4. Introducción Bluetooth
❖Introducción
❖Bluetooth
Es una especificación industrial para (WPAN)
Utiliza tecnología de radio frecuencia (RF)
» Conectividad a corta distancia entre equipos
personales, portables, PDAs, impresoras, cámaras
digitales entre otros.
» Transmite voz y datos entre diferentes dispositivos
mediante un enlace por RF en la banda ISM (2,4 GHz).
Es de bajo costo y “amigable”.
❖Objetivos
Reemplazo del cable:
» Substituye interfaces como RS-232 y conectores
propietarios
4
5. Objetivos y enfoque Bluetooth
Punto de acceso de voz y data
» Proporciona una interfaz uniforme para acceder
servicios de voz y datos.
» Se puede usar para accesar a una WAN usando un
gateway personal tal como un teléfono celular.
Redes ad hoc
» Proporciona comunicación sin infraestructura, que se
puede usar para el soporte a grupos colaborativos
(reuniones, conferencias).
» Se crean pequeñas redes inalámbricas
Facilitar las comunicaciones entre equipos móviles y fijos.
Facilitar la sincronización de datos entre equipos
personales.
5
6. Desarrollo Bluetooth
❖Desarrollo de Bluetooth
❖Invierno de 1998 - SIG
Ercisson, IBM, Intel, Nokia y Toshiba forman el Bluetooth
Special Industry Group (SIG).
Desarrollar una tecnología inalámbrica de corto alcance que
debía funcionar en la banda de 2.4 GHZ (ISM).
❖ Nombre de Bluetooth
Viene del Rey Danes Harald Blatand o Harold Bluetooth en
inglés
Unificó ala gente de Scandinavia , tribus noruegas, suecas y
danesas y por convertirlos al cristianismo, durante siglo X.
La idea del ombre lo propuso Jim Kardach
» Desarrolló un sistemas que permitiría a teléfonos móviles
comunicarse con los ordenadores y unificar la comunicación
de los sistemas digitales
» Nombre temporal dado a ésta tecnología, pero no cambió
6
7. Clasificación Dispositivos Bluetooth
Potencia - 1
❖Por su potencia
Se clasifican "Clase 1", "Clase 2" o "Clase 3"
Hay compatibilidad de clases.
7
Clase
Potencia máxima
permitida
(mW)
Potencia máxima
permitida
(dBm)
Alcance
(aproximado)
Clase 1 100 mW 20 dBm ~100 metros
Clase 2 2.5 mW 4 dBm ~10 metros
Clase 3 1 mW 0 dBm ~1 metro
8. Clasificación Dispositivos Bluetooth –
Potencia -2
La mayoría de los casos, la cobertura efectiva de un
dispositivo de clase 2 se extiende cuando se conecta a un
transceptor de clase 1.
Esto debido a la mayor sensibilidad y potencia de
transmisión del dispositivo de clase 1
» La mayor potencia de transmisión del dispositivo de
clase 1 permite que la señal llegue con energía
suficiente hasta el de clase 2
Por otra parte la mayor sensibilidad del dispositivo de clase
1 permite recibir la señal del otro pese a ser más débil.
8
9. Clasificación Dispositivos Bluetooth -WB
❖Por su ancho de banda
9
Versión Ancho de banda
Versión 1.2 1 Mbit/s
Versión 2.0 + EDR 3 Mbit/s
Versión 3.0 + HS 24 Mbit/s
Versión 4.0 24 Mbit/s
10. Especificación -SIG
❖Especificación
Mayo de 1998 había cerca 70 adoptadores, hoy hay más de
3000.
1999 se libera la primera especificación (1.0A).
Actualmente se encuentra la especificación v 2.0.
❖IEEE y nuevos incorporados
Marzo de 1999 se creo el grupo IEEE 802.15
» Para desarrollar estándares para WPAN.
La especificación de Bluetooth fue elegida como documento
base para el estándar IEEE 802.15.1.
Diciembre de 1999 se incorporan al SIG
» 3Com, Lucent, Microsoft y Motorola.
10
12. Especificaciones Bluetooth
❖Especificaciones Bluetooth
Especificación Núcleo (Core specification):
» Describe los detalles de los diversos protocolos que
conforman la pila de protocolos.
Especificación de perfiles (Profile specification):
» Incluye detalles del uso de la tecnología Bluetooth para
soportar varias aplicaciones.
» Indica cuales de los aspectos de la especificación del
núcleo son obligatorios, opcionales y no aplicables.
12
13. Pila de Protocolos Bluetooth
❖Los protocolos se dividen por niveles o capas
1. Protocolos fundamentales de Bluetooth (protocolos del
núcleo)
» Son específicos de la tecnología inalámbrica Bluetooth y
han sido desarrollados por el SIG Bluetooth.
2. Protocolos de sustitución de cable
» Suministran señalización de control que emulan el tipo
de señalización que se asocia usualmente con los enlaces
de cable.
3. Protocolos de control de telefonía
» Definen la señalización de control de llamada para
establecer llamadas de voz y datos con dispositivos
Bluetooth.
» También define un protocolo (Comandos AT) que
definen como pueden controlarse un MODEM y un
teléfono móvil.
13
14. Figura pila de Protocolos de Bluetooth
4. Protocolos adoptados
» Son protocolos existentes desarrollados por otros que
se utilizan para diversos fines en las capas superiores
14
Bluetooth Radio
Baseband
Link Manager Protocol (LMP)
Logical Link Control and Adaptation Prottocol (L2CAP)
RFCOMM
Audio Control
PPP
IP
UDP/TCP
OBEX
vCard/VCal
WAP
WAE
Comandos AT
TCS Bin SDP
Interfaz de Control del Host
Protocolos
de
transporte
Protocolos
middleware
Protocolos del núcleo
Protocolos de sustitución del cable Protocolos de control de telefonía
Protocolos adoptados
Bluetooth Radio
Baseband
Link Manager Protocol (LMP)
Logical Link Control and Adaptation Prottocol (L2CAP)
RFCOMM
Audio Control
PPP
IP
UDP/TCP
OBEX
vCard/VCal
WAP
WAE
Comandos AT
TCS Bin SDP
Interfaz de Control del Host
Protocolos
de
transporte
Protocolos
middleware
Protocolos del núcleo
Protocolos de sustitución del cable Protocolos de control de telefonía
Protocolos adoptados
15. Capas Bluetooth
❖JINI: Jini Is Not Initials (No son
iniciales ) <http://www.jini.org>
❖WAP:Wireless Application Protocol
❖L2CAP: Logical Link Control and
Adaptation Protocol
❖SDP: Service Discovery Protocol -
Protocolo que sirve para identificar
qué servicios están activos en otros
dispositivos dentro de la piconet.
