SlideShare una empresa de Scribd logo
1 de 90
Descargar para leer sin conexión
WPAN BLUETOOTH,
1
SUMARIO
❖2.1 Redes Bluetooth
 2.1.1 Diseño
 2.1.2 Gestión y seguridad Bluetooth
2
INTRODUCCIÓN
BLUETOOTH
3
Introducción Bluetooth
❖Introducción
❖Bluetooth
 Es una especificación industrial para (WPAN)
 Utiliza tecnología de radio frecuencia (RF)
» Conectividad a corta distancia entre equipos
personales, portables, PDAs, impresoras, cámaras
digitales entre otros.
» Transmite voz y datos entre diferentes dispositivos
mediante un enlace por RF en la banda ISM (2,4 GHz).
 Es de bajo costo y “amigable”.
❖Objetivos
 Reemplazo del cable:
» Substituye interfaces como RS-232 y conectores
propietarios
4
Objetivos y enfoque Bluetooth
 Punto de acceso de voz y data
» Proporciona una interfaz uniforme para acceder
servicios de voz y datos.
» Se puede usar para accesar a una WAN usando un
gateway personal tal como un teléfono celular.
 Redes ad hoc
» Proporciona comunicación sin infraestructura, que se
puede usar para el soporte a grupos colaborativos
(reuniones, conferencias).
» Se crean pequeñas redes inalámbricas
 Facilitar las comunicaciones entre equipos móviles y fijos.
 Facilitar la sincronización de datos entre equipos
personales.
5
Desarrollo Bluetooth
❖Desarrollo de Bluetooth
❖Invierno de 1998 - SIG
 Ercisson, IBM, Intel, Nokia y Toshiba forman el Bluetooth
Special Industry Group (SIG).
 Desarrollar una tecnología inalámbrica de corto alcance que
debía funcionar en la banda de 2.4 GHZ (ISM).
❖ Nombre de Bluetooth
 Viene del Rey Danes Harald Blatand o Harold Bluetooth en
inglés
 Unificó ala gente de Scandinavia , tribus noruegas, suecas y
danesas y por convertirlos al cristianismo, durante siglo X.
 La idea del ombre lo propuso Jim Kardach
» Desarrolló un sistemas que permitiría a teléfonos móviles
comunicarse con los ordenadores y unificar la comunicación
de los sistemas digitales
» Nombre temporal dado a ésta tecnología, pero no cambió
6
Clasificación Dispositivos Bluetooth
Potencia - 1
❖Por su potencia
 Se clasifican "Clase 1", "Clase 2" o "Clase 3"
 Hay compatibilidad de clases.
7
Clase
Potencia máxima
permitida
(mW)
Potencia máxima
permitida
(dBm)
Alcance
(aproximado)
Clase 1 100 mW 20 dBm ~100 metros
Clase 2 2.5 mW 4 dBm ~10 metros
Clase 3 1 mW 0 dBm ~1 metro
Clasificación Dispositivos Bluetooth –
Potencia -2
 La mayoría de los casos, la cobertura efectiva de un
dispositivo de clase 2 se extiende cuando se conecta a un
transceptor de clase 1.
 Esto debido a la mayor sensibilidad y potencia de
transmisión del dispositivo de clase 1
» La mayor potencia de transmisión del dispositivo de
clase 1 permite que la señal llegue con energía
suficiente hasta el de clase 2
 Por otra parte la mayor sensibilidad del dispositivo de clase
1 permite recibir la señal del otro pese a ser más débil.
8
Clasificación Dispositivos Bluetooth -WB
❖Por su ancho de banda
9
Versión Ancho de banda
Versión 1.2 1 Mbit/s
Versión 2.0 + EDR 3 Mbit/s
Versión 3.0 + HS 24 Mbit/s
Versión 4.0 24 Mbit/s
Especificación -SIG
❖Especificación
 Mayo de 1998 había cerca 70 adoptadores, hoy hay más de
3000.
 1999 se libera la primera especificación (1.0A).
 Actualmente se encuentra la especificación v 2.0.
❖IEEE y nuevos incorporados
 Marzo de 1999 se creo el grupo IEEE 802.15
» Para desarrollar estándares para WPAN.
 La especificación de Bluetooth fue elegida como documento
base para el estándar IEEE 802.15.1.
 Diciembre de 1999 se incorporan al SIG
» 3Com, Lucent, Microsoft y Motorola.
10
PILA DE PROTOCOLOS
BLUETOOTH
11
Especificaciones Bluetooth
❖Especificaciones Bluetooth
 Especificación Núcleo (Core specification):
» Describe los detalles de los diversos protocolos que
conforman la pila de protocolos.
 Especificación de perfiles (Profile specification):
» Incluye detalles del uso de la tecnología Bluetooth para
soportar varias aplicaciones.
» Indica cuales de los aspectos de la especificación del
núcleo son obligatorios, opcionales y no aplicables.
12
Pila de Protocolos Bluetooth
❖Los protocolos se dividen por niveles o capas
 1. Protocolos fundamentales de Bluetooth (protocolos del
núcleo)
» Son específicos de la tecnología inalámbrica Bluetooth y
han sido desarrollados por el SIG Bluetooth.
 2. Protocolos de sustitución de cable
» Suministran señalización de control que emulan el tipo
de señalización que se asocia usualmente con los enlaces
de cable.
 3. Protocolos de control de telefonía
» Definen la señalización de control de llamada para
establecer llamadas de voz y datos con dispositivos
Bluetooth.
» También define un protocolo (Comandos AT) que
definen como pueden controlarse un MODEM y un
teléfono móvil.
13
Figura pila de Protocolos de Bluetooth
 4. Protocolos adoptados
» Son protocolos existentes desarrollados por otros que
se utilizan para diversos fines en las capas superiores
14
Bluetooth Radio
Baseband
Link Manager Protocol (LMP)
Logical Link Control and Adaptation Prottocol (L2CAP)
RFCOMM
Audio Control
PPP
IP
UDP/TCP
OBEX
vCard/VCal
WAP
WAE
Comandos AT
TCS Bin SDP
Interfaz de Control del Host
Protocolos
de
transporte
Protocolos
middleware
Protocolos del núcleo
Protocolos de sustitución del cable Protocolos de control de telefonía
Protocolos adoptados
Bluetooth Radio
Baseband
Link Manager Protocol (LMP)
Logical Link Control and Adaptation Prottocol (L2CAP)
RFCOMM
Audio Control
PPP
IP
UDP/TCP
OBEX
vCard/VCal
WAP
WAE
Comandos AT
TCS Bin SDP
Interfaz de Control del Host
Protocolos
de
transporte
Protocolos
middleware
Protocolos del núcleo
Protocolos de sustitución del cable Protocolos de control de telefonía
Protocolos adoptados
Capas Bluetooth
❖JINI: Jini Is Not Initials (No son
iniciales ) <http://www.jini.org>
❖WAP:Wireless Application Protocol
❖L2CAP: Logical Link Control and
Adaptation Protocol
❖SDP: Service Discovery Protocol -
Protocolo que sirve para identificar
qué servicios están activos en otros
dispositivos dentro de la piconet.
❖RFCOMM: Protocolo que proporciona
una emulación de puertos serie sobre
el protocolo L2CAP
❖ACL: Asynchronous Connection-Less
❖SCO: Synchronous Connection-
Oriented
15
CAPA DE ESPECIFICACIÓN DE
RADIO BLUETOOTH
16
Capa de Especificación de Radio Bluetooth
❖La especificación de Bluetooth Radio establece
 Uso de la banda de frecuencia de 2.4 GHz (ISM).
 La banda de frecuencia en la mayoría de países es de 2.4 – 2.4835 GHZ
» Se definen 79 canales físicos de 1 MHz sobre esta banda
 Capa que se encarga físicamente de enviar y recibir la información.
 Emite y recibe las señales eléctricas al resto de dispositivos bluetooth de
la piconet.
❖Frecuencia 2.4 GHz es utilizada en otros países
 El ejercito francés utiliza ésta frecuencia para sus comunicaciones de
radio
 Este país estuvo a punto de quedarse sin utilizar Bluetooth
17
Frecuencias 2.4 GHz en otros paises
 Capa que se encarga físicamente de enviar y recibir la
información.
 Emite y recibe las señales eléctricas al resto de
dispositivos bluetooth de la piconet.
❖Frecuencia 2.4 GHz es utilizada en otros países
 El ejercito francés utiliza ésta frecuencia para sus
comunicaciones de radio
 Este país estuvo a punto de quedarse sin utilizar Bluetooth
18
Área Rango Regulatorio Canales RF
Estados Unidos, mayoría de países
de Europa y muchos otros países.
2,4 – 2,4835 GHz f = 2,402 + n MHz, n= 0,…,78
Japón 2,471 – 2,497 GHz f = 2,473 + n MHz, n= 0,…,22
España 2,445 – 2,475 GHz f = 2,449 + n MHz, n= 0,…,22
Francia 2,4465 – 2,4835 GHz f = 2,454 + n MHz, n= 0,…,22
Clases Bluetooth - Potencia
❖Los radios Bluetooth viene en 3 clases
 Dependiendo de su potencia de transmisión
19
Clase Máxima Potencia de Salida
(Pmax)
Potencia de salida
