Bluetooth
Saviez-vous ...
Enfants SOS offrent un chargement complet de la s??lection pour les ??coles pour une utilisation sur les intranets des ??coles. Les enfants SOS est le plus grand organisme de bienfaisance du monde en donnant des enfants orphelins et abandonn??s la chance de la vie familiale.
Bluetooth est une sp??cification industrielle pour le sans fil r??seaux personnels (PAN). Bluetooth fournit un moyen de se connecter et d'??changer des informations entre des p??riph??riques tels que les t??l??phones mobiles , les ordinateurs portables , les PC , imprimantes, appareils photo num??riques et les consoles de jeux vid??o sur une ??chelle mondiale sans licence s??curis??, ?? courte port??e de fr??quence radio . Les sp??cifications Bluetooth sont d??velopp??s et agr????s par le Bluetooth Special Interest Group.
Utilisations
Bluetooth est un protocole de communications standard et principalement con??u pour une faible consommation d'??nergie, avec une courte port??e (puissance-d??pendantes de la classe: 1 m??tres, 10 m??tres, 100 m??tres) sur la base low-cost ??metteur-r??cepteur puces dans chaque appareil.
Bluetooth permet ?? ces appareils de communiquer les uns avec les autres quand ils sont ?? port??e. Les dispositifs utiliser un syst??me de communication radio, de sorte qu'ils ne ont pas ?? ??tre dans la ligne de mire de l'autre, et peuvent m??me ??tre dans d'autres pi??ces, aussi longtemps que la transmission re??ue est assez puissant.
Classe | Puissance maximale autoris??e ( mW / dBm) | Gamme (Approximatif) |
---|---|---|
Classe 1 | 100 mW (20 dBm) | ~ 100 m??tres |
Classe 2 | 2,5 mW (4 dBm) | ~ 10 m |
Classe 3 | 1 mW (0 dBm) | ~ 1 m??tre |
Il est ?? noter que dans la plupart des cas, la port??e effective de deux dispositifs de classe est prolong??e se ils se connectent ?? une classe 1 ??metteur-r??cepteur, par rapport ?? pur r??seau de classe 2. Ceci est accompli par une plus grande sensibilit?? et de puissance de l'??metteur de l'appareil de classe 1. La puissance d'??mission plus ??lev?? de la cat??gorie 1 dispositif permet puissance sup??rieure pour ??tre re??u par le dispositif de classe 2. En outre, une plus grande sensibilit?? de la classe 1 dispositif permet la r??ception de beaucoup plus faible puissance transmise des dispositifs de classe 2. Ainsi, permettant le fonctionnement de la classe 2 appareils ?? des distances beaucoup plus ??lev??s. Les appareils qui utilisent un amplificateur de puissance sur la transmission, ont am??lior?? la sensibilit?? de r??ception, et des antennes tr??s optimis??s sont disponibles qui permettent d'atteindre r??guli??rement gammes de 1 km dans la norme Bluetooth Class 1.
Version | D??bit De Donn??es |
---|---|
Version 1.2 | 1 Mbit / s |
Version 2.0 + EDR | 3 Mbit / s |
WiMedia Alliance (Propos??) | 53-480 Mbit / s |
Profils Bluetooth
Pour utiliser Bluetooth, un dispositif doit ??tre compatible avec certains profils Bluetooth. Celles-ci d??finissent les applications et utilisations possibles de la technologie.
Liste des applications
Applications les plus r??pandues de Bluetooth comprennent:
- Commande sans fil et la communication entre un t??l??phone mobile et un mains libres casque. Ce fut l'une des premi??res applications ?? devenir populaire.
- R??seau sans fil entre ordinateurs dans un espace confin?? et o?? peu de bande passante est n??cessaire.
- Les communications sans fil avec les p??riph??riques d'entr??e et de sortie PC, le plus commun ??tant le souris, Clavier et imprimante.
- Transfert de fichiers entre les appareils avec OBEX.
- Transfert des donn??es de contact, rendez-vous, et des rappels entre les appareils avec OBEX.
- Remplacement du c??bl?? traditionnel communication en s??rie de l'??quipement d'essai, r??cepteurs GPS, l'??quipement m??dical, les scanners de codes ?? barres, et les dispositifs de contr??le de la circulation.
- Pour les contr??les o?? infrarouge a ??t?? traditionnellement utilis??.
- Envoi de petites annonces de Bluetooth activ?? panneaux publicitaires ?? d'autres, les dispositifs Bluetooth d??tectables.
- Deux septi??me g??n??ration consoles de jeux de -Nintendo Wii et Sony PlayStation 3 utiliser Bluetooth pour leurs contr??leurs sans fil respectifs.
- Acc??s ?? internet par ligne commut??e sur l'ordinateur personnel ou PDA en utilisant un t??l??phone mobile capable de donn??es comme un modem.