❖RFCOMM: Protocolo que proporciona
una emulación de puertos serie sobre
el protocolo L2CAP
❖ACL: Asynchronous Connection-Less
❖SCO: Synchronous Connection-
Oriented
15
17. Capa de Especificación de Radio Bluetooth
❖La especificación de Bluetooth Radio establece
Uso de la banda de frecuencia de 2.4 GHz (ISM).
La banda de frecuencia en la mayoría de países es de 2.4 – 2.4835 GHZ
» Se definen 79 canales físicos de 1 MHz sobre esta banda
Capa que se encarga físicamente de enviar y recibir la información.
Emite y recibe las señales eléctricas al resto de dispositivos bluetooth de
la piconet.
❖Frecuencia 2.4 GHz es utilizada en otros países
El ejercito francés utiliza ésta frecuencia para sus comunicaciones de
radio
Este país estuvo a punto de quedarse sin utilizar Bluetooth
17
18. Frecuencias 2.4 GHz en otros paises
Capa que se encarga físicamente de enviar y recibir la
información.
Emite y recibe las señales eléctricas al resto de
dispositivos bluetooth de la piconet.
❖Frecuencia 2.4 GHz es utilizada en otros países
El ejercito francés utiliza ésta frecuencia para sus
comunicaciones de radio
Este país estuvo a punto de quedarse sin utilizar Bluetooth
18
Área Rango Regulatorio Canales RF
Estados Unidos, mayoría de países
de Europa y muchos otros países.
2,4 – 2,4835 GHz f = 2,402 + n MHz, n= 0,…,78
Japón 2,471 – 2,497 GHz f = 2,473 + n MHz, n= 0,…,22
España 2,445 – 2,475 GHz f = 2,449 + n MHz, n= 0,…,22
Francia 2,4465 – 2,4835 GHz f = 2,454 + n MHz, n= 0,…,22
19. Clases Bluetooth - Potencia
❖Los radios Bluetooth viene en 3 clases
Dependiendo de su potencia de transmisión
19
Clase Máxima Potencia de Salida
(Pmax)
Potencia de salida
Nominal
Potencia de Salida
Mínima (Pmin)
Control de Potencia
1 1000 mW (20 dBm) N/A 1 mW (0 dBm) Pmin <+4 dBm a Pmax
Opcional:
Pmin a Pmax
2 2,5 mW (4 dBm) 1 mW (0 dBm) 0,25 mW (-6 dBm) Opcional:
Pmin a Pmax
3 1 MW (0 dBm) N/A N/A Opcional:
Pamin a Pmax
20. Técnica de modulación
❖Técnica de modulación usada en Bluetooth
Gaussian Frecuency-Shift-Keying (GPSK)
❖Tasa de baudios de 1 Msps
Como el tiempo de bit es 1 ms, la tasa de transmisión es 1
Mbps.
❖FHSS
❖Bluetooth también emplea FHSS a 1600 hops/sec.
Los saltos se producen entre los 79 canales de 1 MHz de
forma pseudo-aleatoria.
20
22. Capa de especificación Baseband
❖La especificación de la banda base (baseband)
Esta especificación define los procedimientos claves para
permitir la comunicación entre dispositivos.
❖Los puntos o conceptos asociados a esta capa son:
❖PUNTO 1- PICONETS Y SCATTERNETS
❖Una piconet es una colección de dispositivos que pueden
comunicarse.
La piconet se forma de una forma ad hoc y contiene un
dispositivo maestro y a lo sumo 7 dispositivos esclavos
22
23. Piconets y Scatternets
Figura de la piconet
❖Scatternet o red de dispersión a varias piconets
con algún nodo en común
❖Un dispositivo en una piconet puede ser parte de
otra piconet (como maestro o esclavo).
❖Este solapamiento se conoce como scatternet
23
Maestro
Esclavo
Maestro
Esclavo
24. Salto de Frecuencia- FH
❖PUNTO 2. SALTO DE FRECUENCIA
❖El ancho de banda disponible Bluetooth se divide en
79 canales físicos de 1 MHz.
El salto va de una frecuencia a otra en forma pseudo
aleatoria.
La secuencia de salto es compartida entre todos los
dispositivos de una piconet.
❖Dado que la tasa de salto es de 1600 saltos/seg
Cada canal es ocupado por 0,625 ms.
Este período es llamado slot.
Los slots están numerados secuencialmente.
24
25. FH – TDD- FDMA
❖Los dispositivos (radios) se comunican usando Time
Division Duplex (TDD).
La data es transmitida en una dirección a la vez y la
transmisión se alterna entre las dos direcciones.
❖Ya que más de dos dispositivos usan el medio se está
hablando de FDMA.
❖Siendo el acceso a la piconet: FH-TDD-FDMA
25
26. Transmisión de paquetes que ocupan múltiples slots
❖La transmisión de un paquete se inicia al comienzo
de un slot.
❖Si un paquete requiere más de un slot
El radio permanece en la misma frecuencia.
Después retorna a la frecuencia requerida por la secuencia
de salto
26
27. Colisiones en Piconets
❖La frecuencia de salto es determinada por el
maestro.
❖Piconets diferentes en la misma área
Deben tener diferentes maestros y diferentes frecuencias
de salto.
En la mayoría de la veces las transmisiones de diferentes
piconets ocurre en diferentes frecuencias.
❖Colisiones en Piconets
Se da si dos transmisiones de dos piconets distintas, en la
misma área, usan la misma frecuencia.
