tecnología bluetooth

33
M.Sc. Víctor Pando Beltrán www.tecnojuliaca.net/moodle [email protected]

Upload: victor-pando

Post on 29-Jun-2015

2.883 views

Category:

Education


3 download

DESCRIPTION

Introducción a la Tecnología Bluetooth

TRANSCRIPT

Page 1: Tecnología Bluetooth

M.Sc. Víctor Pando Beltránwww.tecnojuliaca.net/moodle

[email protected]

Page 2: Tecnología Bluetooth

Que es bluetooth?

Especificación abierta para la Especificación abierta para la comunicación inalámbrica (WIRELESS) comunicación inalámbrica (WIRELESS) de datos y voz. de datos y voz.

Enlace de radio de bajo coste y corto Enlace de radio de bajo coste y corto alcance.alcance.

Circuito integrado de 9 x 9 mm.Circuito integrado de 9 x 9 mm. Conexiones instantáneas.Conexiones instantáneas.

Page 3: Tecnología Bluetooth

ObjetivosObjetivos

Posibilidad de reemplazar los Posibilidad de reemplazar los cables que conectan unos cables que conectan unos dispositivos con otros.dispositivos con otros.

Ofrecer un puente a las redes de Ofrecer un puente a las redes de datos existentes.datos existentes.

Page 4: Tecnología Bluetooth

Partes de un Sistema Partes de un Sistema BluetoohBluetooh

Una unidad de radio Una unidad de radio Una unidad de control del enlace Una unidad de control del enlace Gestión del enlaceGestión del enlace Funciones software Funciones software

Page 5: Tecnología Bluetooth

Definiciones empleadas Definiciones empleadas en entornos Bluetoohen entornos Bluetooh

Piconet.Piconet. Scatternet.Scatternet. Dirección Mac.Dirección Mac. Parked.Parked. Modos Sniff y Hold.Modos Sniff y Hold.

Page 6: Tecnología Bluetooth

PiconetPiconet

Page 7: Tecnología Bluetooth

ScatternetScatternet

Page 8: Tecnología Bluetooth

Características del enlace radio y elCaracterísticas del enlace radio y el establecimiento de la conexiónestablecimiento de la conexión

Procedimiento:Procedimiento:• **Antes de que ninguna conexión sea establecida en una piconet, Antes de que ninguna conexión sea establecida en una piconet,

los dispositivos están en modo "standby". los dispositivos están en modo "standby". • **Cada uno busca mensajes periódicamente cada 1.28 segundos.Cada uno busca mensajes periódicamente cada 1.28 segundos.• **Cuando un dispositivo despierta, escucha en un conjunto de 32 Cuando un dispositivo despierta, escucha en un conjunto de 32

frecuencias distintas, definidas para esa unidad. El número de frecuencias distintas, definidas para esa unidad. El número de frecuencias varía según la región geográfica. frecuencias varía según la región geográfica.

• **El procedimiento de conexión puede ser iniciado por cualquiera El procedimiento de conexión puede ser iniciado por cualquiera de los dispositivos, de los dispositivos, yy se convertirá en la estación maestra de la se convertirá en la estación maestra de la piconet. piconet.

• **La estación maestra puede poner a las esclavas en modo "hold“La estación maestra puede poner a las esclavas en modo "hold“..• **Hay otros dos modos de ahorro de energía. Hay otros dos modos de ahorro de energía. • --En el modo "sniff" En el modo "sniff" • -En el-En el modo "park" modo "park"

Page 9: Tecnología Bluetooth

Características del enlace radioCaracterísticas del enlace radio

* * Bluetooth utiliza un esquema de reconocimiento Bluetooth utiliza un esquema de reconocimiento rápido y saltos derápido y saltos de frecuencia para garantizar la frecuencia para garantizar la robustez del enlace. robustez del enlace.

* O* Opera en la banda de frecuencia de 2.4 GHz, libre pera en la banda de frecuencia de 2.4 GHz, libre para ISM para ISM

* Es * Es más robusto que la mayoría de otros sistemasmás robusto que la mayoría de otros sistemas porqueporque salta más rápido y usa paquetes más salta más rápido y usa paquetes más pequeños pequeños

* E* Emplempleaa una corrección de error hacia delante (FEC, una corrección de error hacia delante (FEC, Forward Correction Error) Forward Correction Error) que que reduce el efecto del reduce el efecto del ruido aleatorio en enlaces de larga distancia.ruido aleatorio en enlaces de larga distancia.