Nominal
Potencia de Salida
Mínima (Pmin)
Control de Potencia
1 1000 mW (20 dBm) N/A 1 mW (0 dBm) Pmin <+4 dBm a Pmax
Opcional:
Pmin a Pmax
2 2,5 mW (4 dBm) 1 mW (0 dBm) 0,25 mW (-6 dBm) Opcional:
Pmin a Pmax
3 1 MW (0 dBm) N/A N/A Opcional:
Pamin a Pmax
Técnica de modulación
❖Técnica de modulación usada en Bluetooth
 Gaussian Frecuency-Shift-Keying (GPSK)
❖Tasa de baudios de 1 Msps
 Como el tiempo de bit es 1 ms, la tasa de transmisión es 1
Mbps.
❖FHSS
❖Bluetooth también emplea FHSS a 1600 hops/sec.
 Los saltos se producen entre los 79 canales de 1 MHz de
forma pseudo-aleatoria.
20
CAPA DE ESPECIFICACIÓN DE
BANDA BASE BLUETOOTH
21
Capa de especificación Baseband
❖La especificación de la banda base (baseband)
 Esta especificación define los procedimientos claves para
permitir la comunicación entre dispositivos.
❖Los puntos o conceptos asociados a esta capa son:
❖PUNTO 1- PICONETS Y SCATTERNETS
❖Una piconet es una colección de dispositivos que pueden
comunicarse.
 La piconet se forma de una forma ad hoc y contiene un
dispositivo maestro y a lo sumo 7 dispositivos esclavos
22
Piconets y Scatternets
 Figura de la piconet
❖Scatternet o red de dispersión a varias piconets
con algún nodo en común
❖Un dispositivo en una piconet puede ser parte de
otra piconet (como maestro o esclavo).
❖Este solapamiento se conoce como scatternet
23
Maestro
Esclavo
Maestro
Esclavo
Salto de Frecuencia- FH
❖PUNTO 2. SALTO DE FRECUENCIA
❖El ancho de banda disponible Bluetooth se divide en
79 canales físicos de 1 MHz.
 El salto va de una frecuencia a otra en forma pseudo
aleatoria.
 La secuencia de salto es compartida entre todos los
dispositivos de una piconet.
❖Dado que la tasa de salto es de 1600 saltos/seg
 Cada canal es ocupado por 0,625 ms.
 Este período es llamado slot.
 Los slots están numerados secuencialmente.
24
FH – TDD- FDMA
❖Los dispositivos (radios) se comunican usando Time
Division Duplex (TDD).
 La data es transmitida en una dirección a la vez y la
transmisión se alterna entre las dos direcciones.
❖Ya que más de dos dispositivos usan el medio se está
hablando de FDMA.
❖Siendo el acceso a la piconet: FH-TDD-FDMA
25
Transmisión de paquetes que ocupan múltiples slots
❖La transmisión de un paquete se inicia al comienzo
de un slot.
❖Si un paquete requiere más de un slot
 El radio permanece en la misma frecuencia.
 Después retorna a la frecuencia requerida por la secuencia
de salto
26
Colisiones en Piconets
❖La frecuencia de salto es determinada por el
maestro.
❖Piconets diferentes en la misma área
 Deben tener diferentes maestros y diferentes frecuencias
de salto.
 En la mayoría de la veces las transmisiones de diferentes
piconets ocurre en diferentes frecuencias.
❖Colisiones en Piconets
 Se da si dos transmisiones de dos piconets distintas, en la
misma área, usan la misma frecuencia.
 Dichas colisiones son tratadas con la técnica de
detección/corrección de errores y mecanismos ARQ
27
Tipos de Enlaces
❖PUNTO 3. TIPOS DE ENLACES
❖Hay dos tipos de enlaces a establecerse entre el maestro
y un esclavo
❖Enlace Síncrono Orientado a Conexión (SCO):
 Orientado al tráfico con restricciones de tiempo (audio).
 Se reserva un ancho de banda fijo en una conexión punto-a-
punto (M/E) a intervalos regulares de tiempo.
 El maestro reserva slots en pares, uno por cada dirección.
 Los paquetes SCO no son retransmitidos, pero se pueden usar
mecanismos de detección/corrección de errores (FEC).
❖Enlace Asíncrono no Orientado a Conexión (ACL)
 Está destinado a tráfico best effort- mejor esfuerzo.
 La comunicación se realiza en slots no reservados para tráfico
SCO.
 Los paquetes pueden ser retransmitidos
28
Paquetes
❖PUNTO 4. PAQUETES
❖El formato de Paquete Baseband Bluetooth:
29
Código de
acceso
Encabezado Carga Útil
LSB 68/72 54 0-2745 MSB
Preámbulo Sync Word Cola
LSB 4 64 4 MSB
Código de
acceso
Encabezado Carga Útil
LSB 68/72 54 0-2745 MSB
Preámbulo Sync Word Cola
LSB 4 64 4 MSB
Preámbulo Sync Word Cola
LSB 4 64 4 MSB
Campo Código de acceso AC
❖Código de Acceso (AC)
 Hay dos códigos
» Código corto de 68 bits
» Código largo de 72 bits.
❖Código de Acceso corto
 Se usa para sincronizar, compensar el desplazamiento (DC)
e identificación, e identifica todos los paquetes en un canal
físico.
 Los paquetes enviados por un mismo canal físico deben
tener el mismo AC.
30
Tipos de código de acceso AC
❖Tres tipos de Código de Acceso (AC):
❖1. Código de acceso del Canal (CAC):
» Identifica un piconet.
» Todos los paquetes enviados en la misma piconet tienen
el mismo CAC.
❖2. Código de Acceso del Dispositivo (DAC)
 Usado para búsquedas (paging) y subsecuentes respuestas.
❖3. Código de Acceso de Indagación (IAC)
 Puede ser general (GIAC) o dedicado (DIAC).
 El General GIAC se usa para descubrir dispositivos que
estén en el alcance.
 El dedicado DIAC es usado para un grupo dedicado de
dispositivos.
31
Campos del Código de acceso
❖Preámbulo
 Tiene un patrón fijo de 4 símbolos y se usa para compensar
el DC.
 Su valor depende del LSB de la palabra de sincronización
(sync word).
❖Cola
 Tiene un patrón fijo de 4 símbolos y es usado para
extender compensación del DC junto con los tres MSB del
syncword.
 Su valor depende del MSB de la palabra de sincronización
(syncword).
32
Campo SyncWord - AC
❖SyncWord
 Cada dispositivo Bluetooth tiene una dirección de 48 bits.
 Los 24 bits menos significativos son llamados parte de la dirección
menos significativa (LAP).
 El LAP es usado para forma la syncword.
 Para el CAC (Código de acceso al canal) la dirección LAP del maestro
es usada.
 Para el GIAC (Código de acceso de indagación general) o el DIAC
(Código de acceso Dedicado), los LAPs reservados y dedicados son
usados.
 Para la DAC, la dirección LAP del esclavo es usada.
❖ Formación de la palabra syncword
 Sumar bits al LAP.
 Generar la secuencia PN.
 Hacer el XOR de resultante paso 1 y parte secuencia PN.
 Generar un código de error de 34 bits para el bloque de información
anterior y colocarlo al comienzo.
 Hacer XOR de la PN y la secuencia de 64 bits producida en paso 4.
33
Campo Encabezado del paquete
❖Campo encabezado del paquete
❖El encabezado contiene los siguientes campos:
 LT-ADDR:
» Dirección de transporte lógica para el paquete.
» Dirección temporal asignada al esclavo en la piconet.
34
Campos del campo Encabezado Bluetooth
 Tipo:
» Identifica el tipo de paquete.
 Flujo:
» Proporciona un mecanismo para el control de flujo de un
solo bit para el tráfico ACL.
 ARQN:
» Proporciona un mecanismo de reconocimiento de 1 bit
para tráfico ACL protegido por un CRC.
 SEQN:
» Proporciona un esquema de numeración secuencial de 1
bit.
» Los paquetes transmitidos son etiquetados con 1 o 0.
 HEC:
» Un código de detección de error para proteger el
encabezado.
35
Carga Útil del Paquete - Bluetooth
❖Hay dos tipos de campos:
❖1. Campo síncrono:
 Transporta paquetes SCO.
 Esta formado por el cuerpo y un campo CRC de 16 bits.
❖2. Campo asíncrono
 Transporta paquetes ACO formado por:
» El encabezado de longitud de 8 bits para paquetes de un
slot y 16 bits para paquetes multi slots
» El cuerpo que contiene información del usuario
» CRC de 16 bits para la carga útil excepto en paquetes de
tipo AUX1.
❖El encabezado está formado a su vez por
 LLID que identifica el canal lógico
» Ejemplo, mensaje L2CAP no fragmentado, continuación de
un mensaje L2CAP fragmentado
 Campo indicador de flujo
 La longitud del cuerpo.
36
Mecanismos de Corrección de Errores
❖PUNTO 5. MECANISMOS DE CORRECCIÓN DE ERRORES
❖ Los mecanismos para corrección de errores en Bluetooth
son:
 1/3 FEC
» Envía tres copias del mismo bit.
 2/3 FEC:
» Basado en código de Hamming
 ARQ:
» Usa para la detección de errores el CRC/FEC.
» Utiliza ACKs positivos para reconocer tramas recibidas
exitosamente
» Retransmite paquetes después que se ha vencido el
correspondiente timeout.
» Un receptor que recibe un paquete dañado puede enviar un
ACK negativo.
» El emisor al recibir este debe retransmitir el paquete
37
Intercambio de paquetes usando ARQ
38
Canales Lógicos
❖PUNTO 6. CANALES LÓGICOS
❖ Los canales da data lógicos Bluetooth son:
❖1. Control de Enlace (LC):
 Transporta información de control de enlace de datos tal como
ARQ, control de flujo y caracterización de la carga útil.
❖2. Gestión de Enlace (LM):
 Soporta trafico LMP y es transportado en paquetes SCO y
ACL.
❖3. Usuario Asíncrono (UA):
 Transporta data del usuario asíncrona.
❖4. Usuario Isócrono (UI):
 Transporta data de usuario isócrono.
❖5. Usuario Síncrono (US):
 Transporta data del usuario sincronía
39
Establecimiento de la Conexión
❖PUNTO 7. ESTABLECIMIENTO DE LA CONEXIÓN
❖Según la especificación de Bluetooth los estados se
agrupan en:
 Estado de Prevenido (Standby)
 Estado de Indagación (Inquiry)
 Estado de Page
 Estado de Conexión (Connection).
❖Estado standby
 Es el estado inicial en que se encuentra un dispositivo el cual no
ha establecido una conexión.
❖Estado de inquiry
 Un dispositivo colecta información acerca de otros dispositivos
cercanos para obtener información básica
» Dirección Bluetooth del dispositivo
» Valores del reloj.
40
Sub estados inquiry
❖Sub estados inquiry
❖El estado inquiry está compuesto por varios
subestados según quién los ejecute:
 El ejecutado por el potencial maestro
» Subestado de inquiry: ejecutado por el potencial
maestro
 Los ejecutados por los potenciales esclavos
» Subestado inquiry scan:
» Subestado inquiry response.
❖Sub estado de inquiry
 Un potencial maestro transmite paquetes de indagación los
cuales son recibidos por los esclavos en el sub estado de
inquiry scan.
41
Subestados inquiry -2
 Durante el procedimiento de establecimiento de una
conexión bandabase, los roles del maestro y del esclavo no
están definidos, se denomina un potencial maestro aquel
dispositivo que inicia un proceso de indagación destinado a
establecer una conexión.
❖Sub estado de inquiry scan
 Un dispositivo busca mensajes de inquiry enviados por un
potencial maestro. Una vez recibido un mensaje de inquiry
un potencial esclavo debe entrar al estado de inquiry
response.
❖Sub estado de inquiry response
 Un potencial esclavo transmite una respuesta al maestro
42
Figura: Estado que intervienen en el establecimiento de
una conexión
43
Estado page
❖Estado de page
 Un dispositivo invita a otro a juntarse a su piconet.
❖Subestados page
❖El estado de page está compuesto por sub estados
 Los sub estados ejecutado por el potencial maestro
» Sub estado page
» Sub estado master response
 Los sub estados ejecutado por el potencial esclavo
» Sub estado page scan
» Sub estado slave response.
44
Sub estados page
❖Sub estado de page
 Un maestro activa y puede conectarse a un esclavo que está
en el sub estado de page scan.
❖Subestado slave response
 Un esclavo entra en el sub estado de slave response cuando
recibe un mensaje de page
 En este estado el esclavo espera recibir un mensaje de
master response.
 Después de recibir dicho mensaje, responde con otro
mensaje y entra al estado de connection (es decir, está
conectado con el dispositivo maestro).
❖Sub estado de page scan
 El esclavo escucha por mensajes de page del esclavo.
45
Sub estados page -2
❖Sub estado master response
 Un maestro entra en el estado de master response una vez
recibido un mensaje de page response del esclavo.
 El maestro transmite un paquete conteniendo la información
necesaria para que el esclavo pueda entrar en el estado de
connection.
 Una vez que recibe una respuesta del esclavo, el maestro
puede entrar al estado de connection.
46
Conexión
❖PUNTO 8. CONEXIÓN
❖Los estados de conexión de un dispositivo son:
❖Active:
 Participa en una piconet.
 En este estado escucha, transmite y recibe paquetes.
❖Sniff:
 Escucha en slots específicos.
❖Hold:
 No soporta paquetes ACL.
 Es un estado de potencia reducida.
 Puede aún participar en el intercambio de paquetes SCO.
❖Park:
 No participa en la piconet, pero es retenido como parte de la
piconet.
47
Grafica de los estados de conexión
48
SEGURIDAD BLUETOOTH
49
Seguridad
❖Seguridad entre dos dispositivos Bluetooth
 La especificación banda base define una facilidad para
proporcionar seguridad entre dos dispositivos Bluetooth
que están estableciendo una conexión.
❖La seguridad define:
 Autentificación
 Cifrado
❖Autenticación
 Verifica identidades de las unidades involucradas en el
procedimiento.
❖Cifrado
 La información del usuario se protege cifrando el paquete
» NO SE CIFRA: Código de acceso y encabezado del
paquete
50
Seguridad a nivel de enlace
❖Cuatro parámetros se utilizan en la seguridad a nivel de
enlace
❖Dirección del dispositivo Bluetooth (BD_ADDR):
 Es única y tiene una longitud de 48 bits.
 Es asignada por la IEEE.
❖Clave privada de autenticación de usuario:
 Tiene una longitud fija de 128 bits.
❖Clave privada de cifrado:
 La clave de usuario tiene longitud variable (entre 8 y 128 bits)
y se obtiene durante el proceso de autenticación, a partir de la
clave de autenticación.
❖Número aleatorio (RAND):
 Se obtiene de un proceso pseudo aleatorio que se llevará a
cabo en el dispositivo Bluetooth.
 Este número cambiará periódicamente.
51
Autenticación
❖1. Autenticación
 La entidad encargada de la autenticación, realiza la misma,
 Utiliza una rutina convencional de desafío/respuesta
» Se asegura que la entidad tratada posee su clave
secreta.
 Esta clave de enlace es compartida por los dispositivos que
se comunican.
❖Clave de enlace
 Esta clave (de autenticación) es un número aleatorio de 128
bits que se comparte entre dos o más dispositivos
 Además de ser usada durante el proceso de autenticación,
forma parte de los parámetros usados para crear la clave
de cifrado.
52
Figura. desafío-respuesta para Bluetooth
53
❖La figura
 Muestra el esquema de desafío-respuesta para Bluetooth.
❖Demandante
 El demandante transmite su dirección de 48 bits exigida
por el verificador.
Verificador y Firma
❖Verificador
❖ El verificador retorna al demandante un desafío en la
forma de un número aleatorio de 128 bits (AU_RAND)
❖Firma
❖El número aleatorio junto con la clave de enlace secreta
compartida de 128 bits y la dirección del demandante
(BD_ADDR)
❖ Forman parte de la entrada a una función Hash
❖ Esto da como salida una firma de 32 bits (SRES).
❖La firma producida por el demandante es enviada al verificador
❖El verificador compara ese resultado con su propio Hash
(SRES’)
❖ Si ambos números calculados son los mismos, la
autenticación fue exitosa.
54
Algoritmo E1
❖En resumen
❖ Quien emitió el desafío procederá con el establecimiento
de la conexión.
❖De la figura anterior
❖El algoritmo E1 genera
❖ La salida SRES’
❖ El parámetro ACO (Authenticated Ciphering Offset)
❖ Este es utilizado para generar la clave de cifrado en el
proceso de encriptación.
55
Autenticación y tiempos
❖Autenticación fallida
❖Si el proceso de autenticación falla
❖ Se deja pasar un tiempo antes de volver a intentarlo
❖ Este tiempo se incrementa exponencialmente, para que así,
el tiempo que transcurra después de un intento fallido sea
por ejemplo el doble de tiempo de espera antes de ese
fallo.
❖Autenticación Valida
❖Si el proceso de autenticación es valido
❖ El tiempo de espera decrecerá exponencialmente cuando no
haya fallos en un determinado período de tiempo.
56
Cifrado
❖2 Cifrado
❖Proceso de cifrado
 Usa el algoritmo llamado E0.