Dichas colisiones son tratadas con la técnica de
detección/corrección de errores y mecanismos ARQ
27
28. Tipos de Enlaces
❖PUNTO 3. TIPOS DE ENLACES
❖Hay dos tipos de enlaces a establecerse entre el maestro
y un esclavo
❖Enlace Síncrono Orientado a Conexión (SCO):
Orientado al tráfico con restricciones de tiempo (audio).
Se reserva un ancho de banda fijo en una conexión punto-a-
punto (M/E) a intervalos regulares de tiempo.
El maestro reserva slots en pares, uno por cada dirección.
Los paquetes SCO no son retransmitidos, pero se pueden usar
mecanismos de detección/corrección de errores (FEC).
❖Enlace Asíncrono no Orientado a Conexión (ACL)
Está destinado a tráfico best effort- mejor esfuerzo.
La comunicación se realiza en slots no reservados para tráfico
SCO.
Los paquetes pueden ser retransmitidos
28
29. Paquetes
❖PUNTO 4. PAQUETES
❖El formato de Paquete Baseband Bluetooth:
29
Código de
acceso
Encabezado Carga Útil
LSB 68/72 54 0-2745 MSB
Preámbulo Sync Word Cola
LSB 4 64 4 MSB
Código de
acceso
Encabezado Carga Útil
LSB 68/72 54 0-2745 MSB
Preámbulo Sync Word Cola
LSB 4 64 4 MSB
Preámbulo Sync Word Cola
LSB 4 64 4 MSB
30. Campo Código de acceso AC
❖Código de Acceso (AC)
Hay dos códigos
» Código corto de 68 bits
» Código largo de 72 bits.
❖Código de Acceso corto
Se usa para sincronizar, compensar el desplazamiento (DC)
e identificación, e identifica todos los paquetes en un canal
físico.
Los paquetes enviados por un mismo canal físico deben
tener el mismo AC.
30
31. Tipos de código de acceso AC
❖Tres tipos de Código de Acceso (AC):
❖1. Código de acceso del Canal (CAC):
» Identifica un piconet.
» Todos los paquetes enviados en la misma piconet tienen
el mismo CAC.
❖2. Código de Acceso del Dispositivo (DAC)
Usado para búsquedas (paging) y subsecuentes respuestas.
❖3. Código de Acceso de Indagación (IAC)
Puede ser general (GIAC) o dedicado (DIAC).
El General GIAC se usa para descubrir dispositivos que
estén en el alcance.
El dedicado DIAC es usado para un grupo dedicado de
dispositivos.
31
32. Campos del Código de acceso
❖Preámbulo
Tiene un patrón fijo de 4 símbolos y se usa para compensar
el DC.
Su valor depende del LSB de la palabra de sincronización
(sync word).
❖Cola
Tiene un patrón fijo de 4 símbolos y es usado para
extender compensación del DC junto con los tres MSB del
syncword.
Su valor depende del MSB de la palabra de sincronización
(syncword).
32
33. Campo SyncWord - AC
❖SyncWord
Cada dispositivo Bluetooth tiene una dirección de 48 bits.
Los 24 bits menos significativos son llamados parte de la dirección
menos significativa (LAP).
El LAP es usado para forma la syncword.
Para el CAC (Código de acceso al canal) la dirección LAP del maestro
es usada.
Para el GIAC (Código de acceso de indagación general) o el DIAC
(Código de acceso Dedicado), los LAPs reservados y dedicados son
usados.
Para la DAC, la dirección LAP del esclavo es usada.
❖ Formación de la palabra syncword
Sumar bits al LAP.
Generar la secuencia PN.
Hacer el XOR de resultante paso 1 y parte secuencia PN.
Generar un código de error de 34 bits para el bloque de información
anterior y colocarlo al comienzo.
Hacer XOR de la PN y la secuencia de 64 bits producida en paso 4.
33
34. Campo Encabezado del paquete
❖Campo encabezado del paquete
❖El encabezado contiene los siguientes campos:
LT-ADDR:
» Dirección de transporte lógica para el paquete.
» Dirección temporal asignada al esclavo en la piconet.
34
35. Campos del campo Encabezado Bluetooth
Tipo:
» Identifica el tipo de paquete.
Flujo:
» Proporciona un mecanismo para el control de flujo de un
solo bit para el tráfico ACL.
ARQN:
» Proporciona un mecanismo de reconocimiento de 1 bit
para tráfico ACL protegido por un CRC.
SEQN:
» Proporciona un esquema de numeración secuencial de 1
bit.
» Los paquetes transmitidos son etiquetados con 1 o 0.
HEC:
» Un código de detección de error para proteger el
encabezado.
35
36. Carga Útil del Paquete - Bluetooth
❖Hay dos tipos de campos:
❖1. Campo síncrono:
Transporta paquetes SCO.
Esta formado por el cuerpo y un campo CRC de 16 bits.
❖2. Campo asíncrono
Transporta paquetes ACO formado por:
» El encabezado de longitud de 8 bits para paquetes de un
slot y 16 bits para paquetes multi slots
» El cuerpo que contiene información del usuario
» CRC de 16 bits para la carga útil excepto en paquetes de
tipo AUX1.
❖El encabezado está formado a su vez por
LLID que identifica el canal lógico
» Ejemplo, mensaje L2CAP no fragmentado, continuación de
un mensaje L2CAP fragmentado
Campo indicador de flujo
La longitud del cuerpo.
36
37. Mecanismos de Corrección de Errores
❖PUNTO 5. MECANISMOS DE CORRECCIÓN DE ERRORES
❖ Los mecanismos para corrección de errores en Bluetooth
son:
1/3 FEC
» Envía tres copias del mismo bit.
2/3 FEC:
» Basado en código de Hamming
ARQ:
» Usa para la detección de errores el CRC/FEC.
» Utiliza ACKs positivos para reconocer tramas recibidas
exitosamente
» Retransmite paquetes después que se ha vencido el
correspondiente timeout.
» Un receptor que recibe un paquete dañado puede enviar un
ACK negativo.
» El emisor al recibir este debe retransmitir el paquete
37
39. Canales Lógicos
❖PUNTO 6. CANALES LÓGICOS
❖ Los canales da data lógicos Bluetooth son:
❖1. Control de Enlace (LC):
Transporta información de control de enlace de datos tal como
ARQ, control de flujo y caracterización de la carga útil.