- Recevoir les annonces commerciales (" spam ") via un kiosque, par exemple ?? une salle de cin??ma ou dans le lobby
Bluetooth vs Wi-Fi dans les r??seaux
Bluetooth et Wi-Fi sont l??g??rement diff??rentes applications dans les bureaux, maisons d'aujourd'hui, et sur la route: la cr??ation de r??seaux, l'impression ou le transfert de fichiers ?? partir des pr??sentations et des PDA aux ordinateurs. Les deux sont des versions de sans licence la technologie d'??talement de spectre.
Bluetooth diff??re de Wi-Fi en ce que la derni??re offre un d??bit plus ??lev?? et couvre de plus grandes distances, mais n??cessite un mat??riel plus co??teux et plus la consommation d'??nergie. Ils utilisent le m??me gamme de fr??quences, mais utiliser diff??rents sch??mas de multiplexage. Bien que Bluetooth est un remplacement de c??ble pour une vari??t?? d'applications, connexion Wi-Fi est un remplacement du c??ble uniquement pour acc??s local de r??seau. Bluetooth est souvent consid??r?? comme sans fil USB, tandis que Wi-Fi est sans fil Ethernet, fonctionnant ?? la fois la bande passante beaucoup plus faible que les syst??mes de c??bles qu'ils essaient de remplacer. Cependant, cette analogie ne est pas tout ?? fait exact depuis ne importe quel appareil Bluetooth peut, en th??orie, accueillir tout autre dispositif Bluetooth, quelque chose qui ne est pas universel aux p??riph??riques USB, il serait donc plus ressembler ?? un r??seau sans fil FireWire.
Bluetooth
Bluetooth existe dans de nombreux produits, tels que les t??l??phones, imprimantes, modems et les casques. La technologie est utile lorsque le transfert d'informations entre deux ou plusieurs dispositifs qui sont pr??s de l'autre dans des situations ?? faible bande passante. Bluetooth est couramment utilis?? pour transf??rer des donn??es sonores avec les t??l??phones (avec une oreillette Bluetooth) ou octets de donn??es avec les ordinateurs de poche (transfert de fichiers).
Bluetooth simplifie la d??couverte et la configuration des services entre les p??riph??riques. P??riph??riques Bluetooth annoncent tous les services qu'ils fournissent. Cela rend plus facile l'utilisation des services car il ne est plus n??cessaire d'adresses de r??seau d'installation ou d'autorisations comme dans de nombreux autres r??seaux.
Wifi
Wi-Fi est plus comme les r??seaux Ethernet traditionnels, et n??cessite une configuration ?? mettre en place des ressources partag??es, transmettre des fichiers, et de cr??er des liens audio (par exemple, des casques et des appareils mains libres). Il utilise les m??mes fr??quences radio que le Bluetooth, mais de puissance ??lev??e r??sultant dans un lien plus fort. Wi-Fi est parfois appel?? ??sans fil Ethernet. ??Cette description est exacte car il fournit aussi une indication de ses forces et faiblesses relatives. Wi-Fi n??cessite plus de configuration, mais est mieux adapt?? pour l'exploitation des r??seaux ?? grande ??chelle, car il permet une connexion plus rapide, meilleure plage de la station de base et une meilleure s??curit?? que Bluetooth.
Configuration de l'ordinateur
Un ordinateur personnel doit avoir un adaptateur Bluetooth pour pouvoir communiquer avec d'autres p??riph??riques Bluetooth (comme les t??l??phones mobiles , souris et claviers). Bien que certaines ordinateurs de bureau contiennent d??j?? un adaptateur Bluetooth interne, la plupart exigent un Bluetooth externe dongle. La plupart des r??cents ordinateurs portables sont livr??s avec un haut-adaptateur Bluetooth.
Contrairement ?? son pr??d??cesseur, IrDA, qui n??cessite un adaptateur distinct pour chaque p??riph??rique, Bluetooth permet ?? plusieurs appareils de communiquer avec un ordinateur via un seul adaptateur.
support du syst??me d'exploitation
Apple a pris en charge Bluetooth, car Mac OS X version 10.2 sorti en 2002.
De Microsoft plates-formes, Windows XP Service Pack 2 et les versions ult??rieures ont un support natif pour Bluetooth. Les versions pr??c??dentes exigeaient que les utilisateurs d'installer propres pilotes de leur adaptateur Bluetooth, ce qui ne ??tait pas directement pris en charge par Microsoft. Dongles Bluetooth propres de Microsoft (qui sont emball??s avec leurs appareils informatiques Bluetooth) ne ont pas de facteurs externes et donc besoin d'au moins Windows XP Service Pack 2.