Page 10: Tecnología Bluetooth

Características del enlace radioCaracterísticas del enlace radioTransmisiónTransmisión

* La v* La velocidad de los datos viene a ser de 1Mb/s. elocidad de los datos viene a ser de 1Mb/s. * U* Utiliza un esquema de división en el tiempo para la transmisión en full-tiliza un esquema de división en el tiempo para la transmisión en full-

dúplex.dúplex.* * El protocolo de banda base de Bluetooth es una combinación de El protocolo de banda base de Bluetooth es una combinación de

conmutación de paquetes y de circuitos. conmutación de paquetes y de circuitos. * C* Cada paquete se transmite en un salto de frecuencia distinto. ada paquete se transmite en un salto de frecuencia distinto. * * Bluetooth puede soportar un canal de datos asíncrono,Bluetooth puede soportar un canal de datos asíncrono,* * Los paquetes de voz no se retransmiten, ya que el método de codificación Los paquetes de voz no se retransmiten, ya que el método de codificación

(CVSD) permite que la voz sea audible incluso con altos niveles de ruido.(CVSD) permite que la voz sea audible incluso con altos niveles de ruido. * A* A la señal de radio, se ha añadido una expansión del espectro para facilitar la señal de radio, se ha añadido una expansión del espectro para facilitar

la operación a niveles de potencia de más de 100mW la operación a niveles de potencia de más de 100mW * * La distancia nominal del enlace está comprendida entre 10 cm y 10 m, La distancia nominal del enlace está comprendida entre 10 cm y 10 m,

pero se puede aumentar a más de 100 m elevando la potencia de pero se puede aumentar a más de 100 m elevando la potencia de transmisión. transmisión.

Page 11: Tecnología Bluetooth

Tipos de enlacesTipos de enlaces

La tecnología Bluetooth permite dos tipos de enlaces:La tecnología Bluetooth permite dos tipos de enlaces: Síncrono orientado a conexión, principalmente Síncrono orientado a conexión, principalmente

para voz. para voz. Asíncrono sin conexión, principalmente para datos. Asíncrono sin conexión, principalmente para datos.

• Cada enlace soporta hasta 16 tipos de paquetes y Cada enlace soporta hasta 16 tipos de paquetes y cuatro de ellos son paquetes de control comunes cuatro de ellos son paquetes de control comunes para los dos tipos de enlace.para los dos tipos de enlace.

• Las funciones del control del enlace son realizadas Las funciones del control del enlace son realizadas por el procesador de banda basepor el procesador de banda base

Page 12: Tecnología Bluetooth

Información del Información del paquetepaquete

Cada paquete contiene información sobre:Cada paquete contiene información sobre: Origen. Origen. Destino. Destino. La frecuencia que está utilizando. La frecuencia que está utilizando. Cómo se han comprimido los datos. Cómo se han comprimido los datos. El orden en que los paquetes fueron El orden en que los paquetes fueron

transmitidos. transmitidos. Información para verificar la efectividad de la Información para verificar la efectividad de la

transmisión.transmisión.

Page 13: Tecnología Bluetooth

SeguridadSeguridad

Hay diferentes perfiles que condicionan la Hay diferentes perfiles que condicionan la seguridad en una comunicación bluetoothseguridad en una comunicación bluetooth..

El Perfil de Acceso Genérico Bluetooth, que es un El Perfil de Acceso Genérico Bluetooth, que es un marco en el cual se centran todos los demás marco en el cual se centran todos los demás perfiles, define tres modos de seguridad:perfiles, define tres modos de seguridad:– No seguroNo seguro: no inicia ningún tipo de seguridad: no inicia ningún tipo de seguridad– Seguridad impuesta a nivel de servicioSeguridad impuesta a nivel de servicio :: inicia el inicia el

procedimiento de seguridad después de que el canal haya procedimiento de seguridad después de que el canal haya sido establecido (capas altas de la pila de protocolos).sido establecido (capas altas de la pila de protocolos).