❖2. Gestión de Enlace (LM):
Soporta trafico LMP y es transportado en paquetes SCO y
ACL.
❖3. Usuario Asíncrono (UA):
Transporta data del usuario asíncrona.
❖4. Usuario Isócrono (UI):
Transporta data de usuario isócrono.
❖5. Usuario Síncrono (US):
Transporta data del usuario sincronía
39
40. Establecimiento de la Conexión
❖PUNTO 7. ESTABLECIMIENTO DE LA CONEXIÓN
❖Según la especificación de Bluetooth los estados se
agrupan en:
Estado de Prevenido (Standby)
Estado de Indagación (Inquiry)
Estado de Page
Estado de Conexión (Connection).
❖Estado standby
Es el estado inicial en que se encuentra un dispositivo el cual no
ha establecido una conexión.
❖Estado de inquiry
Un dispositivo colecta información acerca de otros dispositivos
cercanos para obtener información básica
» Dirección Bluetooth del dispositivo
» Valores del reloj.
40
41. Sub estados inquiry
❖Sub estados inquiry
❖El estado inquiry está compuesto por varios
subestados según quién los ejecute:
El ejecutado por el potencial maestro
» Subestado de inquiry: ejecutado por el potencial
maestro
Los ejecutados por los potenciales esclavos
» Subestado inquiry scan:
» Subestado inquiry response.
❖Sub estado de inquiry
Un potencial maestro transmite paquetes de indagación los
cuales son recibidos por los esclavos en el sub estado de
inquiry scan.
41
42. Subestados inquiry -2
Durante el procedimiento de establecimiento de una
conexión bandabase, los roles del maestro y del esclavo no
están definidos, se denomina un potencial maestro aquel
dispositivo que inicia un proceso de indagación destinado a
establecer una conexión.
❖Sub estado de inquiry scan
Un dispositivo busca mensajes de inquiry enviados por un
potencial maestro. Una vez recibido un mensaje de inquiry
un potencial esclavo debe entrar al estado de inquiry
response.
❖Sub estado de inquiry response
Un potencial esclavo transmite una respuesta al maestro
42
44. Estado page
❖Estado de page
Un dispositivo invita a otro a juntarse a su piconet.
❖Subestados page
❖El estado de page está compuesto por sub estados
Los sub estados ejecutado por el potencial maestro
» Sub estado page
» Sub estado master response
Los sub estados ejecutado por el potencial esclavo
» Sub estado page scan
» Sub estado slave response.
44
45. Sub estados page
❖Sub estado de page
Un maestro activa y puede conectarse a un esclavo que está
en el sub estado de page scan.
❖Subestado slave response
Un esclavo entra en el sub estado de slave response cuando
recibe un mensaje de page
En este estado el esclavo espera recibir un mensaje de
master response.
Después de recibir dicho mensaje, responde con otro
mensaje y entra al estado de connection (es decir, está
conectado con el dispositivo maestro).
❖Sub estado de page scan
El esclavo escucha por mensajes de page del esclavo.
45
46. Sub estados page -2
❖Sub estado master response
Un maestro entra en el estado de master response una vez
recibido un mensaje de page response del esclavo.
El maestro transmite un paquete conteniendo la información
necesaria para que el esclavo pueda entrar en el estado de
connection.
Una vez que recibe una respuesta del esclavo, el maestro
puede entrar al estado de connection.
46
47. Conexión
❖PUNTO 8. CONEXIÓN
❖Los estados de conexión de un dispositivo son:
❖Active:
Participa en una piconet.
En este estado escucha, transmite y recibe paquetes.
❖Sniff:
Escucha en slots específicos.
❖Hold:
No soporta paquetes ACL.
Es un estado de potencia reducida.
Puede aún participar en el intercambio de paquetes SCO.
❖Park:
No participa en la piconet, pero es retenido como parte de la
piconet.
47
50. Seguridad
❖Seguridad entre dos dispositivos Bluetooth
La especificación banda base define una facilidad para
proporcionar seguridad entre dos dispositivos Bluetooth
que están estableciendo una conexión.
❖La seguridad define:
Autentificación
Cifrado
❖Autenticación
Verifica identidades de las unidades involucradas en el
procedimiento.
❖Cifrado
La información del usuario se protege cifrando el paquete
» NO SE CIFRA: Código de acceso y encabezado del
paquete
50
51. Seguridad a nivel de enlace
❖Cuatro parámetros se utilizan en la seguridad a nivel de
enlace
❖Dirección del dispositivo Bluetooth (BD_ADDR):
Es única y tiene una longitud de 48 bits.
Es asignada por la IEEE.
❖Clave privada de autenticación de usuario:
Tiene una longitud fija de 128 bits.
❖Clave privada de cifrado:
La clave de usuario tiene longitud variable (entre 8 y 128 bits)
y se obtiene durante el proceso de autenticación, a partir de la
clave de autenticación.
❖Número aleatorio (RAND):
Se obtiene de un proceso pseudo aleatorio que se llevará a
cabo en el dispositivo Bluetooth.
Este número cambiará periódicamente.
51
52. Autenticación
❖1. Autenticación
La entidad encargada de la autenticación, realiza la misma,
Utiliza una rutina convencional de desafío/respuesta
» Se asegura que la entidad tratada posee su clave
secreta.
Esta clave de enlace es compartida por los dispositivos que
se comunican.
❖Clave de enlace
Esta clave (de autenticación) es un número aleatorio de 128
bits que se comparte entre dos o más dispositivos
Además de ser usada durante el proceso de autenticación,
forma parte de los parámetros usados para crear la clave
de cifrado.
52
53. Figura. desafío-respuesta para Bluetooth
53
❖La figura
Muestra el esquema de desafío-respuesta para Bluetooth.
❖Demandante
El demandante transmite su dirección de 48 bits exigida
por el verificador.
54. Verificador y Firma
❖Verificador
❖ El verificador retorna al demandante un desafío en la
forma de un número aleatorio de 128 bits (AU_RAND)
❖Firma
❖El número aleatorio junto con la clave de enlace secreta
compartida de 128 bits y la dirección del demandante
(BD_ADDR)
❖ Forman parte de la entrada a una función Hash
❖ Esto da como salida una firma de 32 bits (SRES).