Linux fournit deux Piles Bluetooth, avec la pile BlueZ inclus avec la plupart des noyaux Linux. Il a ??t?? initialement d??velopp?? par Qualcomm et Apposer. BlueZ supporte tous les protocoles et couches Bluetooth fondamentales.
NetBSD comprend le support du bluetooth depuis sa version 4.0 . Sa pile bluetooth a ??t?? port?? sur FreeBSD et OpenBSD ainsi.
Les sp??cifications et caract??ristiques
La sp??cification Bluetooth a ??t?? d??velopp?? en 1994 par Jaap Haartsen et Sven Mattisson, qui travaillaient pour Ericsson Mobile Platforms dans Lund, Su??de . La sp??cification est bas??e sur technologie ?? sauts de fr??quence ?? spectre ??tal??.
Les sp??cifications ont ??t?? formalis??es par le Bluetooth Special Interest Group ( SIG), organis?? par Mohd Syarifuddin. Le SIG a ??t?? officiellement annonc?? 20 mai, 1998 . Aujourd'hui, il compte plus de 7000 entreprises dans le monde entier. Il a ??t?? cr???? par Ericsson, Sony Ericsson, IBM , Intel , Toshiba, et Nokia, et plus tard rejoint par de nombreuses autres soci??t??s.
Bluetooth 1.0 et 1.0B
Versions 1.0 et 1.0B eu beaucoup de probl??mes, et les fabricants eu difficult??s ?? rendre leurs produits interop??rables. Versions 1.0 et 1.0B avaient ??galement obligatoire la transmission adresse p??riph??rique Bluetooth (BD_ADDR) dans le Processus de connexion, rendant impossible l'anonymat ?? un niveau de protocole, qui a ??t?? un revers majeur pour certains services pr??vus pour ??tre utilis??s dans des environnements Bluetooth.
Bluetooth 1.1
- Ratifi??e que 802.15.1-2002 norme IEEE.
- Beaucoup d'erreurs trouv??es dans les sp??cifications 1.0B ont ??t?? fix??s.
- Ajout du support pour les cha??nes non-crypt??es.
- Re??u Signal Strength Indicator ( RSSI).
Bluetooth 1.2
Cette version est r??tro-compatible avec 1.1 et les principales am??liorations sont les suivantes:
- Connexion plus rapide et Discovery
- Adaptatif ?? sauts de fr??quence ?? spectre ??tal?? (AFH), ce qui am??liore la r??sistance ?? interf??rence de fr??quence radio en ??vitant l'utilisation des fr??quences bond??s dans la s??quence de saut.
- Des vitesses plus ??lev??es de transmission dans la pratique, jusqu'?? 721 kbit / s, comme en 1.1.
- Connexions synchrones ??tendues (ESE), qui am??liorent la qualit?? de la voix de liens audio en permettant des retransmissions de paquets corrompus.
- Host Controller Interface (HCI) soutien ?? trois fils UART.
- Ratifi??e que 802.15.1-2005 norme IEEE.
Bluetooth 2.0
Cette version, sp??cifi??e le 10 Novembre 2004, est r??tro-compatible avec 1.1. L'am??lioration principale est l'introduction d'un Enhanced Data Rate (EDR) de 3,0 Mbit / s. Ceci a les effets suivants:
- Trois fois une transmission plus rapide vitesse jusqu'?? 10 fois dans certains cas (jusqu'?? 2.1 Mbit / s).
- Basse consommation d'??nergie gr??ce ?? une r??duction cyclique.
- Simplification de multi-lien sc??narios en raison de plus la bande passante disponible.
Le taux de transfert de donn??es pratique est de 2,1 m??gabits par seconde et le taux de signalisation de base est d'environ 3 m??gabits par seconde.
La sp??cification ??Bluetooth 2.0 + EDR" donn??e ?? la Bluetooth Special Interest Group (SIG) comprend EDR et il n'y a pas de sp??cification "Bluetooth 2.0" tel qu'il est utilis?? par de nombreux fournisseurs. Le HTC TyTN t??l??phone Pocket PC, montre "Bluetooth 2.0 EDR sans" sur sa fiche technique et une autre source affirme Bluetooth 2.0 EDR sans ??quivalent ?? la version 1.2 avec des corrections de bugs suppl??mentaires. Dans de nombreux cas, il ne est pas clair si un produit qui pr??tend soutenir "Bluetooth 2.0" soutient effectivement le taux de transfert plus ??lev?? EDR.
Bluetooth 2.1
Bluetooth Specification Version 2.1 de base est enti??rement r??trocompatible avec 1,1, et a ??t?? adopt?? par le Bluetooth SIG, le 1er Ao??t 2007. Cette sp??cification comprend les fonctionnalit??s suivantes:
- R??ponse d'enqu??te ??largie: fournit plus d'informations au cours de la proc??dure d'enqu??te pour permettre un meilleur filtrage des appareils avant la connexion. Ces informations comprennent le nom de l'appareil, une liste de services que notre appareil prend en charge, ainsi que d'autres informations comme l'heure du jour, et des informations d'appariement.