❖De la figura (cifrado y descifrado)
 Para cada transmisión de un paquete se genera una nueva clave de cifrado
de la siguiente forma.
 Se combinan en una función RAND compleja
» La dirección del dispositivo
» Un número de 26 bits que representa el reloj maestro
» La clave secreta de cifrado.
57
Implementación del algoritmo E0
 Esta clave se usa como entrada para E0 para producir un
flujo continuo de bits llamado z en la figura.
❖Implementación del algoritmo E0
 El algoritmo E0 se implementa usando cuatro LFSRs
(Linear Feedback Shift Registers)
 Las longitudes son de 25, 31, 33, 39 sumando en total 128
bits.
 La cadena z es sumada módulo-2 a los datos que se van a
cifrar.
 Como el valor del reloj cambia por cada cifrado una cadena
de cifrado distinta es usada cada vez mejorando la
seguridad
❖Desencriptación
 La desencriptación se realiza de la misma manera usando la
misma clave que se usó para el cifrado la encriptación
58
Especificación del Manejador del Enlace
(LMP)
59
Especificación de la capa Manejadora
del Enlace (LMP)
❖Especificación del Manejador del Enlace (LMP)
❖Esta capa es la encargada de gestionar diversos
aspectos del enlace de radio entre el maestro y el
esclavo.
❖Para ello utiliza mensajes o PDUs
 Los PDUs se distribuyen en 24 áreas funcionales
 Los PDUS son intercambiados en la forma de LMP PDUs.
 Estos mensajes son siempre enviados en un slot.
❖Las funciones del protocolo son:
 Funciones de Respuesta General
 Servicio de Seguridad
 Sincronismo
 Capacidades de la Estación
 Control de Modos
60
Respuesta General y Servicio de Seguridad
❖Funciones de Respuesta General
❖LMP define dos tipos de PDUs para responder a otro
PDU
 PDU Aceptado (accepted)
 PDU No aceptado (not_accepted).
❖Servicio de Seguridad
❖Estos servicios incluyen los siguientes:
 Autenticación
 Emparejamiento
 Cambio de la clave de enlace
 Cambio de la clave de enlace en curso
 Encriptamiento
61
Sincronismo y Capacidades de la Estación
❖Sincronismo
❖LMP proporciona mecanismos de sincronismo en la
diferentes piconets participantes:
 Requerimiento de desplazamiento de reloj
 Información de desplazamiento del slot
 Requerimiento de información de la exactitud del
temporizador
❖Capacidades de la Estación
❖LMP incluye información que se intercambia acerca
de los dispositivos que se están comunicando:
 Versión de LMP
 Características soportadas
62
Control de modos
❖Control de Modos
❖Bluetooth soporta cierto número de estados y
modos los cuales son manejados a través de las
siguientes funciones:
 Intercambio del rol de esclavo/maestro
 Requerimiento de nombre
 Desconexión
 Coloca el enlace entre un maestro y un esclavo en modo de
hold
 Entrar en el modo sniff
 Coloca a un esclavo en modo Park
 Permite el cambio de un canal entre un modo protegido con
un código 2/3 FEC o no protegido con ningún FEC
 Define dos parámetros de QoS
63
Control de modos… y L2CAP
❖Control de modos….
 Establecimiento de enlaces SCO
 Arbitra el máximo número máximo de slots de tiempo que
un paquete puede cubrir
 Determina el esquema de paging a ser usado entre
dispositivos en la piconet
 Supervisión de enlace para declararlo como que tiene alguna
falla
❖Protocolo L2CAP
❖L2CAP es un protocolo de la capa de enlace entre
entidades con un número de servicios.
 Se apoya en protocolos de las capas más bajas para control
de error y flujo.
 Hace uso de los enlaces ACL pero no soporta enlaces SCO.
64
L2CAP…
❖Protocolo L2CAP …
❖Proporciona servicios, los cuales pueden ser usados
por protocolos de las capa superiores:
 No orientado a conexión:
» soporte a un servicio no orientado a la conexión. Cada
canal es unidireccional. Usado del maestro a múltiples
esclavos.
 Orientado a la conexión:
» soporte a un servicio orientado a la conexión. Cada canal
es bidireccional.
 Señalización:
» provee el intercambio de mensajes de señalización
entre entidades L2CAP.
65
PROTOCOLOS MIDDLEWARE
BLUETOOTH
66
Protocolos Middleware
❖Estos Protocolos Middleware usan los servicios de
los protocolos de transporte, ver figura
67
Bluetooth Radio
Baseband
Link Manager Protocol (LMP)
Logical Link Control and Adaptation Prottocol (L2CAP)
RFCOMM
Audio Control
PPP
IP
UDP/TCP
OBEX
vCard/VCal
WAP
WAE
Comandos AT
TCS Bin SDP
Interfaz de Control del Host
Protocolos
de
transporte
Protocolos
middleware
Protocolos del núcleo
Protocolos de sustitución del cable Protocolos de control de telefonía
Protocolos adoptados
Bluetooth Radio
Baseband
Link Manager Protocol (LMP)
Logical Link Control and Adaptation Prottocol (L2CAP)
RFCOMM
Audio Control
PPP
IP
UDP/TCP
OBEX
vCard/VCal
WAP
WAE
Comandos AT
TCS Bin SDP
Interfaz de Control del Host
Protocolos
de
transporte
Protocolos
middleware
Protocolos del núcleo
Protocolos de sustitución del cable Protocolos de control de telefonía
Protocolos adoptados
Protocolos SDP
❖Protocolo de Descubrimiento de Servicios (Service Discovery
Protocol, SDP)
 Permite que un dispositivo Bluetooth pregunte de los servicios que
otro dispositivo conectados pueden tener y como accederlo.
 SDP no proporciona los mecanismos para accederlos.
 SDP soporta las siguientes indagaciones:
» Búsqueda según clase de servicio
» Búsqueda según los atributos de los servicios
» Navegación por los servicios
❖Protocolo de RFCOMM
 Permite que Bluetooth emule las señales de interconexión RS-232.
❖ Protocolo de Señalización de Control de Telefonía (Telephony
Control Signaling, TCS)
❖Soporta funciones de telefonía
 Establecer y terminar una llamada
 Reconocer una llamada entrante
 Aceptar una llamada.
 Soporta comunicación punto a punto y punto a multipunto.
68
Otros protocolos
❖Otros Protocolos
❖Incluyen protocolos adoptados de otras
organizaciones.
❖Protocolo PPP (Point-to-Point Protocol)
 Es un estándar del IETF para soportar la comunicaron IP
sobre líneas seriales.
❖El OBEX (Object Exchange Protocol)
 Desarrollado por IrDA para el transporte de objetos entre
dispositivos.
69
Especificación de los Perfiles de
Bluetooth
70
Perfiles Bluetooth
❖Perfiles de Bluetooth
 Definen los protocolos y las características que soporta un
modelo de uso.
❖Modelo de uso
 Un modelo de uso es un conjunto de protocolos que
implementan una aplicación particular basada en Bluetooth.
❖Los perfiles se dividen
 Perfiles Generales
 Perfiles Específicos.
71
Perfil de Telefonía
Inalámbrica
Perfil de
Intercomunicación
Perfil de Acceso
Telefónico a Redes
Perfil de Transferencia
De Archivos
Perfil de Carga
de Objetos
Perfil de Sincronización
Perfil de Fax
Perfil de Auriculares
Perfil de Acceso
a Redes LAN
Perfil de Acceso Genérico
Perfil de Descubrimiento
de Servicios