❖La firma producida por el demandante es enviada al verificador
❖El verificador compara ese resultado con su propio Hash
(SRES’)
❖ Si ambos números calculados son los mismos, la
autenticación fue exitosa.
54
55. Algoritmo E1
❖En resumen
❖ Quien emitió el desafío procederá con el establecimiento
de la conexión.
❖De la figura anterior
❖El algoritmo E1 genera
❖ La salida SRES’
❖ El parámetro ACO (Authenticated Ciphering Offset)
❖ Este es utilizado para generar la clave de cifrado en el
proceso de encriptación.
55
56. Autenticación y tiempos
❖Autenticación fallida
❖Si el proceso de autenticación falla
❖ Se deja pasar un tiempo antes de volver a intentarlo
❖ Este tiempo se incrementa exponencialmente, para que así,
el tiempo que transcurra después de un intento fallido sea
por ejemplo el doble de tiempo de espera antes de ese
fallo.
❖Autenticación Valida
❖Si el proceso de autenticación es valido
❖ El tiempo de espera decrecerá exponencialmente cuando no
haya fallos en un determinado período de tiempo.
56
57. Cifrado
❖2 Cifrado
❖Proceso de cifrado
Usa el algoritmo llamado E0.
❖De la figura (cifrado y descifrado)
Para cada transmisión de un paquete se genera una nueva clave de cifrado
de la siguiente forma.
Se combinan en una función RAND compleja
» La dirección del dispositivo
» Un número de 26 bits que representa el reloj maestro
» La clave secreta de cifrado.
57
58. Implementación del algoritmo E0
Esta clave se usa como entrada para E0 para producir un
flujo continuo de bits llamado z en la figura.
❖Implementación del algoritmo E0
El algoritmo E0 se implementa usando cuatro LFSRs
(Linear Feedback Shift Registers)
Las longitudes son de 25, 31, 33, 39 sumando en total 128
bits.
La cadena z es sumada módulo-2 a los datos que se van a
cifrar.
Como el valor del reloj cambia por cada cifrado una cadena
de cifrado distinta es usada cada vez mejorando la
seguridad
❖Desencriptación
La desencriptación se realiza de la misma manera usando la
misma clave que se usó para el cifrado la encriptación
58
60. Especificación de la capa Manejadora
del Enlace (LMP)
❖Especificación del Manejador del Enlace (LMP)
❖Esta capa es la encargada de gestionar diversos
aspectos del enlace de radio entre el maestro y el
esclavo.
❖Para ello utiliza mensajes o PDUs
Los PDUs se distribuyen en 24 áreas funcionales
Los PDUS son intercambiados en la forma de LMP PDUs.
Estos mensajes son siempre enviados en un slot.
❖Las funciones del protocolo son:
Funciones de Respuesta General
Servicio de Seguridad
Sincronismo
Capacidades de la Estación
Control de Modos
60
61. Respuesta General y Servicio de Seguridad
❖Funciones de Respuesta General
❖LMP define dos tipos de PDUs para responder a otro
PDU
PDU Aceptado (accepted)
PDU No aceptado (not_accepted).
❖Servicio de Seguridad
❖Estos servicios incluyen los siguientes:
Autenticación
Emparejamiento
Cambio de la clave de enlace
Cambio de la clave de enlace en curso
Encriptamiento
61
62. Sincronismo y Capacidades de la Estación
❖Sincronismo
❖LMP proporciona mecanismos de sincronismo en la
diferentes piconets participantes:
Requerimiento de desplazamiento de reloj
Información de desplazamiento del slot
Requerimiento de información de la exactitud del
temporizador
❖Capacidades de la Estación
❖LMP incluye información que se intercambia acerca
de los dispositivos que se están comunicando:
Versión de LMP
Características soportadas
62
63. Control de modos
❖Control de Modos
❖Bluetooth soporta cierto número de estados y
modos los cuales son manejados a través de las
siguientes funciones:
Intercambio del rol de esclavo/maestro
Requerimiento de nombre
Desconexión
Coloca el enlace entre un maestro y un esclavo en modo de
hold
Entrar en el modo sniff
Coloca a un esclavo en modo Park
Permite el cambio de un canal entre un modo protegido con
un código 2/3 FEC o no protegido con ningún FEC
Define dos parámetros de QoS
63
64. Control de modos… y L2CAP
❖Control de modos….
Establecimiento de enlaces SCO
Arbitra el máximo número máximo de slots de tiempo que
un paquete puede cubrir
Determina el esquema de paging a ser usado entre
dispositivos en la piconet
Supervisión de enlace para declararlo como que tiene alguna
falla
❖Protocolo L2CAP
❖L2CAP es un protocolo de la capa de enlace entre
entidades con un número de servicios.
Se apoya en protocolos de las capas más bajas para control
de error y flujo.
Hace uso de los enlaces ACL pero no soporta enlaces SCO.
64
65. L2CAP…
❖Protocolo L2CAP …
❖Proporciona servicios, los cuales pueden ser usados
por protocolos de las capa superiores:
No orientado a conexión:
» soporte a un servicio no orientado a la conexión. Cada
canal es unidireccional. Usado del maestro a múltiples
esclavos.
Orientado a la conexión:
» soporte a un servicio orientado a la conexión. Cada canal
es bidireccional.
Señalización:
» provee el intercambio de mensajes de señalización
entre entidades L2CAP.
65
67. Protocolos Middleware
❖Estos Protocolos Middleware usan los servicios de
los protocolos de transporte, ver figura
67
Bluetooth Radio
Baseband
Link Manager Protocol (LMP)
Logical Link Control and Adaptation Prottocol (L2CAP)
RFCOMM
Audio Control
PPP
IP
UDP/TCP
OBEX
vCard/VCal
WAP
WAE
Comandos AT
TCS Bin SDP
Interfaz de Control del Host
Protocolos
de
transporte
Protocolos
middleware
Protocolos del núcleo
Protocolos de sustitución del cable Protocolos de control de telefonía
Protocolos adoptados
Bluetooth Radio
Baseband
Link Manager Protocol (LMP)
Logical Link Control and Adaptation Prottocol (L2CAP)
RFCOMM
Audio Control
PPP
IP
UDP/TCP
OBEX
vCard/VCal
WAP
WAE
Comandos AT
TCS Bin SDP
Interfaz de Control del Host
Protocolos
de
transporte
Protocolos
middleware
Protocolos del núcleo
Protocolos de sustitución del cable Protocolos de control de telefonía
Protocolos adoptados
68. Protocolos SDP
❖Protocolo de Descubrimiento de Servicios (Service Discovery
Protocol, SDP)
Permite que un dispositivo Bluetooth pregunte de los servicios que
otro dispositivo conectados pueden tener y como accederlo.