- Sniff cote secondaire: r??duit la consommation d'??nergie lorsque les appareils sont en mode de faible puissance sniff, notamment sur les liens avec les flux de donn??es asym??triques. P??riph??riques d'interface humaine (HID) devraient b??n??ficier le plus, avec des dispositifs de souris et de clavier de plus en plus la vie de la batterie par un facteur de 3 ?? 10.
- Encryption Pause Reprendre: permet une cl?? de chiffrement d'??tre rafra??chi, l'activation du cryptage beaucoup plus forte pour les connexions qui restent pour plus de 23,3 heures (un jour Bluetooth).
- Secure Simple Pairing: am??liore radicalement l'exp??rience de jumelage de p??riph??riques Bluetooth, tout en augmentant l'utilisation et la force de s??curit??. Il est pr??vu que cette fonction va augmenter de mani??re significative l'utilisation de Bluetooth.
- La coop??ration NFC: cr??ation automatique des connexions Bluetooth s??curis??s quand interface radio NFC est aussi disponible. Par exemple, un casque doit ??tre coupl?? avec un t??l??phone Bluetooth 2.1 y compris NFC simplement en amenant les deux dispositifs ?? proximit?? les uns des autres (quelques centim??tres). Un autre exemple est ajout automatique des photos depuis un t??l??phone mobile ou un appareil photo ?? un cadre photo num??rique tout en mettant le t??l??phone ou un appareil photo pr??s du cadre.
Avenir de Bluetooth
- Canal de diffusion: permet des points d'information Bluetooth. Cela conduira ?? l'adoption de la technologie Bluetooth dans les t??l??phones cellulaires, et permettre aux mod??les publicitaires bas??s autour utilisateurs tirant d'informations ?? partir de points d'information, et ne repose pas sur le mod??le de pouss??e de l'objet qui est utilis?? de mani??re limit??e aujourd'hui.
- Gestion de Topologie: permet la configuration automatique de la en particulier dans les topologies piconet situations de scatternet qui deviennent plus courantes aujourd'hui. Tout cela devrait ??tre invisible pour les utilisateurs de la technologie, tout en rendant la technologie fonctionne tout simplement.
- Autre PHY MAC: permet l'utilisation de solution de rechange MAC et PHY pour le transport de donn??es de profil Bluetooth. La radio Bluetooth sera toujours utilis?? pour la d??couverte de l'appareil, la connexion et la configuration initiales de profil, mais quand beaucoup de donn??es doivent ??tre envoy??s, le haut d??bit alternatif MAC PHY de sera utilis?? pour transporter les donn??es. Cela signifie que les mod??les de connexion de faible puissance ??prouv??es de Bluetooth sont utilis??s lorsque le syst??me est inactif, et la faible puissance par des radios de bits sont utilis??s lorsque beaucoup de donn??es doivent ??tre envoy??s.
- Am??liorations de qualit?? de service: permettre ?? des donn??es audio et vid??o ?? transmettre ?? une meilleure qualit??, en particulier lorsque le trafic best effort est transmise de la m??me pico-r??seau.
La technologie Bluetooth joue d??j?? un r??le dans le soul??vement Voix sur IP (VOIP) sc??ne, avec les casques Bluetooth utilis?? comme extensions sans fil au syst??me audio du PC. Comme VOIP devient plus populaire, et plus appropri?? pour maison ou au bureau des utilisateurs g??n??raux que les lignes t??l??phoniques filaires, Bluetooth peut ??tre utilis?? dans les combin??s sans fil, avec une station de base connect??e ?? la liaison Internet.
Bluetooth haut d??bit
Sur 28 Mars 2006 , le Bluetooth Special Interest Group a annonc?? son choix de la La version WiMedia Alliance Division Multi-Band Orthogonal Frequency Multiplexing (MB-OFDM) d'UWB pour l'int??gration avec la technologie sans fil Bluetooth actuelle.
L'int??gration UWB va cr??er une version de la technologie sans fil Bluetooth avec une option haut d??bit / haute-d??bit de donn??es. Cette nouvelle version de la technologie Bluetooth saura satisfaire les exigences de haute vitesse de synchronisation et le transfert de grandes quantit??s de donn??es, ainsi que de permettre des applications audio et vid??o de haute qualit?? et pour les appareils portables, projecteurs multim??dias et de t??l??vision, et VOIP sans fil.