Perfiles Basados en TCS-Bin
Perfil Genérico de
Intercambio de Objetos
Perfil de Puerto Serial
Perfil de Telefonía
Inalámbrica
Perfil de
Intercomunicación
Perfil de Acceso
Telefónico a Redes
Perfil de Transferencia
De Archivos
Perfil de Carga
de Objetos
Perfil de Sincronización
Perfil de Fax
Perfil de Auriculares
Perfil de Acceso
a Redes LAN
Perfil de Acceso Genérico
Perfil de Descubrimiento
de Servicios
Perfiles Basados en TCS-Bin
Perfil Genérico de
Intercambio de Objetos
Perfil de Puerto Serial
Perfiles Generales y Específicos
❖Los Perfiles Generales incluyen:
 Perfil de acceso genérico (Generic Access Profile, GAP).
 Perfil del puerto en serial (Serial Port Profile, SPP).
 Perfil de aplicación de descubrimiento de servicios (Service
Discovery Application Profile, SDAP).
 Perfil genérico de intercambio de objetos (Generic Object
Exchange Profile, GOEP).
❖Los Perfiles Específicos incluyen:
 Perfil de transferencia de archivos (File Transfer Profile).
 Perfil de acceso a una LAN (LAN Access Profile).
 Perfil de sincronización (Synchronization Profile).
 Perfil de telefonía inalámbrica (Cordless Telephony Profile)
 Perfil de auriculares (Headset Profile).
 Perfil de fax (Fax profile).
 Perfil de inter comunicación (Intercom Profile)
 Perfil de acceso telefónico a redes (Dial-UP Networking
Profile)
 Perfil de acceso de carga de objetos
72
Perfil de Acceso Genérico
❖Perfil de Acceso Genérico
 Este perfil define los procedimientos genéricos para
descubrir dispositivos Bluetooth y aspectos relacionados a
la gestión de enlace para dispositivos que están
estableciendo una conexión.
❖El perfil de acceso genérico
 Describe el uso de las capas inferiores tal como la LC y
LMP,
 Describe las alternativas de seguridad incluyendo las de las
capas superiores tales como L2CAP, RFCOMM y OBEX.
❖Los protocolos cubiertos por este perfil se pueden
ver en la siguiente figura:
73
Protocolos cubiertos por el perfil de acceso
genérico
74
Perfil del Puerto Serial
❖Perfil del Puerto Serial
 Este perfil está construido sobre el perfil de acceso
genérico
 Establece como deben configurarse los dispositivos
Bluetooth para emular una conexión serial usando RFCOMM.
 Las aplicaciones que utilizan este perfil son las heredadas
que utilizaban comunicación serial alambrada
❖ Figura- Pila de protocolos usada por perfil puerto serial
75
Banda base
L2CAP LMP
RFCOMM SDP
Emulación
del puerto serial
Aplicación A
Banda base
LMP L2CAP
RFCOMM SDP
Emulación
del puerto serial
Aplicación B
Banda base
L2CAP LMP
RFCOMM SDP
Emulación
del puerto serial
Aplicación A
Banda base
L2CAP LMP
RFCOMM SDP
Emulación
del puerto serial
Aplicación A
Banda base
LMP L2CAP
RFCOMM SDP
Emulación
del puerto serial
Aplicación B
Banda base
LMP L2CAP
RFCOMM SDP
Emulación
del puerto serial
Aplicación B
Perfil de Aplicación de Descubrimiento de
Servicios
❖Perfil de Aplicación de Descubrimiento de Servicios
 Este perfil describe como un dispositivo puede descubrir
servicios registrados en otros dispositivos Bluetooth al
igual que otra información acerca de estos servicios.
❖Figura- pila de protocolos para este perfil.
76
Banda base
Capa L2CA
Aplicación de
Descubrimiento de
Servicio
SDP (cliente)
BT-module-Cntrl
LM
ACL
CO
Banda base
Capa L2CA
SDP (cliente)
BT-module-Cntrl
LM
ACL
CO
Base de datos
de requisitos de
servicios
Banda base
Capa L2CA
Aplicación de
Descubrimiento de
Servicio
SDP (cliente)
BT-module-Cntrl
LM
ACL
CO
Banda base
Capa L2CA
Aplicación de
Descubrimiento de
Servicio
SDP (cliente)
BT-module-Cntrl
LM
ACL
CO
Banda base
Capa L2CA
SDP (cliente)
BT-module-Cntrl
LM
ACL
CO
Base de datos
de requisitos de
servicios
Perfil Genérico de Intercambio de Objetos
❖Perfil Genérico de Intercambio de Objetos
 Este perfil define como los objetos pueden ser
intercambiados usando el protocolo OBEX.
❖El perfil indica
 Los requerimientos expresados en términos de las
características y procedimientos que son requeridos para la
interoperabilidad entre dispositivos Bluetooth en el modelo
de uso del intercambio de objetos.
❖Dependiendo de este perfil hay perfiles
 Para sincronizar información de gestión personal (PIM)
 Para transferencia de archivos y carga de objetos, ejemplo
tarjetas de negocios.
77
Figura- Pila de protocolos usadas por el
perfil genérico intercambio de objetos
❖Figura- pila de protocolos para este perfil
78
Banda base
L2CAP LMP
RFCOMM SDP
OBEX
Aplicación Cliente
Banda base
LMP L2CAP
RFCOMM SDP
OBEX
Aplicación
Servidora
Lado del cliente Lado del servidor
Banda base
L2CAP LMP
RFCOMM SDP
OBEX
Aplicación Cliente
Banda base
L2CAP LMP
RFCOMM SDP
OBEX
Aplicación Cliente
Banda base
LMP L2CAP
RFCOMM SDP
OBEX
Aplicación
Servidora
Banda base
LMP L2CAP
RFCOMM SDP
OBEX
Aplicación
Servidora
Lado del cliente Lado del servidor
Perfil de Transferencia de Archivos
❖Perfil de Transferencia de Archivos
 Este perfil ofrece la capacidad de transferir objetos de
datos de un dispositivo a otro tales como hoja de cálculo,
presentaciones, imágenes.
❖Figura- pila de protocolos usadas por este perfil
79
Banda base
L2CAP LMP
RFCOMM SDP
OBEX
Aplicación Cliente de
Transferencia de Archivos
Banda base
LMP L2CAP
RFCOMM SDP
OBEX
Aplicación Servidor
de Transferencia de Archivos
Lado del cliente Lado del servidor
Banda base
L2CAP LMP
RFCOMM SDP
OBEX
Aplicación Cliente de
Transferencia de Archivos
Banda base
L2CAP LMP
RFCOMM SDP
OBEX
Aplicación Cliente de
Transferencia de Archivos
Banda base
LMP L2CAP
RFCOMM SDP
OBEX
Aplicación Servidor
de Transferencia de Archivos
Banda base
LMP L2CAP
RFCOMM SDP
OBEX
Aplicación Servidor
de Transferencia de Archivos
Lado del cliente Lado del servidor
Perfil de Acceso a una LAN
❖Perfil de Acceso a una LAN
 Este perfil le permite a un dispositivo Bluetooth acceder a
una LAN, tal como si estuviera conectado a la red, usando
PPP.
 En este modelo los dispositivos utilizan un punto de acceso
a una LAN como conexión inalámbrica a la LAN.
❖Figura- Protocolos usados por este perfil
 ME es una entidad de gestión (managment entity) que
coordina procedimientos durante la inicialización,
configuración y gestión de la conexión.
80
Banda base
L2CAP
RFCOMM
TCP / UDP
IP
PPP
SDP
M
E
Aplicaciones
LMP
Banda base
L2CAP
SDP
PPP
RFCOMM
LMP
PPP networking
M
E
LAN
TCP / UDP
IP
Aplicaciones
LAN
Dispositivo Bluetooth Punto de acceso LAN LAN
Banda base
L2CAP
RFCOMM
TCP / UDP
IP
PPP
SDP
M
E
Aplicaciones
LMP
Banda base
L2CAP
SDP
PPP
RFCOMM
LMP
PPP networking
M
E
LAN
TCP / UDP
IP
Aplicaciones
LAN
Dispositivo Bluetooth Punto de acceso LAN LAN
Perfil de Sincronización
❖Perfil de Sincronización
 Este perfil define los requerimientos de la aplicación para
