Нес - 8-битная контрольная сумма.

Информационное поле, в зависимости от типа пакетов, может содержать либо поля голоса, либо поля данных, либо оба типа полей одновременно.

Поскольку глобальная цель Bluetooth — всеобщее объединение, эта спецификация описывает протоколы работы практически на всех уровнях модели взаимодействия открытых систем (ВОС). Стек протоколов Bluetooth позволяет устройствам различных стандартов взаимодействовать друг с другом посредством данной технологии.

Был рассмотрен физический уровень и уровень звена данных, на которых взаимодействие устройств поддерживается аппаратно. Протоколы верхних уровней ВОС в Bluetooth, как правило, реализуются программно. Основные протоколы взаимодействия, входящие в Bluetooth:

· протокол управления связью (Link manager protocol). Используется для становления связи, управления и защиты информации;

· протокол логического управления связью и адаптации (Logical link control
and adaptation protocol L2CAP). Обеспечивает мультиплексирование,
сегментацию и перекомпоновку пакетов;

· протокол определения служб (SDP). Позволяет идентифицировать тип и
характеристики взаимодействующего устройства;

· протокол RFCOMM. Основан на стандарте ETSI TS 07.10, поддерживает
интерфейс RS-232, обеспечивая эмуляцию последовательного порта;

· протокол управления телефонией (TCS). Служит для организации
соединения между устройствами для передачи голоса и данных;

· протокол обмена объектов ОВЕХ. Является основой для работы различных
пользовательских приложений через канал Bluetooth (например, электронной
почты). Он же обеспечивает совместное использование Bluetooth и других
коммуникационных интерфейсов, например IrDA (Infrared Data Association).

Элементная база Bluetooth

Одно из необходимых требований, предъявляемых к оборудованию технологии Bluetooth - недорогая программно-аппаратная реализация. Это тем более важно, что для многих устройств беспроводное соединение — это фактически дополнительная, хотя и важная функция. Изготовлением оборудования и интегральных компонентов Bluetooth занимается большое количество производителей. Заинтерисованность многих компаний производителей можно объяснить сравнительной простотой и технологичностью конструкции Bluetooth – устройств и большим прогнозируемым рынком.

Типовая структура Bluetooth-устройств:

Рис. 27

нес - 8-битная контрольная сумма. - student2.ru

В их состав входят радиомодуль-приёмопередатчик, контроллер связи (baseband-процессор) и управляющее связью устройство, собственно реализующее протоколы Bluetooth верхних уровней, а также интерфейс с терминальным устройством. Причем если трансивер и контроллер связи (в первых чипсетах для Bluetooth) — это специализированные микросхемы (интегральные или гибридные), то устройство управления связью реализуют на стандартных микроконтроллерах, сигнальных процессорах либо его функции поддерживают центральные процессоры мощных терминальных устройств (например, ноутбуков). Кроме того, в устройствах Bluetooth применяют ИС, используемые в других приложениях, поскольку 2-МГц диапазон освоен достаточно хорошо, а заложенные в Bluetooth технические решения сами по себе особой новизны не содержат: схема модуляции — широко распространенная, технология расширения спектра методом частотных скачков хорошо отработана, мощность - не превышает 100 мВт. Поэтому, первые чипсеты включали решения, известные по другим технологиям, а в дальнейшем появились специализированные для Bluetooth решения, когда в один корпус включались различные функциональные устройства:

Рис. 28

нес - 8-битная контрольная сумма. - student2.ru

У беспроводной технологии Bluetooth — большое будущее. Ее интеграция с Интернетом может стать качественно новым этапом в развитии всемирной сетевой инфраструктуры. Причина этого — в совокупности достоинств новой технологии, главные из которых:

• небольшой радиус действия, что означает малую мощность передатчика и низкую потребляемую мощность;

• высокая устойчивость к интермодуляционным помехам и отсутствие влияния устройств Bluetooth на обычную бытовую электронику;

• низкая стоимость (которая в розничной торговле пока не реализована).

Основное препятствие в распространении Bluetooth усматривают в том, что он действует в одной полосе частот (2,45 ГГц) со стандартами IEEE 802.11 и HomeRF. Теоретически, эти сети метут мешать друг другу, но эти стандарты имеют оборудование и в других, менее «зашумлённых» полосах – 3,5 и 5,5 ГГц. Насколько серьезным их взаимовлияние будет на практике, покажет время.

Безопасность сетей Bluetooth. Первый хакерский инструмент Redfang, нацеленный на Bluetooth-устройства, появился в 2003 году. Redfang обходит защи­ту, проводя мощную агрессивную атаку для определения «личности» любого Bluetooth-устройства в диапазоне атакую­щего. После этого вопрос безопасности данной технологии стал еще более акту­альным.Если беспроводные локаль­ные сети Wi-Fi, содержащие конфиденци­альную информацию, в большинстве слу­чаев достаточно надежно защи­щаются системными администраторами и специалистами по информационной безо­пасности, то защита устройств с Bluetooth обеспечивается плохо. Пользователю надо­едает слишком часто набирать PIN-код и другие идентификационные механиз­мы, и тогда все защитные функции он просто отключает.

Чем интенсив­нее взаимодействие Bluetooth-устройств с компьютером в корпоративной сети, тем острее необходимость в конкретных ме­рах безопасности, поскольку потеря или. кража такого устройства откроет напада­ющему доступ к секретным данным и ус­лугам компании.

На сегодня в технологии Bluetooth вся тяжесть обеспечения безопасности ложится на плечи пользователя независимо от его же­лания и квалификации.