Dans le m??me temps, la technologie Bluetooth continuera restauration aux besoins des applications de tr??s faible puissance tels que les souris, les claviers et casques mono, dispositifs permettant de s??lectionner la radio physique la plus appropri??e pour les besoins de l'application, offrant ainsi le meilleur des deux mondes.
Bluetooth 3.0
La prochaine version de Bluetooth v2.1 apr??s, le nom de code de Seattle (le num??ro de version qui est TBD) a beaucoup des m??mes fonctionnalit??s, mais est plus notable pour les plans ?? adopter ultra-large bande (UWB) de la technologie radio. Cela permettra l'utilisation ?? la radio UWB Bluetooth, permettant des transferts de donn??es tr??s rapides allant jusqu'?? 480 Mbit / s, tout en misant sur les tr??s faible puissance modes inactifs de Bluetooth.
Ultra Low Power Bluetooth
Le 12 Juin 2007, Nokia et Bluetooth SIG a annonc?? que Wibree sera une partie de la sp??cification Bluetooth comme une technologie Bluetooth ?? faible consommation d'??nergie ultra. Cas d'utilisation attendus comprennent montres affichant des informations Caller ID, capteurs de sport surveiller la fr??quence cardiaque pendant l'exercice, ainsi que des dispositifs m??dicaux. Le Groupe de travail des dispositifs m??dicaux est ??galement de cr??er un profil dispositifs m??dicaux et les protocoles connexes pour permettre ?? ce march??.
Informations techniques
Communication et de connexion
Un dispositif ma??tre Bluetooth peut communiquer avec jusqu'?? sept p??riph??riques. Ce groupe de r??seau de jusqu'?? huit dispositifs est appel?? pico-r??seau.
Un pico-r??seau est un r??seau informatique ad hoc, en utilisant des protocoles de la technologie Bluetooth pour permettre un dispositif de ma??tre de se interconnecter avec jusqu'?? sept dispositifs actifs. Jusqu'?? 255 autres dispositifs peuvent ??tre inactif, ou en stationnement, dont le dispositif de ma??tre peut mettre en ??tat actif ?? tout moment.
?? un moment donn??, les donn??es peuvent ??tre transf??r??es entre le ma??tre et un autre dispositif, cependant, les appareils peuvent changer de r??le et l'esclave peut devenir le ma??tre ?? tout moment. Le ma??tre passe rapidement d'un appareil ?? un autre dans un round-robin. (Transmission simultan??e du ma??tre ?? plusieurs autres dispositifs est possible, mais pas beaucoup utilis??e.)
Sp??cification Bluetooth permet de connecter deux ou plusieurs piconets ensemble pour former un scatternet, avec certains p??riph??riques agissant comme un pont en jouant simultan??ment le r??le de ma??tre et le r??le des esclaves dans une pico-r??seau. Ces dispositifs sont pr??vus pour 2007.
Beaucoup Bluetooth USB adaptateurs sont disponibles, dont certains comprennent ??galement un Adaptateur IrDA. Adaptateurs Bluetooth ??g??s (pr??-2003), les services ont toutefois limit??es, offrant seulement l'agent recenseur Bluetooth et une radio Bluetooth incarnation moins puissante. De tels dispositifs peuvent relier des ordinateurs avec Bluetooth, mais ils ne offrent pas beaucoup de la mani??re des services que les adaptateurs modernes font.
Configuration des connexions
Tout dispositif Bluetooth transmet les ensembles d'informations ?? la demande suivantes:
- Nom de l'appareil.
- classe de p??riph??riques.
- Liste de services.
- Informations techniques, par exemple, les caract??ristiques de l'appareil, le fabricant, la sp??cification Bluetooth, d??calage d'horloge.
Tout dispositif peut effectuer une enqu??te pour trouver d'autres dispositifs auxquels se connecter, et ne importe quel appareil peut ??tre configur?? pour r??pondre ?? de telles demandes. Toutefois, si l'appareil tente de se connecter conna??t l'adresse de l'appareil, il r??pond toujours aux demandes de connexion directe et transmet les informations affich??es dans la liste ci-dessus si demand??. L'utilisation des services de l'appareil peut exiger appariement ou l'acceptation par son propri??taire, mais la connexion elle-m??me peut ??tre lanc?? par ne importe quel appareil et maintenu jusqu'?? ce qu'il sort de la plage. Certains appareils peuvent ??tre connect??s ?? un seul appareil ?? la fois, et la connexion ?? eux les emp??che de se connecter ?? d'autres appareils et apparaissant dans les enqu??tes jusqu'?? ce qu'ils se d??connectent de l'autre appareil.
Chaque appareil poss??de une adresse unique de 48 bits. Toutefois, ces adresses sont g??n??ralement pas repr??sent??s dans les enqu??tes. Au lieu de cela, les noms Bluetooth amicales sont utilis??s, qui peut ??tre d??fini par l'utilisateur. Ce nom appara??t lorsqu'un autre utilisateur scanne pour les appareils et dans les listes des appareils li??s.