los dispositivos Bluetooth para el soporte del modelo de uso
de sincronización.
❖Figura- Pila de protocolos usados por este perfil
81
Banda base
L2CAP LMP
RFCOMM SDP
OBEX
Aplicación IrMC
Banda base
LMP L2CAP
RFCOMM SDP
OBEX
Aplicación Servidor
IrMC
Lado del cliente Lado del servidor
Banda base
L2CAP LMP
RFCOMM SDP
OBEX
Aplicación IrMC
Banda base
L2CAP LMP
RFCOMM SDP
OBEX
Aplicación IrMC
Banda base
LMP L2CAP
RFCOMM SDP
OBEX
Aplicación Servidor
IrMC
Banda base
LMP L2CAP
RFCOMM SDP
OBEX
Aplicación Servidor
IrMC
Lado del cliente Lado del servidor
Perfil de Telefonía Inalámbrica
❖Perfil de Telefonía Inalámbrica
 Este perfil define los procedimientos para la realización de
llamadas a través de una estación base y la realización de
llamadas en forma directa.
 Permite el acceso de servicios complementarios provistos
por una red general de conmutación externa.
❖Figura- Pila de protocolos de este perfil
 El gateway es el dispositivo que proporciona acceso a la red
pública tal como un MODEM
 La terminal de data es el dispositivo que usa los servicios
de telefonía del gateway.
82
TCS
Banda base
L2CAP
Control de
Sincronización de
la llamada
Aplicación de telefonía
SDP
Control de
llamadas
Discriminación de protocolos
SCO
CL
CO
LMP
ACL
Gestión del Grupo
CL
TCS
Banda base
L2CAP
Control de
Sincronización de
la llamada
Aplicación de telefonía
SDP
Control de
llamadas
Discriminación de protocolos
SCO
CL
CO
LMP
ACL
Gestión del Grupo
CL
Perfil de Auriculares
❖Perfil de Auriculares
 Este perfil define los protocolos y procedimientos para
soportar el uso de auriculares.
 El auricular actúa como entrada de audio e interfaz de
salida de un dispositivo.
 El mismo debe ser capaz de responder llamadas entrantes y
finalizarlas sin uso del teclado del teléfono.
❖De la pila de protocolos usados por este perfil.
 El control del auricular es responsable por la señalización
de control específica de los auriculares esta basado en
comandos AT.
 El nivel de emulación del puerto de audio emula el puerto de
audio en un teléfono celular o en un PC.
 El controlador de audio es el software en los auriculares
83
Figura- Pila de protocolos usados por el
perfil de auriculares
❖Figura- Pila de protocolos usados por este perfil.
84
Banda base
L2CAP LMP
RFCOMM SDP
Control del Auricular
Aplicación
(Emulación de
puerto de audio)
Banda base
LMP L2CAP
RFCOMM SDP
Control del Auricular
Aplicación
(Controlador de audio)
Lado del gateway
de audio
Lado del auricular
Banda base
L2CAP LMP
RFCOMM SDP
Control del Auricular
Aplicación
(Emulación de
puerto de audio)
Banda base
LMP L2CAP
RFCOMM SDP
Control del Auricular
Aplicación
(Controlador de audio)
Lado del gateway
de audio
Lado del auricular
Perfil de Fax
❖Perfil de Fax
 Este perfil define los protocolos y procedimientos para el
soporte del caso de uso del Fax.
 Un teléfono celular o un MODEM con Bluetooth instalado
pueden ser usados por una PC como MODEM-fax
inalámbrico.
❖De la pila de protocolos usados por este perfil
 El nivel de marcación y control define los comandos y
procedimientos para la marcación y control automáticos del
enlace serie asíncrono proporcionado por los niveles
inferiores.
 El nivel de emulación de MODEM es la entidad responsable
de emular el MODEM
 El controlador del MODEM es el software controlador en el
Terminal de datos
85
Figura- Pila de protocolos usados por
perfil Fax
❖Figura- Pila de protocolos usados por este perfil
86
Banda base
L2CAP LMP
RFCOMM SDP
Marcación y control
Aplicación
(Emulación del
MODEM)
Banda base
LMP L2CAP
RFCOMM SDP
Marcación y control
Aplicación
(Controlador del MODEM)
Lado del gateway Lado del terminal
de datos
Banda base
L2CAP LMP
RFCOMM SDP
Marcación y control
Aplicación
(Emulación del
MODEM)
Banda base
LMP L2CAP
RFCOMM SDP
Marcación y control
Aplicación
(Controlador del MODEM)
Lado del gateway Lado del terminal
de datos
Perfil de Intercomunicación
❖Perfil de Intercomunicación
 Este perfile soporta el uso de escenarios que implican un
enlace vocal directo tales como dos usuarios de teléfonos
que establezcan una comunicación sobre una conexión
Bluetooth.
❖Figura – Pila de protocolos usados por este perfil
87
TCS
Banda base
L2CAP
Control de
Sincronización de
la llamada
Aplicación de telefonía
SDP
Control de
llamadas
Discriminación de protocolos
SCO
CL
CO
LMP
ACL
TCS
Banda base
L2CAP
Control de
Sincronización de
la llamada
Aplicación de telefonía
SDP
Control de
llamadas
Discriminación de protocolos
SCO
CL
CO
LMP
ACL
Perfil de Acceso Telefónico a Redes
❖Perfil de Acceso Telefónico a Redes
 Este perfil define los procedimientos y protocolos usados
por dispositivos tales como MODEM y teléfonos celulares
para implementar el modelo de uso denominado puente
Internet.
 Ejemplo el uso de un teléfono celular como MODEM
inalámbrico para conectar una PC o PDA a una servidor de
acceso telefónico a Internet.
❖Figura_ Pila de protocolos usados por éste perfil
88
Banda base
L2CAP LMP
RFCOMM SDP
Marcación y control
Aplicación
(Emulación del
MODEM)
Banda base
LMP L2CAP
RFCOMM SDP
Marcación y control
Aplicación
(Controlador del MODEM)
Lado del gateway Lado del terminal
de datos
Banda base
L2CAP LMP
RFCOMM SDP
Marcación y control
Aplicación
(Emulación del
MODEM)
Banda base
LMP L2CAP
RFCOMM SDP
Marcación y control
Aplicación
(Controlador del MODEM)
Lado del gateway Lado del terminal
de datos
Perfil de Carga de Objetos
❖Perfil de Carga de Objetos
 Este perfil define los requisitos de aplicación para soportar
el modelo de uso de carga de objetos entre dispositivos
Bluetooth.
 Este perfil permite a un dispositivo cargar un objeto (tal
como una tarjeta de negocios o una cita) en la carpeta de
entrada de otro dispositivo.
 El dispositivo también pude descargarse una tarjeta desde
otro dispositivo Bluetooth.
 Dos dispositivos pueden también intercambiar objetos.
89
Figura- Pila de protocolos usados por el
perfil carga de objetos
❖Figura_ Pila de protocolos usados por éste perfil
❖ Bluetooth SIG, Inc. Specification of the Bluetooth System version 2.0. 05 November 2003.
❖ Bisdikian C. An Overview of the Bluetooth Wireless Technology. IEEE Communications Magazine.
December 2002
❖ Muller N. Tecnología Bluetooth. McGraw-Hill Professional. España, 2002
90
Banda base
L2CAP LMP
RFCOMM SDP
OBEX
Aplicación
(Cliente de carga)
Banda base
LMP L2CAP
RFCOMM SDP
OBEX
Aplicación
(Servidor de carga)
Cliente de carga Servidor de carga
Banda base
L2CAP LMP
RFCOMM SDP
OBEX
Aplicación
(Cliente de carga)
Banda base
LMP L2CAP
RFCOMM SDP
OBEX
Aplicación
(Servidor de carga)
Cliente de carga Servidor de carga