Для защиты Bluetooth-соединения пре­дусмотрено шифрование передаваемых данных, а также выполнение процедуры авторизации устройств. Шифрование дан­ных происходит с ключом, эффективная длина которого — от 8 до 128 бит, что по­зволяет устанавливать уровень стойкос­ти результирующего шифрования в соот­ветствии с законодательством каждой страны. Правильно сконфигурированные Bluetooth-устройства спонтанно соеди­няться не могут, поэтому случайных уте­чек важной информации не бывает.

В зависимости от выполняемых задач спецификация Bluetooth предусматривает три режима защиты, которые могут ис­пользоваться как по отдельности, так и в различных комбинациях:

1.В первом режиме — минимальном (который обычно применяется по умолчанию) — никаких мер для безопасного использования Bluetooth-устройства не предпринимается. Дан­ные кодируются общим ключом и могут приниматься любыми устрой­ствами без ограничений.

2.Во втором режиме осуществляется защита на уровне устройств, то есть активируются меры безопасности, основанные на процессах опознания/аутентификации и разрешения/авторизации. В этом режиме определяются различ­ные уровни доверия (trust) для каж­дой услуги, предложенной устрой­ством. Уровень доступа может указы­ваться непосредственно в чипе, и в соответствии с этим устройство будет получать определенные данные от других устройств.

3. Третий режим — защита на уровне сеанса связи, где данные кодируют­ся 128-битными случайными числами, хранящимися в каждой паре уст­ройств, участвующих в конкретном сеансе связи. Этот режим требует опознания и использует кодировку/шифрование данных. Второй и третий режимы часто приме­няются одновременно. Главная задача процесса аутентификации состоит в том, чтобы проверить, действительно ли уст­ройство, инициирующее сеанс связи, явля­ется именно тем, за которое себя выдает. Устройство, инициирующее связь, посыла­ет свой адрес-идентификатор (Bluetooth Device Address, BD_ADDR). Инициируемое устройство посылает в ответ случайное число в качестве запроса. В это время оба устройства рассчитывают опознаватель­ный ответ, комбинируя адрес-идентифика­тор с полученным случайным числом. В результате сравнения происходит либо продолжение установления связи, либо разъединение (если опознавательные от­веты не совпадут).

Если кто-то подслушивает соединение по эфиру, то для того, чтобы украсть аутентификационный ключ, ему необхо­димо знать алгоритм для выявления клю­ча из запроса и ответа, а определение такого обратного алгоритма потребует значительной компьютерной мощности. Поэтому стоимость извлечения ключа простым подслушиванием процедуры аутентификации неоправданно высока.

128-битное шифрование данных помогает защитить секретную ин­формацию от просмотра нежелательными посетителями. Только адресат с личным расшифровывающим ключом (decryption key) имеет доступ к этим данным.

Расшифровывающий ключ устройства основан на ключе связи. Это упрощает процесс генерации ключа, так как отпра­витель и адресат обладают общей секрет­ной информацией, которая расшифрует код.

Служба Bluetooth - шифрования имеет, в свою очередь, три режима:

• режим без кодирования;

• режим, где кодируется только установ­ление связи с устройствами, а пере­даваемая информация не кодируется;

• режим, при котором кодируются все виды связи.

Итак, защитные функции Bluetooth дол­жны обеспечивать безопасную коммуни­кацию на всех связующих уровнях. Но на практике, несмотря на предусмотренную стандартом безопасность, имеется целый ряд существенных недостатков, снижающих конфиденциальность связи.

Сегодня уже разработан моди­фицированный стандарт связи, который явля­ется следующим поколением Bluetooth, — IEEE 802.15.3. Он также предназначен для небольших сетей и локальной передачи данных, но предусматривает более высокую скорость передачи данных (до 55 Мбит/с) и на большее расстояние (до 100 м). В такой сети одновре­менно могут работать до 245 пользователей. Причем при возникновении помех со стороны других сетей или бытовых приборов каналы связи будут автоматически переключаться, что обеспечит стандарту 802.15.3 высокую надеж­ность и устойчивость соединения. Возможно, новый стандарт будет применяться в тех об­ластях, где требуется высокая скорость обме­на данными и необходимо большее расстоя­ние для передачи, а предыдущий (802.15.1) будет ис­пользоваться для несложной компьютерной периферии (клавиатур, мышей и пр.), теле­фонных гарнитур, наушников и музыкальных плееров. В любом случае конкуренция этих стандартов будет определяться их ценой и энергетической эффективностью.

Вопросы самоконтроля

1. Поясните принцип действия технологии FH-CDMA скачков по частоте.

2. Поясните состав радиоинтерфейса Bluetooth, метод доступа FDMA/TDD, временные диаграммы работы канала, структуру пакета, кода доступа, заголовка;

3. Как уровни модели ВОС содержит стек протоколов Bluetooth? Как реализуются нижние и верхние уровни протоколов?

4. Какие необходимые функциональные элементы включает Bluetooth – устройство?

5. Необходимо ли частотное планирование сети Bluetooth, как это необходимо например для сетей сотовой связи? Как функционируют и осуществляют взаимосвязь сети Bluetooth?

6. Какое влияние могут оказать друг на друга технологии IEEE 802.11 и HomeRF и Bluetooth,

работающие в одном частотном диапазоне? Каким образом обеспечивается в одном

диапазоне частот работа различных устройств?

7. Каким образом обеспечивается информационная безопасность в стандарте Bluetooth?

Наши рекомендации