La plupart des t??l??phones ont le nom Bluetooth r??gl?? sur le fabricant et le mod??le du t??l??phone par d??faut. La plupart des t??l??phones et ordinateurs portables ne montrent que les noms Bluetooth et des programmes sp??ciaux qui sont n??cessaires pour obtenir des informations suppl??mentaires sur les p??riph??riques distants. Cela peut ??tre d??routant, car, par exemple, il pourrait y avoir plusieurs t??l??phones dans plage nomm??e T610 (voir Bluejacking).
Jumelage
Paires de dispositifs peuvent ??tablir une relation de confiance par l'apprentissage (par l'entr??e utilisateur) un secret partag?? connu comme un mot de passe. Un dispositif qui veut communiquer uniquement avec un dispositif de confiance peut cryptographique authentifier l'identit?? de l'autre appareil. P??riph??riques de confiance peut ??galement crypter les donn??es qu'ils ??changent sur l'air de telle sorte que personne ne peut ??couter. Le cryptage peut cependant ??tre ??teint, et des codes d'authentification sont stock??es sur le syst??me de fichiers de l'appareil, et non sur la puce Bluetooth lui-m??me. Depuis l'adresse Bluetooth est permanent, un jumelage est pr??serv??e, m??me si le nom Bluetooth est modifi??. Paires peuvent ??tre supprim??es ?? tout moment soit par appareil. Dispositifs n??cessitent g??n??ralement appariement ou incitent le propri??taire avant qu'ils permettent ?? un p??riph??rique distant d'utiliser tout ou la plupart de leurs services. Certains appareils, comme Les t??l??phones Sony Ericsson, acceptent g??n??ralement les cartes OBEX d'affaires et des notes sans couplage ou invites.
Certaines imprimantes et les points d'acc??s permettent ne importe quel appareil ?? utiliser ses services par d??faut, tout comme non garantis Wi-Fi r??seaux. Algorithmes appariement sont parfois des ??metteurs et r??cepteurs utilis??s dans des applications telles que la musique et le divertissement sp??cifique au fabricant.
Interface radio??lectrique
Le protocole fonctionne dans la licence libre Bande ISM ?? 2,4 ?? 2,4835 GHz. Pour ??viter toute interf??rence avec d'autres protocoles qui utilisent la bande de 2,45 GHz, le protocole Bluetooth divise la bande en 79 canaux (chacun 1 MHz de large) et change de cha??ne jusqu'?? 1600 fois par seconde. Impl??mentations avec les versions 1.1 et 1.2 des vitesses de port??e des 723,1 kbit / s. Version 2.0 impl??mentations fonction Bluetooth Enhanced Data Rate (EDR) et atteignent 2,1 Mbit / s. Techniquement, dispositifs de la version 2.0 ont une consommation d'??nergie plus ??lev??, mais le taux des trois fois plus rapide r??duit les temps de transmission, de r??duire efficacement la consommation d'??nergie ?? la moiti?? de celui des dispositifs 1.x (en supposant que la charge de trafic ??gale).
S??curit??
Outils Bluetooth la confidentialit??, authentification et d??rivation de cl?? avec des algorithmes personnalis??s bas??s sur le SAFER + chiffrement par bloc. Dans Bluetooth, la g??n??ration de cl??s est g??n??ralement bas??e sur un code PIN Bluetooth, qui doit ??tre saisi dans les deux appareils. Cette proc??dure pourrait obtenir l??g??rement modifi??, si l'un des dispositifs comporte un code PIN fixe, ce qui est le cas par exemple pour les casques ou dispositifs similaires avec une interface utilisateur restreint. Tout d'abord, une cl?? d'initialisation ou cl?? principale est g??n??r??e, en utilisant l'algorithme E22.
Le E0 chiffrement de flux est utilis??e pour chiffrer les paquets, l'octroi de la confidentialit?? et est bas?? sur un secret cryptographique partag??e, ?? savoir une cl?? de liaison g??n??r?? pr??c??demment ou cl?? principale. Ces cl??s, utilis??es pour le cryptage ult??rieur de donn??es envoy??es via l'interface de l'air, ?? peine se appuient sur le code PIN Bluetooth, qui a ??t?? conclu un ou deux appareils.
Une d??monstration de cette r??duction a ??t?? mis dans l'effort par Y. Shaked et A. Laine en. Une vue d'ensemble des vuln??rabilit??s les plus importantes et les exploits les plus communs ?? ces vuln??rabilit??s est pr??sent?? dans.
Les pr??occupations sociales
Les probl??mes de s??curit??