Más contenido relacionado

La actualidad más candente

EVM Degradation in LTE systems by RF Filtering
EVM Degradation in LTE systems by RF Filtering EVM Degradation in LTE systems by RF Filtering
EVM Degradation in LTE systems by RF Filtering criterion123
 
WCDMA Air Interface
WCDMA Air InterfaceWCDMA Air Interface
WCDMA Air InterfaceSujeet Kumar
 
Medios de transmision
Medios de transmisionMedios de transmision
Medios de transmisionLILOP233
 
Synchronization for 5G Deployments
Synchronization for 5G DeploymentsSynchronization for 5G Deployments
Synchronization for 5G DeploymentsDhiman Chowdhury
 
An Introduction to Macrocells & Small Cells
An Introduction to Macrocells & Small CellsAn Introduction to Macrocells & Small Cells
An Introduction to Macrocells & Small Cells3G4G
 
Lecture 25 ss cdma espectro esparcido
Lecture 25 ss cdma   espectro esparcidoLecture 25 ss cdma   espectro esparcido
Lecture 25 ss cdma espectro esparcidonica2009
 
5G NR System Information
5G NR System Information5G NR System Information
5G NR System InformationPushkarBandi
 
LTE-Advanced Carrier Aggregation CA – from design to implementation and test ...
LTE-Advanced Carrier Aggregation CA – from design to implementation and test ...LTE-Advanced Carrier Aggregation CA – from design to implementation and test ...
LTE-Advanced Carrier Aggregation CA – from design to implementation and test ...CPqD
 
5G NR DSS - Explained Well
5G NR DSS - Explained Well5G NR DSS - Explained Well
5G NR DSS - Explained Wellssk
 
Setting off the 5G Advanced evolution with 3GPP Release 18
Setting off the 5G Advanced evolution with 3GPP Release 18Setting off the 5G Advanced evolution with 3GPP Release 18
Setting off the 5G Advanced evolution with 3GPP Release 18Qualcomm Research
 
Making 5G New Radio a Reality - by Qualcomm
Making 5G New Radio a Reality - by QualcommMaking 5G New Radio a Reality - by Qualcomm
Making 5G New Radio a Reality - by QualcommAydin Karaer
 
Base Station Antenna needs for the 5G RAN
Base Station Antenna needs for the 5G RANBase Station Antenna needs for the 5G RAN
Base Station Antenna needs for the 5G RAN3G4G
 
Generic framing protocol
Generic framing protocolGeneric framing protocol
Generic framing protocolMapYourTech
 
5G spectrum innovations and global update
5G spectrum innovations and global update5G spectrum innovations and global update
5G spectrum innovations and global updateQualcomm Research
 

La actualidad más candente (20)

EVM Degradation in LTE systems by RF Filtering
EVM Degradation in LTE systems by RF Filtering EVM Degradation in LTE systems by RF Filtering
EVM Degradation in LTE systems by RF Filtering
 
WCDMA Air Interface
WCDMA Air InterfaceWCDMA Air Interface
WCDMA Air Interface
 
Trellis Y Viterbi
Trellis Y ViterbiTrellis Y Viterbi
Trellis Y Viterbi
 
Medios de transmision
Medios de transmisionMedios de transmision
Medios de transmision
 
PPT TV Digital
PPT TV DigitalPPT TV Digital
PPT TV Digital
 
Synchronization for 5G Deployments
Synchronization for 5G DeploymentsSynchronization for 5G Deployments
Synchronization for 5G Deployments
 
LTE Engg Seminar
LTE Engg SeminarLTE Engg Seminar
LTE Engg Seminar
 
An Introduction to Macrocells & Small Cells
An Introduction to Macrocells & Small CellsAn Introduction to Macrocells & Small Cells
An Introduction to Macrocells & Small Cells
 
Lecture 25 ss cdma espectro esparcido
Lecture 25 ss cdma   espectro esparcidoLecture 25 ss cdma   espectro esparcido
Lecture 25 ss cdma espectro esparcido
 
5G NR System Information
5G NR System Information5G NR System Information
5G NR System Information
 
Modulacion psk
Modulacion pskModulacion psk
Modulacion psk
 
LTE-Advanced Carrier Aggregation CA – from design to implementation and test ...
LTE-Advanced Carrier Aggregation CA – from design to implementation and test ...LTE-Advanced Carrier Aggregation CA – from design to implementation and test ...
LTE-Advanced Carrier Aggregation CA – from design to implementation and test ...
 
5G NR DSS - Explained Well
5G NR DSS - Explained Well5G NR DSS - Explained Well
5G NR DSS - Explained Well
 
Setting off the 5G Advanced evolution with 3GPP Release 18
Setting off the 5G Advanced evolution with 3GPP Release 18Setting off the 5G Advanced evolution with 3GPP Release 18
Setting off the 5G Advanced evolution with 3GPP Release 18
 
Wcdma channels
Wcdma channelsWcdma channels
Wcdma channels
 
Making 5G New Radio a Reality - by Qualcomm
Making 5G New Radio a Reality - by QualcommMaking 5G New Radio a Reality - by Qualcomm
Making 5G New Radio a Reality - by Qualcomm
 
Base Station Antenna needs for the 5G RAN
Base Station Antenna needs for the 5G RANBase Station Antenna needs for the 5G RAN
Base Station Antenna needs for the 5G RAN
 
Capitulo 1 - Fundamentos UMTS (3G)
Capitulo 1 - Fundamentos UMTS (3G)Capitulo 1 - Fundamentos UMTS (3G)
Capitulo 1 - Fundamentos UMTS (3G)
 
Generic framing protocol
Generic framing protocolGeneric framing protocol
Generic framing protocol
 
5G spectrum innovations and global update
5G spectrum innovations and global update5G spectrum innovations and global update
5G spectrum innovations and global update
 

Similar a Redes WPAN Bluetooth

Similar a Redes WPAN Bluetooth (20)

Diapositivas U2 2 Bluetooth V2
Diapositivas U2 2 Bluetooth V2Diapositivas U2 2 Bluetooth V2
Diapositivas U2 2 Bluetooth V2
 
Puerto lan & wireless 2
Puerto lan & wireless 2Puerto lan & wireless 2
Puerto lan & wireless 2
 
Redes de area personal23
Redes de area personal23Redes de area personal23
Redes de area personal23
 
referencias automaticas
referencias automaticas referencias automaticas
referencias automaticas
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
TECNOLOGIA BLUETOOTH
TECNOLOGIA BLUETOOTHTECNOLOGIA BLUETOOTH
TECNOLOGIA BLUETOOTH
 
Tecnologia De Redes Pan
Tecnologia De Redes PanTecnologia De Redes Pan
Tecnologia De Redes Pan
 
Tecnologia De Redes Pan
Tecnologia De Redes PanTecnologia De Redes Pan
Tecnologia De Redes Pan
 
Tecnologia De Redes Pan
Tecnologia De Redes PanTecnologia De Redes Pan
Tecnologia De Redes Pan
 
Angel Mario Bluetooth
Angel Mario BluetoothAngel Mario Bluetooth
Angel Mario Bluetooth
 
Tecnologia De Redes Pan
Tecnologia De Redes PanTecnologia De Redes Pan
Tecnologia De Redes Pan
 
Tecnologia De Redes Pan
Tecnologia De Redes PanTecnologia De Redes Pan
Tecnologia De Redes Pan
 
multiplexacion por division de division de frecuencias
multiplexacion por division de division de frecuenciasmultiplexacion por division de division de frecuencias
multiplexacion por division de division de frecuencias
 
Redes
RedesRedes
Redes
 
Redes wireless
Redes wirelessRedes wireless
Redes wireless
 
Redes wireless
Redes wirelessRedes wireless
Redes wireless
 
Introduccion a la Redes Inalambricas
Introduccion a la Redes InalambricasIntroduccion a la Redes Inalambricas
Introduccion a la Redes Inalambricas
 
Redes Wireless
Redes WirelessRedes Wireless
Redes Wireless
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes Wireless
Redes WirelessRedes Wireless
Redes Wireless
 

Más de Spacetoshare

Probles on Algorithms
Probles on AlgorithmsProbles on Algorithms
Probles on AlgorithmsSpacetoshare
 
Manual de análisis y diseño de algoritmos
Manual de análisis y diseño de algoritmosManual de análisis y diseño de algoritmos
Manual de análisis y diseño de algoritmosSpacetoshare
 
Inducción matemática
Inducción matemáticaInducción matemática
Inducción matemáticaSpacetoshare
 
Ejercicios Investigación de operaciones
Ejercicios Investigación de operacionesEjercicios Investigación de operaciones
Ejercicios Investigación de operacionesSpacetoshare
 
Algoritmos de ordenamiento
Algoritmos de ordenamientoAlgoritmos de ordenamiento
Algoritmos de ordenamientoSpacetoshare
 
Como escribir tesis
Como escribir tesisComo escribir tesis
Como escribir tesisSpacetoshare
 
COMPONENTES BÁSICOS DE UN SISTEMA MS-DOS
COMPONENTES BÁSICOS DE UN SISTEMA MS-DOSCOMPONENTES BÁSICOS DE UN SISTEMA MS-DOS
COMPONENTES BÁSICOS DE UN SISTEMA MS-DOSSpacetoshare
 