SDP no proporciona los mecanismos para accederlos.
SDP soporta las siguientes indagaciones:
» Búsqueda según clase de servicio
» Búsqueda según los atributos de los servicios
» Navegación por los servicios
❖Protocolo de RFCOMM
Permite que Bluetooth emule las señales de interconexión RS-232.
❖ Protocolo de Señalización de Control de Telefonía (Telephony
Control Signaling, TCS)
❖Soporta funciones de telefonía
Establecer y terminar una llamada
Reconocer una llamada entrante
Aceptar una llamada.
Soporta comunicación punto a punto y punto a multipunto.
68
69. Otros protocolos
❖Otros Protocolos
❖Incluyen protocolos adoptados de otras
organizaciones.
❖Protocolo PPP (Point-to-Point Protocol)
Es un estándar del IETF para soportar la comunicaron IP
sobre líneas seriales.
❖El OBEX (Object Exchange Protocol)
Desarrollado por IrDA para el transporte de objetos entre
dispositivos.
69
71. Perfiles Bluetooth
❖Perfiles de Bluetooth
Definen los protocolos y las características que soporta un
modelo de uso.
❖Modelo de uso
Un modelo de uso es un conjunto de protocolos que
implementan una aplicación particular basada en Bluetooth.
❖Los perfiles se dividen
Perfiles Generales
Perfiles Específicos.
71
Perfil de Telefonía
Inalámbrica
Perfil de
Intercomunicación
Perfil de Acceso
Telefónico a Redes
Perfil de Transferencia
De Archivos
Perfil de Carga
de Objetos
Perfil de Sincronización
Perfil de Fax
Perfil de Auriculares
Perfil de Acceso
a Redes LAN
Perfil de Acceso Genérico
Perfil de Descubrimiento
de Servicios
Perfiles Basados en TCS-Bin
Perfil Genérico de
Intercambio de Objetos
Perfil de Puerto Serial
Perfil de Telefonía
Inalámbrica
Perfil de
Intercomunicación
Perfil de Acceso
Telefónico a Redes
Perfil de Transferencia
De Archivos
Perfil de Carga
de Objetos
Perfil de Sincronización
Perfil de Fax
Perfil de Auriculares
Perfil de Acceso
a Redes LAN
Perfil de Acceso Genérico
Perfil de Descubrimiento
de Servicios
Perfiles Basados en TCS-Bin
Perfil Genérico de
Intercambio de Objetos
Perfil de Puerto Serial
72. Perfiles Generales y Específicos
❖Los Perfiles Generales incluyen:
Perfil de acceso genérico (Generic Access Profile, GAP).
Perfil del puerto en serial (Serial Port Profile, SPP).
Perfil de aplicación de descubrimiento de servicios (Service
Discovery Application Profile, SDAP).
Perfil genérico de intercambio de objetos (Generic Object
Exchange Profile, GOEP).
❖Los Perfiles Específicos incluyen:
Perfil de transferencia de archivos (File Transfer Profile).
Perfil de acceso a una LAN (LAN Access Profile).
Perfil de sincronización (Synchronization Profile).
Perfil de telefonía inalámbrica (Cordless Telephony Profile)
Perfil de auriculares (Headset Profile).
Perfil de fax (Fax profile).
Perfil de inter comunicación (Intercom Profile)
Perfil de acceso telefónico a redes (Dial-UP Networking
Profile)
Perfil de acceso de carga de objetos
72
73. Perfil de Acceso Genérico
❖Perfil de Acceso Genérico
Este perfil define los procedimientos genéricos para
descubrir dispositivos Bluetooth y aspectos relacionados a
la gestión de enlace para dispositivos que están
estableciendo una conexión.
❖El perfil de acceso genérico
Describe el uso de las capas inferiores tal como la LC y
LMP,
Describe las alternativas de seguridad incluyendo las de las
capas superiores tales como L2CAP, RFCOMM y OBEX.
❖Los protocolos cubiertos por este perfil se pueden
ver en la siguiente figura:
73
75. Perfil del Puerto Serial
❖Perfil del Puerto Serial
Este perfil está construido sobre el perfil de acceso
genérico
Establece como deben configurarse los dispositivos
Bluetooth para emular una conexión serial usando RFCOMM.
Las aplicaciones que utilizan este perfil son las heredadas
que utilizaban comunicación serial alambrada
❖ Figura- Pila de protocolos usada por perfil puerto serial
75
Banda base
L2CAP LMP
RFCOMM SDP
Emulación
del puerto serial
Aplicación A
Banda base
LMP L2CAP
RFCOMM SDP
Emulación
del puerto serial
Aplicación B
Banda base
L2CAP LMP
RFCOMM SDP
Emulación
del puerto serial
Aplicación A
Banda base
L2CAP LMP
RFCOMM SDP
Emulación
del puerto serial
Aplicación A
Banda base
LMP L2CAP
RFCOMM SDP
Emulación
del puerto serial
Aplicación B
Banda base
LMP L2CAP
RFCOMM SDP
Emulación
del puerto serial
Aplicación B
76. Perfil de Aplicación de Descubrimiento de
Servicios
❖Perfil de Aplicación de Descubrimiento de Servicios
Este perfil describe como un dispositivo puede descubrir
servicios registrados en otros dispositivos Bluetooth al
igual que otra información acerca de estos servicios.
❖Figura- pila de protocolos para este perfil.