– Seguridad impuesta a nivel de enlaceSeguridad impuesta a nivel de enlace: inicia el : inicia el procedimiento de seguridad antes de que el canal haya procedimiento de seguridad antes de que el canal haya sido establecido (capas bajas de la pila de protocolos).sido establecido (capas bajas de la pila de protocolos).

Page 14: Tecnología Bluetooth

SeguridadSeguridad

Existe la posibilidad de acceder a un servicio con Existe la posibilidad de acceder a un servicio con diferentes accesos de dispositivo:diferentes accesos de dispositivo:– dispositivo de confianza: tienen acceso sin restricción a dispositivo de confianza: tienen acceso sin restricción a

los servicios.los servicios.– Dispositivos de no confianza: tienen un acceso limitadoDispositivos de no confianza: tienen un acceso limitado

Catalogados a tres niveles de seguridadCatalogados a tres niveles de seguridad– Servicios abiertos:Servicios abiertos: a los cuales puede acceder a los cuales puede acceder

cualquier dispositivo. cualquier dispositivo. – Servicios que requieren sólo autenticación:Servicios que requieren sólo autenticación: a los a los

cuales puede acceder cualquier dispositivo que se haya cuales puede acceder cualquier dispositivo que se haya autenticado, puesto que habra demostrado que autenticado, puesto que habra demostrado que comparte una clave de enlace con el proveedor del comparte una clave de enlace con el proveedor del servicioservicio

Page 15: Tecnología Bluetooth

SeguridadSeguridad

– Servicios que requieren autenticación y Servicios que requieren autenticación y autorización:autorización: a los cuales sólo tendrán acceso a los cuales sólo tendrán acceso aquellos dispositivos que sean de confianza (y así aquellos dispositivos que sean de confianza (y así estarán marcados en la base de datos del estarán marcados en la base de datos del servidor).servidor).

Para conseguir seguridad, tanto en el acceso Para conseguir seguridad, tanto en el acceso a otros dispositivos Bluetooth como en la a otros dispositivos Bluetooth como en la transmisión de la información entre ellos, es transmisión de la información entre ellos, es necesario un complejo entramado de necesario un complejo entramado de seguridad que afiance estos dos aspectos.seguridad que afiance estos dos aspectos.

Page 16: Tecnología Bluetooth

Seguridad a nivel de Seguridad a nivel de enlaceenlace

La dirección del dispositivo Bluetooth La dirección del dispositivo Bluetooth

(BD_ADDR).(BD_ADDR). La BD_ADDR tiene una longitud La BD_ADDR tiene una longitud fija de 48 bits y es única para cada dispositivo fija de 48 bits y es única para cada dispositivo Bluetooth, siendo asignada por el IEEE.Bluetooth, siendo asignada por el IEEE.

La clave de usuario privado de La clave de usuario privado de autenticación. autenticación. La clave de autenticación La clave de autenticación tiene una longitud fija de 128 bits durante el tiene una longitud fija de 128 bits durante el proceso de autenticación, tiene una longitud proceso de autenticación, tiene una longitud variable, entre 1 y 16 octetos, es decir entre variable, entre 1 y 16 octetos, es decir entre

8 y 128 bits8 y 128 bits..

Page 17: Tecnología Bluetooth

Seguridad a nivel de Seguridad a nivel de enlaceenlace

La clave de usuario privado de cifrado.La clave de usuario privado de cifrado. Esta se obtiene a partir de la clave de Esta se obtiene a partir de la clave de autentificaciónautentificación..

Un número aleatorio(RAND).Un número aleatorio(RAND). El número El número aleatorio vendrá derivado de un proceso aleatorio vendrá derivado de un proceso aleatorio o pseudo-aleatorio que tendrá lugar aleatorio o pseudo-aleatorio que tendrá lugar en la unidad Bluetooth. Este parámetro en la unidad Bluetooth. Este parámetro

cambiará frecuentementecambiará frecuentemente..

Page 18: Tecnología Bluetooth

Gestión de clavesGestión de claves

Hay diferentes tipos de clavesHay diferentes tipos de claves– La clave de autenticaciónLa clave de autenticación, llamada , llamada

comúnmente clave de enlace, es un comúnmente clave de enlace, es un número aleatorio de 128 bits que es número aleatorio de 128 bits que es compartido entre dos a más dispositivos compartido entre dos a más dispositivos siendo la base de todas las transacciones siendo la base de todas las transacciones entre ellos, ya que además de ser usada entre ellos, ya que además de ser usada en la rutina de autenticación, también es en la rutina de autenticación, también es usada como uno de los parámetros de la usada como uno de los parámetros de la generación de la clave de cifrado.generación de la clave de cifrado.

