количество производителей. Заинтерисованность многих компаний производителей можно объяснить сравнительной простотой и технологичностью конструкции Bluetooth – устройств и большим прогнозируемым рынком.
Типовая структура Bluetooth-устройств:
Рис. 27
В их состав входят радиомодуль-приёмопередатчик, контроллер связи (baseband-процессор) и управляющее связью устройство, собственно реализующее протоколы Bluetooth верхних уровней, а также интерфейс с терминальным устройством. Причем если трансивер и контроллер связи (в первых чипсетах для Bluetooth) — это специализированные микросхемы (интегральные или гибридные), то устройство управления связью реализуют на стандартных микроконтроллерах, сигнальных процессорах либо его функции поддерживают центральные процессоры мощных терминальных устройств (например, ноутбуков). Кроме того, в устройствах Bluetooth применяют ИС, используемые в других приложениях, поскольку 2-МГц диапазон освоен достаточно хорошо, а заложенные в Bluetooth технические решения сами по себе особой новизны не содержат: схема модуляции — широко распространенная, технология расширения спектра методом частотных скачков хорошо отработана, мощность - не превышает 100 мВт. Поэтому, первые чипсеты включали решения, известные по другим технологиям, а в дальнейшем появились специализированные для Bluetooth решения, когда в один корпус включались различные функциональные устройства:
Рис. 28
У беспроводной технологии Bluetooth — большое будущее. Ее интеграция с Интернетом может стать качественно новым этапом в развитии всемирной сетевой инфраструктуры. Причина этого — в совокупности достоинств новой технологии, главные из которых:
• небольшой радиус действия, что означает малую мощность передатчика и низкую потребляемую мощность;
• высокая устойчивость к интермодуляционным помехам и отсутствие влияния устройств Bluetooth на обычную бытовую электронику;
• низкая стоимость (которая в розничной торговле пока не реализована).
Основное препятствие в распространении Bluetooth усматривают в том, что он действует в одной полосе частот (2,45 ГГц) со стандартами IEEE 802.11 и HomeRF. Теоретически, эти сети метут мешать друг другу, но эти стандарты имеют оборудование и в других, менее «зашумлённых» полосах – 3,5 и 5,5 ГГц. Насколько серьезным их взаимовлияние будет на практике, покажет время.
Безопасность сетей Bluetooth. Первый хакерский инструмент Redfang, нацеленный на Bluetooth-устройства, появился в 2003 году. Redfang обходит защиту, проводя мощную агрессивную атаку для определения «личности» любого Bluetooth-устройства в диапазоне атакующего. После этого вопрос безопасности данной технологии стал еще более актуальным.Если беспроводные локальные сети Wi-Fi, содержащие конфиденциальную информацию, в большинстве случаев достаточно надежно защищаются системными администраторами и специалистами по информационной безопасности, то защита устройств с Bluetooth обеспечивается плохо. Пользователю надоедает слишком часто набирать PIN-код и другие идентификационные механизмы, и тогда все защитные функции он просто отключает.
Чем интенсивнее взаимодействие Bluetooth-устройств с компьютером в корпоративной сети, тем острее необходимость в конкретных мерах безопасности, поскольку потеря или. кража такого устройства откроет нападающему доступ к секретным данным и услугам компании.
На сегодня в технологии Bluetooth вся тяжесть обеспечения безопасности ложится на плечи пользователя независимо от его желания и квалификации.
Для защиты Bluetooth-соединения предусмотрено шифрование передаваемых данных, а также выполнение процедуры авторизации устройств. Шифрование данных происходит с ключом, эффективная длина которого — от 8 до 128 бит, что позволяет устанавливать уровень стойкости результирующего шифрования в соответствии с законодательством каждой страны. Правильно сконфигурированные Bluetooth-устройства спонтанно соединяться не могут, поэтому случайных утечек важной информации не бывает.
В зависимости от выполняемых задач спецификация Bluetooth предусматривает три режима защиты, которые могут использоваться как по отдельности, так и в различных комбинациях:
1.В первом режиме — минимальном (который обычно применяется по умолчанию) — никаких мер для безопасного использования Bluetooth-устройства не предпринимается. Данные кодируются общим ключом и могут приниматься любыми устройствами без ограничений.