76
Banda base
Capa L2CA
Aplicación de
Descubrimiento de
Servicio
SDP (cliente)
BT-module-Cntrl
LM
ACL
CO
Banda base
Capa L2CA
SDP (cliente)
BT-module-Cntrl
LM
ACL
CO
Base de datos
de requisitos de
servicios
Banda base
Capa L2CA
Aplicación de
Descubrimiento de
Servicio
SDP (cliente)
BT-module-Cntrl
LM
ACL
CO
Banda base
Capa L2CA
Aplicación de
Descubrimiento de
Servicio
SDP (cliente)
BT-module-Cntrl
LM
ACL
CO
Banda base
Capa L2CA
SDP (cliente)
BT-module-Cntrl
LM
ACL
CO
Base de datos
de requisitos de
servicios
77. Perfil Genérico de Intercambio de Objetos
❖Perfil Genérico de Intercambio de Objetos
Este perfil define como los objetos pueden ser
intercambiados usando el protocolo OBEX.
❖El perfil indica
Los requerimientos expresados en términos de las
características y procedimientos que son requeridos para la
interoperabilidad entre dispositivos Bluetooth en el modelo
de uso del intercambio de objetos.
❖Dependiendo de este perfil hay perfiles
Para sincronizar información de gestión personal (PIM)
Para transferencia de archivos y carga de objetos, ejemplo
tarjetas de negocios.
77
78. Figura- Pila de protocolos usadas por el
perfil genérico intercambio de objetos
❖Figura- pila de protocolos para este perfil
78
Banda base
L2CAP LMP
RFCOMM SDP
OBEX
Aplicación Cliente
Banda base
LMP L2CAP
RFCOMM SDP
OBEX
Aplicación
Servidora
Lado del cliente Lado del servidor
Banda base
L2CAP LMP
RFCOMM SDP
OBEX
Aplicación Cliente
Banda base
L2CAP LMP
RFCOMM SDP
OBEX
Aplicación Cliente
Banda base
LMP L2CAP
RFCOMM SDP
OBEX
Aplicación
Servidora
Banda base
LMP L2CAP
RFCOMM SDP
OBEX
Aplicación
Servidora
Lado del cliente Lado del servidor
79. Perfil de Transferencia de Archivos
❖Perfil de Transferencia de Archivos
Este perfil ofrece la capacidad de transferir objetos de
datos de un dispositivo a otro tales como hoja de cálculo,
presentaciones, imágenes.
❖Figura- pila de protocolos usadas por este perfil
79
Banda base
L2CAP LMP
RFCOMM SDP
OBEX
Aplicación Cliente de
Transferencia de Archivos
Banda base
LMP L2CAP
RFCOMM SDP
OBEX
Aplicación Servidor
de Transferencia de Archivos
Lado del cliente Lado del servidor
Banda base
L2CAP LMP
RFCOMM SDP
OBEX
Aplicación Cliente de
Transferencia de Archivos
Banda base
L2CAP LMP
RFCOMM SDP
OBEX
Aplicación Cliente de
Transferencia de Archivos
Banda base
LMP L2CAP
RFCOMM SDP
OBEX
Aplicación Servidor
de Transferencia de Archivos
Banda base
LMP L2CAP
RFCOMM SDP
OBEX
Aplicación Servidor
de Transferencia de Archivos
Lado del cliente Lado del servidor
80. Perfil de Acceso a una LAN
❖Perfil de Acceso a una LAN
Este perfil le permite a un dispositivo Bluetooth acceder a
una LAN, tal como si estuviera conectado a la red, usando
PPP.
En este modelo los dispositivos utilizan un punto de acceso
a una LAN como conexión inalámbrica a la LAN.
❖Figura- Protocolos usados por este perfil
ME es una entidad de gestión (managment entity) que
coordina procedimientos durante la inicialización,
configuración y gestión de la conexión.
80
Banda base
L2CAP
RFCOMM
TCP / UDP
IP
PPP
SDP
M
E
Aplicaciones
LMP
Banda base
L2CAP
SDP
PPP
RFCOMM
LMP
PPP networking
M
E
LAN
TCP / UDP
IP
Aplicaciones
LAN
Dispositivo Bluetooth Punto de acceso LAN LAN
Banda base
L2CAP
RFCOMM
TCP / UDP
IP
PPP
SDP
M
E
Aplicaciones
LMP
Banda base
L2CAP
SDP
PPP
RFCOMM
LMP
PPP networking
M
E
LAN
TCP / UDP
IP
Aplicaciones
LAN
Dispositivo Bluetooth Punto de acceso LAN LAN
81. Perfil de Sincronización
❖Perfil de Sincronización
Este perfil define los requerimientos de la aplicación para
los dispositivos Bluetooth para el soporte del modelo de uso
de sincronización.
❖Figura- Pila de protocolos usados por este perfil
81
Banda base
L2CAP LMP
RFCOMM SDP
OBEX
Aplicación IrMC
Banda base
LMP L2CAP
RFCOMM SDP
OBEX
Aplicación Servidor
IrMC
Lado del cliente Lado del servidor
Banda base
L2CAP LMP
RFCOMM SDP
OBEX
Aplicación IrMC
Banda base
L2CAP LMP
RFCOMM SDP
OBEX
Aplicación IrMC
Banda base
LMP L2CAP
RFCOMM SDP
OBEX
Aplicación Servidor
IrMC
Banda base
LMP L2CAP
RFCOMM SDP
OBEX
Aplicación Servidor
IrMC
Lado del cliente Lado del servidor
82. Perfil de Telefonía Inalámbrica
❖Perfil de Telefonía Inalámbrica
Este perfil define los procedimientos para la realización de
llamadas a través de una estación base y la realización de
llamadas en forma directa.
Permite el acceso de servicios complementarios provistos
por una red general de conmutación externa.
❖Figura- Pila de protocolos de este perfil
El gateway es el dispositivo que proporciona acceso a la red
pública tal como un MODEM
La terminal de data es el dispositivo que usa los servicios
de telefonía del gateway.
82
TCS
Banda base
L2CAP
Control de
Sincronización de
la llamada
Aplicación de telefonía
SDP
Control de
llamadas
Discriminación de protocolos
SCO
CL
CO
LMP
ACL
Gestión del Grupo
CL
TCS
Banda base
L2CAP
Control de
Sincronización de
la llamada
Aplicación de telefonía
SDP
Control de
llamadas
Discriminación de protocolos
SCO
CL
CO
LMP
ACL
Gestión del Grupo
CL
83. Perfil de Auriculares
❖Perfil de Auriculares
Este perfil define los protocolos y procedimientos para
soportar el uso de auriculares.