Page 19: Tecnología Bluetooth

Gestión de clavesGestión de claves

Las claves de enlace son semi-permanentes o Las claves de enlace son semi-permanentes o temporalestemporales. Las primeras son almacenadas en memoria no . Las primeras son almacenadas en memoria no volátil y pueden ser usadas después de que la sesión actual volátil y pueden ser usadas después de que la sesión actual ha finalizado. Téngase en cuenta que sesión se define como el ha finalizado. Téngase en cuenta que sesión se define como el intervalo de tiempo en el cual una unidad Bluetooth es intervalo de tiempo en el cual una unidad Bluetooth es miembro de una determinada piconet, y por lo tanto, la sesión miembro de una determinada piconet, y por lo tanto, la sesión finaliza cuando la unidad se desconecta de la misma. Por finaliza cuando la unidad se desconecta de la misma. Por consiguiente, una vez que se ha definido una clave semi-consiguiente, una vez que se ha definido una clave semi-permanente, puede continuar siendo usada como clave de permanente, puede continuar siendo usada como clave de enlace en siguientes sesiones entre las unidades enlace en siguientes sesiones entre las unidades involucradas, es decir entre las unidades que la utilizaron en involucradas, es decir entre las unidades que la utilizaron en un primer momento. La designación semi-permanente viene un primer momento. La designación semi-permanente viene dada por la posibilidad que existe de cambiarla. La clave dada por la posibilidad que existe de cambiarla. La clave temporal por otra parte está caracterizada porque su periodo temporal por otra parte está caracterizada porque su periodo de vida expira cuando finaliza la sesión actual.de vida expira cuando finaliza la sesión actual.

Page 20: Tecnología Bluetooth

Claves de enlace (1/2)Claves de enlace (1/2)

La clave unitaria KALa clave unitaria KA es generada en cada es generada en cada dispositivo Bluetooth y en consecuencia sólo dispositivo Bluetooth y en consecuencia sólo depende de una única unidad Adepende de una única unidad A

La clave de combinación KABLa clave de combinación KAB deriva de deriva de información de las dos unidades involucradas información de las dos unidades involucradas en al comunicación A y B, y en consecuencia en al comunicación A y B, y en consecuencia dependerá de ellas dos. Esta clave por lo dependerá de ellas dos. Esta clave por lo tanto se genera de cada nueva combinación tanto se genera de cada nueva combinación de dos dispositivos Bluetoothde dos dispositivos Bluetooth..

Page 21: Tecnología Bluetooth

Claves de enlace (2/2)Claves de enlace (2/2)

La clave temporal KmasterLa clave temporal Kmaster se utilizará solamente se utilizará solamente durante la sesión en curso, suplantando a la clave durante la sesión en curso, suplantando a la clave original sólo temporalmente. Este tipo de clave se suele original sólo temporalmente. Este tipo de clave se suele utilizar cuando una unidad Bluetooth actuando como utilizar cuando una unidad Bluetooth actuando como maestro desea contactar simultáneamente con varios maestro desea contactar simultáneamente con varios esclavos utilizando la misma clave de encriptaciónesclavos utilizando la misma clave de encriptación..

La clave de inicialización KinitLa clave de inicialización Kinit se usa como clave de se usa como clave de enlace durante el proceso de inicialización, cuando enlace durante el proceso de inicialización, cuando todavía no se han creado ni intercambiado claves todavía no se han creado ni intercambiado claves unitarias ni clave de combinación, o han sido perdidas. unitarias ni clave de combinación, o han sido perdidas. Esta clave protege la transferencia de parámetros de Esta clave protege la transferencia de parámetros de inicialización, y es generada a partir de un número inicialización, y es generada a partir de un número aleatorioaleatorio

Page 22: Tecnología Bluetooth

Generación de ClavesGeneración de Claves

Proceso de inicializaciónProceso de inicialización– Generación de una clave de Generación de una clave de

inicialización.inicialización.– Autenticación.Autenticación.– Generación de una clave de enlace.Generación de una clave de enlace.– Intercambio de clave de enlace.Intercambio de clave de enlace.– Generación de la clave de Generación de la clave de

encriptación.encriptación.