2.Во втором режиме осуществляется защита на уровне устройств, то есть активируются меры безопасности, основанные на процессах опознания/аутентификации и разрешения/авторизации. В этом режиме определяются различные уровни доверия (trust) для каждой услуги, предложенной устройством. Уровень доступа может указываться непосредственно в чипе, и в соответствии с этим устройство будет получать определенные данные от других устройств.
3. Третий режим — защита на уровне сеанса связи, где данные кодируются 128-битными случайными числами, хранящимися в каждой паре устройств, участвующих в конкретном сеансе связи. Этот режим требует опознания и использует кодировку/шифрование данных. Второй и третий режимы часто применяются одновременно. Главная задача процесса аутентификации состоит в том, чтобы проверить, действительно ли устройство, инициирующее сеанс связи, является именно тем, за которое себя выдает. Устройство, инициирующее связь, посылает свой адрес-идентификатор (Bluetooth Device Address, BD_ADDR). Инициируемое устройство посылает в ответ случайное число в качестве запроса. В это время оба устройства рассчитывают опознавательный ответ, комбинируя адрес-идентификатор с полученным случайным числом. В результате сравнения происходит либо продолжение установления связи, либо разъединение (если опознавательные ответы не совпадут).
Если кто-то подслушивает соединение по эфиру, то для того, чтобы украсть аутентификационный ключ, ему необходимо знать алгоритм для выявления ключа из запроса и ответа, а определение такого обратного алгоритма потребует значительной компьютерной мощности. Поэтому стоимость извлечения ключа простым подслушиванием процедуры аутентификации неоправданно высока.
128-битное шифрование данных помогает защитить секретную информацию от просмотра нежелательными посетителями. Только адресат с личным расшифровывающим ключом (decryption key) имеет доступ к этим данным.
Расшифровывающий ключ устройства основан на ключе связи. Это упрощает процесс генерации ключа, так как отправитель и адресат обладают общей секретной информацией, которая расшифрует код.
Служба Bluetooth - шифрования имеет, в свою очередь, три режима:
• режим без кодирования;
• режим, где кодируется только установление связи с устройствами, а передаваемая информация не кодируется;
• режим, при котором кодируются все виды связи.
Итак, защитные функции Bluetooth должны обеспечивать безопасную коммуникацию на всех связующих уровнях. Но на практике, несмотря на предусмотренную стандартом безопасность, имеется целый ряд существенных недостатков, снижающих конфиденциальность связи.
Сегодня уже разработан модифицированный стандарт связи, который является следующим поколением Bluetooth, — IEEE 802.15.3. Он также предназначен для небольших сетей и локальной передачи данных, но предусматривает более высокую скорость передачи данных (до 55 Мбит/с) и на большее расстояние (до 100 м). В такой сети одновременно могут работать до 245 пользователей. Причем при возникновении помех со стороны других сетей или бытовых приборов каналы связи будут автоматически переключаться, что обеспечит стандарту 802.15.3 высокую надежность и устойчивость соединения. Возможно, новый стандарт будет применяться в тех областях, где требуется высокая скорость обмена данными и необходимо большее расстояние для передачи, а предыдущий (802.15.1) будет использоваться для несложной компьютерной периферии (клавиатур, мышей и пр.), телефонных гарнитур, наушников и музыкальных плееров. В любом случае конкуренция этих стандартов будет определяться их ценой и энергетической эффективностью.
Вопросы самоконтроля
1. Поясните принцип действия технологии FH-CDMA скачков по частоте.
2. Поясните состав радиоинтерфейса Bluetooth, метод доступа FDMA/TDD, временные диаграммы работы канала, структуру пакета, кода доступа, заголовка;
3. Как уровни модели ВОС содержит стек протоколов Bluetooth? Как реализуются нижние и верхние уровни протоколов?
4. Какие необходимые функциональные элементы включает Bluetooth – устройство?
5. Необходимо ли частотное планирование сети Bluetooth, как это необходимо например для сетей сотовой связи? Как функционируют и осуществляют взаимосвязь сети Bluetooth?
6. Какое влияние могут оказать друг на друга технологии IEEE 802.11 и HomeRF и Bluetooth,
работающие в одном частотном диапазоне? Каким образом обеспечивается в одном
диапазоне частот работа различных устройств?
7. Каким образом обеспечивается информационная безопасность в стандарте Bluetooth?