El auricular actúa como entrada de audio e interfaz de
salida de un dispositivo.
El mismo debe ser capaz de responder llamadas entrantes y
finalizarlas sin uso del teclado del teléfono.
❖De la pila de protocolos usados por este perfil.
El control del auricular es responsable por la señalización
de control específica de los auriculares esta basado en
comandos AT.
El nivel de emulación del puerto de audio emula el puerto de
audio en un teléfono celular o en un PC.
El controlador de audio es el software en los auriculares
83
84. Figura- Pila de protocolos usados por el
perfil de auriculares
❖Figura- Pila de protocolos usados por este perfil.
84
Banda base
L2CAP LMP
RFCOMM SDP
Control del Auricular
Aplicación
(Emulación de
puerto de audio)
Banda base
LMP L2CAP
RFCOMM SDP
Control del Auricular
Aplicación
(Controlador de audio)
Lado del gateway
de audio
Lado del auricular
Banda base
L2CAP LMP
RFCOMM SDP
Control del Auricular
Aplicación
(Emulación de
puerto de audio)
Banda base
LMP L2CAP
RFCOMM SDP
Control del Auricular
Aplicación
(Controlador de audio)
Lado del gateway
de audio
Lado del auricular
85. Perfil de Fax
❖Perfil de Fax
Este perfil define los protocolos y procedimientos para el
soporte del caso de uso del Fax.
Un teléfono celular o un MODEM con Bluetooth instalado
pueden ser usados por una PC como MODEM-fax
inalámbrico.
❖De la pila de protocolos usados por este perfil
El nivel de marcación y control define los comandos y
procedimientos para la marcación y control automáticos del
enlace serie asíncrono proporcionado por los niveles
inferiores.
El nivel de emulación de MODEM es la entidad responsable
de emular el MODEM
El controlador del MODEM es el software controlador en el
Terminal de datos
85
86. Figura- Pila de protocolos usados por
perfil Fax
❖Figura- Pila de protocolos usados por este perfil
86
Banda base
L2CAP LMP
RFCOMM SDP
Marcación y control
Aplicación
(Emulación del
MODEM)
Banda base
LMP L2CAP
RFCOMM SDP
Marcación y control
Aplicación
(Controlador del MODEM)
Lado del gateway Lado del terminal
de datos
Banda base
L2CAP LMP
RFCOMM SDP
Marcación y control
Aplicación
(Emulación del
MODEM)
Banda base
LMP L2CAP
RFCOMM SDP
Marcación y control
Aplicación
(Controlador del MODEM)
Lado del gateway Lado del terminal
de datos
87. Perfil de Intercomunicación
❖Perfil de Intercomunicación
Este perfile soporta el uso de escenarios que implican un
enlace vocal directo tales como dos usuarios de teléfonos
que establezcan una comunicación sobre una conexión
Bluetooth.
❖Figura – Pila de protocolos usados por este perfil
87
TCS
Banda base
L2CAP
Control de
Sincronización de
la llamada
Aplicación de telefonía
SDP
Control de
llamadas
Discriminación de protocolos
SCO
CL
CO
LMP
ACL
TCS
Banda base
L2CAP
Control de
Sincronización de
la llamada
Aplicación de telefonía
SDP
Control de
llamadas
Discriminación de protocolos
SCO
CL
CO
LMP
ACL
88. Perfil de Acceso Telefónico a Redes
❖Perfil de Acceso Telefónico a Redes
Este perfil define los procedimientos y protocolos usados
por dispositivos tales como MODEM y teléfonos celulares
para implementar el modelo de uso denominado puente
Internet.
Ejemplo el uso de un teléfono celular como MODEM
inalámbrico para conectar una PC o PDA a una servidor de
acceso telefónico a Internet.
❖Figura_ Pila de protocolos usados por éste perfil
88
Banda base
L2CAP LMP
RFCOMM SDP
Marcación y control
Aplicación
(Emulación del
MODEM)
Banda base
LMP L2CAP
RFCOMM SDP
Marcación y control
Aplicación
(Controlador del MODEM)
Lado del gateway Lado del terminal
de datos
Banda base
L2CAP LMP
RFCOMM SDP
Marcación y control
Aplicación
(Emulación del
MODEM)
Banda base
LMP L2CAP
RFCOMM SDP
Marcación y control
Aplicación
(Controlador del MODEM)
Lado del gateway Lado del terminal
de datos
89. Perfil de Carga de Objetos
❖Perfil de Carga de Objetos
Este perfil define los requisitos de aplicación para soportar
el modelo de uso de carga de objetos entre dispositivos
Bluetooth.
Este perfil permite a un dispositivo cargar un objeto (tal
como una tarjeta de negocios o una cita) en la carpeta de
entrada de otro dispositivo.
El dispositivo también pude descargarse una tarjeta desde
otro dispositivo Bluetooth.
Dos dispositivos pueden también intercambiar objetos.
89
90. Figura- Pila de protocolos usados por el
perfil carga de objetos
❖Figura_ Pila de protocolos usados por éste perfil
❖ Bluetooth SIG, Inc. Specification of the Bluetooth System version 2.0. 05 November 2003.
❖ Bisdikian C. An Overview of the Bluetooth Wireless Technology. IEEE Communications Magazine.
December 2002
❖ Muller N. Tecnología Bluetooth. McGraw-Hill Professional. España, 2002
90
Banda base
L2CAP LMP
RFCOMM SDP
OBEX
Aplicación
(Cliente de carga)
Banda base
LMP L2CAP
RFCOMM SDP
OBEX
Aplicación
(Servidor de carga)
Cliente de carga Servidor de carga
Banda base
L2CAP LMP
RFCOMM SDP
OBEX
Aplicación
(Cliente de carga)
Banda base
LMP L2CAP
RFCOMM SDP
OBEX
Aplicación
(Servidor de carga)
Cliente de carga Servidor de carga