2003:
En Novembre 2003, Ben et Adam Laurie de AL Digital Ltd. d??couvert que de graves lacunes en mati??re de s??curit?? Bluetooth peuvent mener ?? la divulgation des donn??es personnelles. Il convient de noter, toutefois, que les probl??mes de s??curit?? rapport??s concerne certaines impl??mentations de Bluetooth pauvres, plut??t que le protocole lui-m??me.
Dans une exp??rience ult??rieure, Martin Herfurt du trifinite.group ??tait capable de faire un field-trial ?? la foire CeBIT, montrant l'importance du probl??me dans le monde. Une nouvelle attaque appel??e BlueBug a ??t?? utilis?? pour cette exp??rience.
Ce est l'un d'un certain nombre de pr??occupations qui ont ??t?? soulev??es quant ?? la s??curit?? des communications Bluetooth. En 2004 la premi??re pr??tendue virus en utilisant Bluetooth pour se propager parmi les t??l??phones mobiles sont apparus sur le Symbian OS. Le virus a ??t?? d??crite par Kaspersky Lab et oblige les utilisateurs ?? confirmer l'installation du logiciel inconnu avant qu'il peut se propager.
Le virus a ??t?? ??crit comme une preuve de concept par un groupe d'auteurs de virus connu sous le nom 29A et envoy?? aux groupes anti-virus. Ainsi, il devrait ??tre consid??r?? comme une menace potentielle (mais pas r??el) la s??curit?? de Bluetooth ou Symbian OS depuis que le virus n'a jamais r??pandre dans la nature.
En Ao??t 2004, une exp??rience mise record du monde (voir aussi sniping Bluetooth) a montr?? que la gamme de Classe 2 radios Bluetooth pourrait ??tre ??tendue ?? 1,78 km (1,08 mile) avec des antennes directionnelles et amplificateurs de signal. Cela pose une menace potentielle pour la s??curit?? car elle permet aux pirates d'acc??der Bluetooth-appareils vuln??rables ?? une distance-del?? des attentes. L'attaquant doit ??galement ??tre en mesure de recevoir des informations de la victime ?? ??tablir une connexion. Aucune attaque peut ??tre faite contre un p??riph??rique Bluetooth ?? moins que l'attaquant conna??t son adresse Bluetooth et quels canaux pour ??mettre sur.
2005:
En Avril 2005, l'Universit?? de Cambridge chercheurs en s??curit?? ont publi?? des r??sultats de leur mise en ??uvre effective des attaques passives contre l'appariement par code PIN entre les appareils Bluetooth commerciaux, confirmant les attaques soient pratiquement rapide et la m??thode cl?? sym??trique Bluetooth d'??tablissement d'??tre vuln??rable. Pour rem??dier ?? cette vuln??rabilit??, ils ont proc??d?? ?? une mise en ??uvre qui a montr?? que plus fort, l'??tablissement cl?? asym??trique est possible pour certaines cat??gories de dispositifs, tels que handphones.
En Juin 2005, Yaniv Shaked et Avishai Wool a publi?? le livre "Cracking the Bluetooth PIN 1??, qui pr??sente des m??thodes passives et actives pour obtenir le code PIN d'un lien Bluetooth. L'attaque passive permet ?? un attaquant convenablement ??quip?? pour ??couter les communications et spoof se ils ??taient pr??sents au moment de l'appariement initial. La m??thode active fait usage d'un message sp??cialement construit qui doit ??tre ins??r??e ?? un point sp??cifique dans le protocole, pour faire le ma??tre et l'esclave r??p??tent le processus d'appariement. Apr??s cela, la premi??re m??thode peut ??tre utilis??e pour d??chiffrer le code PIN. Principale faiblesse de cette attaque, ce est qu'il n??cessite l'utilisateur des dispositifs sous l'attaque de r??-entrer le code PIN lors de l'attaque quand le dispositif invite leur. En outre, cette attaque active n??cessite probablement mat??riel personnalis??, puisque les appareils Bluetooth les plus disponibles dans le commerce ne sont pas capables de la synchronisation n??cessaire.
En Ao??t 2005, la police de Cambridgeshire, en Angleterre, a ??mis des avertissements sur les voleurs utilisant des t??l??phones Bluetooth pour suivre d'autres appareils laiss??s dans les voitures. Services de police recommandent aux utilisateurs de se assurer que toutes les connexions de r??seaux mobiles sont d??sactiv??s si les ordinateurs portables et autres appareils sont laiss??s dans cette fa??on.
2006:
En Avril 2006, des chercheurs de Secure Network et F-Secure a publi?? un rapport qui met en garde contre le grand nombre de dispositifs laiss??s dans un ??tat visible, et ??mis des statistiques sur la propagation de divers services Bluetooth et la facilit?? de propagation d'un ver Bluetooth ??ventuelle.