Page 23: Tecnología Bluetooth

Generación de ClavesGeneración de Claves

Generación de una clave de Generación de una clave de inicialización Kinicialización Kinitinit..

– Es la salida del algoritmo EEs la salida del algoritmo E2222

BD_ADDR : Dirección BluetoothBD_ADDR : Dirección Bluetooth PIN : codigo de encriptaciónPIN : codigo de encriptación L’ : longitud en octetos de este PINL’ : longitud en octetos de este PIN IN_RAND : codigo aleatorioIN_RAND : codigo aleatorio

Page 24: Tecnología Bluetooth

Generación de ClavesGeneración de Claves

• Generación de una clave de inicialización Kinit.

Page 25: Tecnología Bluetooth

Generación de ClavesGeneración de Claves

Generación de una clave de enlace.Generación de una clave de enlace.– modo 1:usado para claves unitaria y de combinaciónmodo 1:usado para claves unitaria y de combinación– modo 2: usado para claves de inicialización y temporalmodo 2: usado para claves de inicialización y temporal

Page 26: Tecnología Bluetooth

Generación de ClavesGeneración de Claves

Generación de clave unitariaGeneración de clave unitaria– La generación de la clave unitaria La generación de la clave unitaria

tiene lugar en el algoritmo E21 tiene lugar en el algoritmo E21 durante el primer intento de durante el primer intento de operación, pero no durante cada operación, pero no durante cada inicialización. Una vez que se ha inicialización. Una vez que se ha creado la clave unitaria es creado la clave unitaria es almacenada en memoria no volátil y almacenada en memoria no volátil y casi nunca es cambiada.casi nunca es cambiada.

Page 27: Tecnología Bluetooth

Generación de ClavesGeneración de Claves

AutenticaciónAutenticación– utiliza un esquema de desafío-respuesta utiliza un esquema de desafío-respuesta

en el cual es comprobado el en el cual es comprobado el conocimiento de una clave secreta por conocimiento de una clave secreta por parte del solicitante.parte del solicitante.

– Si el proceso se hace con éxito se Si el proceso se hace con éxito se obtiene el ACO (Authenticated Ciphering obtiene el ACO (Authenticated Ciphering Offset), utilizado en la clave de cifrado.Offset), utilizado en la clave de cifrado.

– La clave secreta K compartida por La clave secreta K compartida por ambas unidades A y B es la actual clave ambas unidades A y B es la actual clave de enlacede enlace

Page 28: Tecnología Bluetooth

Generación de ClavesGeneración de Claves

AutenticaciónAutenticación

Page 29: Tecnología Bluetooth

Generación de ClavesGeneración de Claves

Generación de la clave de Generación de la clave de encriptaciónencriptación– Clave de enlace actualClave de enlace actual– Numero aleatorio de 128 bitsNumero aleatorio de 128 bits– 96-bit Ciphering Offset number (COF)96-bit Ciphering Offset number (COF)

Si clave de enlace es temporal: COF será la Si clave de enlace es temporal: COF será la concatenación de la dirección del maestro: concatenación de la dirección del maestro: BD_ADDR U BD_ADDRBD_ADDR U BD_ADDR

Si la clave no es temporal: COF será el ACO.Si la clave no es temporal: COF será el ACO.

Page 30: Tecnología Bluetooth

Generación de ClavesGeneración de Claves

Generación de la clave de Generación de la clave de encriptaciónencriptación

Page 31: Tecnología Bluetooth

Generación de ClavesGeneración de Claves

EncriptaciónEncriptación– Algoritmo de cifrado EAlgoritmo de cifrado E00

Page 32: Tecnología Bluetooth

Generación de ClavesGeneración de Claves

EncriptaciónEncriptación– Descripción funcional del procedimiento Descripción funcional del procedimiento

de encriptaciónde encriptación

Page 33: Tecnología Bluetooth

WebgrafíaWebgrafía

- http://revista.robotiker.com/telecomunicaciones/- www.bluetooth.com- www.bluetooth.org- http://t1msn.canalsw.com/actualidad/especial/bluetooth/