En Octobre 2006, ?? la Conf??rence sur la s??curit?? Luxembourgeois Hack.lu, Kevin Finist??re et Thierry Zoller d??montr?? et publi?? un shell root ?? distance via Bluetooth sur Mac OSX 10.3.9 et 10.4. Ils ont ??galement d??montr?? la premi??re PIN Bluetooth et Linkkeys pirate, qui est bas?? sur la recherche de laine et Shaked.
Bluejacking:
Bluejacking permet aux utilisateurs de t??l??phone pour envoyer des cartes de visite anonyme en utilisant la technologie sans fil Bluetooth. Bluejacking ne entra??ne pas la suppression ou la modification de toutes les donn??es de l'appareil. Ces cartes de visite ont souvent un message intelligent ou coquette plut??t que le nom et num??ro de t??l??phone typique. Bluejackers recherchent souvent le t??l??phone de r??ception de ping ou l'utilisateur de r??agir. Ils envoient ensuite une autre, un message plus personnel ?? ce dispositif. Une fois de plus, afin de proc??der ?? une bluejacking, les appareils d'??mission et de r??ception doivent ??tre ?? port??e de l'autre, qui est g??n??ralement de 10 m??tres pour la plupart des appareils mobiles. propri??taires de t??l??phones qui re??oivent des messages bluejack devraient refuser d'ajouter les contacts de leur carnet d'adresses. Dispositifs qui sont mis en mode non d??tectable ne sont pas sensibles ?? bluejacking. Cependant, l'utilisation de l'application Linux Redfang, permet de le contourner.
Soucis de sant??
Bluetooth utilise le micro-ondes de fr??quence radio fr??quences dans la gamme de 2,4 GHz ?? 2,4835 GHz. Puissance de sortie maximale d'une radio Bluetooth est 1 mW, 2,5 mW et 100 mW pour la classe 3, classe 2 et de classe 1 dispositifs respectivement, qui met de classe 1 ?? peu pr??s au m??me niveau que les t??l??phones cellulaires, et les deux autres classes beaucoup plus faibles . En cons??quence, les appareils de classe 2 et classe 3 Bluetooth sont consid??r??s comme moins d'un risque potentiel que les t??l??phones cellulaires, et de classe 1 peuvent ??tre comparable ?? celui des t??l??phones cellulaires.
Origine du nom et le logo
Bluetooth a ??t?? nomm??e d'apr??s une fin du Xe si??cle roi, Harald Bluetooth, roi de Danemark et de la Norv??ge . Il est connu pour son unification des tribus bellig??rantes pr??c??demment du Danemark (y compris d??sormais su??doise Scania, o?? la technologie Bluetooth a ??t?? invent??), et la Norv??ge . Bluetooth m??me visait ?? unifier les diff??rentes technologies, tels que les ordinateurs et les t??l??phones mobiles.
Le nom peut avoir ??t?? inspir??e moins par la Harald historique que l'interpr??tation l??che de lui Les Drakkars par Frans Gunnar Bengtsson, su??dois Viking-roman inspir??.
Le logo Bluetooth fusionne le Germanique runes analogue ?? la lettre H et B latin moderne: ( Hagall) et ( Berkanan) ont fusionn?? ensemble, formant une rune bind.
Bluetooth Special Interest Group
En 1998, Ericsson, IBM , Intel , Toshiba, et Nokia, a form?? un consortium et a adopt?? le nom de code Bluetooth pour leur sp??cification ouverte propos??. En D??cembre 1999, 3Com, Lucent Technologies, Microsoft , et Motorola a rejoint les fondateurs initiaux comme le promoteur de Bluetooth Special Interest Group (SIG). Depuis cette ??poque, Lucent Technologies transf??r?? leur appartenance ?? leur retomb??es Agere Systems, et 3Com a quitt?? le groupe promoteur. Agere Systems a ensuite ??t?? fusionn?? avec LSI Corporation et a quitt?? le groupe de promoteurs Bluetooth en Ao??t de 2007.
Le Bluetooth Special Interest Group (SIG) est une association priv??e, sans but lucratif commerce avec si??ge ?? Bellevue, Washington. En Septembre 2007, le SIG est compos?? de plus de 9000 entreprises membres qui sont des leaders dans les domaines des t??l??communications, de l'informatique, de l'automobile, de la musique, l'habillement, l'automatisation industrielle et les industries de r??seau, et un petit groupe d'employ??s d??vou??s ?? Hong Kong, en Su??de, et les USA. Membres SIG en voiture le d??veloppement de la technologie sans fil Bluetooth, et mettre en ??uvre et commercialiser la technologie dans leurs produits variant de t??l??phones mobiles ou d'imprimantes. Le Bluetooth SIG lui-m??me ne fait pas, la fabrication ou la vente de produits Bluetooth activ??s.