Curso básico de Ensamblador
Curso básico de EnsambladorCurso básico de Ensamblador
Curso básico de EnsambladorSpacetoshare
 
Ejercicios álgebra superior
Ejercicios álgebra superiorEjercicios álgebra superior
Ejercicios álgebra superiorSpacetoshare
 
INDUCCIÓN MATEMÁTICA
INDUCCIÓN MATEMÁTICA INDUCCIÓN MATEMÁTICA
INDUCCIÓN MATEMÁTICA Spacetoshare
 
Sistemas de ecuaciones
Sistemas de ecuacionesSistemas de ecuaciones
Sistemas de ecuacionesSpacetoshare
 
Inducción matemática
Inducción matemáticaInducción matemática
Inducción matemáticaSpacetoshare
 
Tareas números complejos
Tareas números complejosTareas números complejos
Tareas números complejosSpacetoshare
 

Más de Spacetoshare (20)

EL HUECO.pdf
EL HUECO.pdfEL HUECO.pdf
EL HUECO.pdf
 
Probles on Algorithms
Probles on AlgorithmsProbles on Algorithms
Probles on Algorithms
 
Sums ADA
Sums ADASums ADA
Sums ADA
 
Manual de análisis y diseño de algoritmos
Manual de análisis y diseño de algoritmosManual de análisis y diseño de algoritmos
Manual de análisis y diseño de algoritmos
 
Inducción matemática
Inducción matemáticaInducción matemática
Inducción matemática
 
Fórmulas ADA
Fórmulas ADAFórmulas ADA
Fórmulas ADA
 
Ejercicios Investigación de operaciones
Ejercicios Investigación de operacionesEjercicios Investigación de operaciones
Ejercicios Investigación de operaciones
 
Algoritmos de ordenamiento
Algoritmos de ordenamientoAlgoritmos de ordenamiento
Algoritmos de ordenamiento
 
Ejercicios jess
Ejercicios jessEjercicios jess
Ejercicios jess
 
Sistemas Expertos
Sistemas ExpertosSistemas Expertos
Sistemas Expertos
 
Como escribir tesis
Como escribir tesisComo escribir tesis
Como escribir tesis
 
COMPONENTES BÁSICOS DE UN SISTEMA MS-DOS
COMPONENTES BÁSICOS DE UN SISTEMA MS-DOSCOMPONENTES BÁSICOS DE UN SISTEMA MS-DOS
COMPONENTES BÁSICOS DE UN SISTEMA MS-DOS
 
Curso básico de Ensamblador
Curso básico de EnsambladorCurso básico de Ensamblador
Curso básico de Ensamblador
 
Ejercicios álgebra superior
Ejercicios álgebra superiorEjercicios álgebra superior
Ejercicios álgebra superior
 
INDUCCIÓN MATEMÁTICA
INDUCCIÓN MATEMÁTICA INDUCCIÓN MATEMÁTICA
INDUCCIÓN MATEMÁTICA
 
Sistemas de ecuaciones
Sistemas de ecuacionesSistemas de ecuaciones
Sistemas de ecuaciones
 
Determinantes
DeterminantesDeterminantes
Determinantes
 
Inducción matemática
Inducción matemáticaInducción matemática
Inducción matemática
 
Tareas números complejos
Tareas números complejosTareas números complejos
Tareas números complejos
 
Ejer
EjerEjer
Ejer
 

Último

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 

Último (20)

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 

Redes WPAN Bluetooth

  • 2. SUMARIO ❖2.1 Redes Bluetooth  2.1.1 Diseño  2.1.2 Gestión y seguridad Bluetooth 2
  • 4. Introducción Bluetooth ❖Introducción ❖Bluetooth  Es una especificación industrial para (WPAN)  Utiliza tecnología de radio frecuencia (RF) » Conectividad a corta distancia entre equipos personales, portables, PDAs, impresoras, cámaras digitales entre otros. » Transmite voz y datos entre diferentes dispositivos mediante un enlace por RF en la banda ISM (2,4 GHz).  Es de bajo costo y “amigable”. ❖Objetivos  Reemplazo del cable: » Substituye interfaces como RS-232 y conectores propietarios 4
  • 5. Objetivos y enfoque Bluetooth  Punto de acceso de voz y data » Proporciona una interfaz uniforme para acceder servicios de voz y datos. » Se puede usar para accesar a una WAN usando un gateway personal tal como un teléfono celular.  Redes ad hoc » Proporciona comunicación sin infraestructura, que se puede usar para el soporte a grupos colaborativos (reuniones, conferencias). » Se crean pequeñas redes inalámbricas  Facilitar las comunicaciones entre equipos móviles y fijos.  Facilitar la sincronización de datos entre equipos personales. 5
  • 6. Desarrollo Bluetooth ❖Desarrollo de Bluetooth ❖Invierno de 1998 - SIG  Ercisson, IBM, Intel, Nokia y Toshiba forman el Bluetooth Special Industry Group (SIG).  Desarrollar una tecnología inalámbrica de corto alcance que debía funcionar en la banda de 2.4 GHZ (ISM). ❖ Nombre de Bluetooth  Viene del Rey Danes Harald Blatand o Harold Bluetooth en inglés  Unificó ala gente de Scandinavia , tribus noruegas, suecas y danesas y por convertirlos al cristianismo, durante siglo X.  La idea del ombre lo propuso Jim Kardach » Desarrolló un sistemas que permitiría a teléfonos móviles comunicarse con los ordenadores y unificar la comunicación de los sistemas digitales » Nombre temporal dado a ésta tecnología, pero no cambió 6
  • 7. Clasificación Dispositivos Bluetooth Potencia - 1 ❖Por su potencia  Se clasifican "Clase 1", "Clase 2" o "Clase 3"  Hay compatibilidad de clases. 7 Clase Potencia máxima permitida (mW) Potencia máxima permitida (dBm) Alcance (aproximado) Clase 1 100 mW 20 dBm ~100 metros Clase 2 2.5 mW 4 dBm ~10 metros Clase 3 1 mW 0 dBm ~1 metro
  • 8. Clasificación Dispositivos Bluetooth – Potencia -2  La mayoría de los casos, la cobertura efectiva de un dispositivo de clase 2 se extiende cuando se conecta a un transceptor de clase 1.  Esto debido a la mayor sensibilidad y potencia de transmisión del dispositivo de clase 1 » La mayor potencia de transmisión del dispositivo de clase 1 permite que la señal llegue con energía suficiente hasta el de clase 2  Por otra parte la mayor sensibilidad del dispositivo de clase 1 permite recibir la señal del otro pese a ser más débil. 8
  • 9. Clasificación Dispositivos Bluetooth -WB ❖Por su ancho de banda 9 Versión Ancho de banda Versión 1.2 1 Mbit/s Versión 2.0 + EDR 3 Mbit/s Versión 3.0 + HS 24 Mbit/s Versión 4.0 24 Mbit/s
  • 10. Especificación -SIG ❖Especificación  Mayo de 1998 había cerca 70 adoptadores, hoy hay más de 3000.  1999 se libera la primera especificación (1.0A).  Actualmente se encuentra la especificación v 2.0. ❖IEEE y nuevos incorporados  Marzo de 1999 se creo el grupo IEEE 802.15 » Para desarrollar estándares para WPAN.  La especificación de Bluetooth fue elegida como documento base para el estándar IEEE 802.15.1.  Diciembre de 1999 se incorporan al SIG » 3Com, Lucent, Microsoft y Motorola. 10
  • 12. Especificaciones Bluetooth ❖Especificaciones Bluetooth  Especificación Núcleo (Core specification): » Describe los detalles de los diversos protocolos que conforman la pila de protocolos.  Especificación de perfiles (Profile specification): » Incluye detalles del uso de la tecnología Bluetooth para soportar varias aplicaciones. » Indica cuales de los aspectos de la especificación del núcleo son obligatorios, opcionales y no aplicables. 12
  • 13. Pila de Protocolos Bluetooth ❖Los protocolos se dividen por niveles o capas  1. Protocolos fundamentales de Bluetooth (protocolos del núcleo) » Son específicos de la tecnología inalámbrica Bluetooth y han sido desarrollados por el SIG Bluetooth.  2. Protocolos de sustitución de cable » Suministran señalización de control que emulan el tipo de señalización que se asocia usualmente con los enlaces de cable.  3. Protocolos de control de telefonía » Definen la señalización de control de llamada para establecer llamadas de voz y datos con dispositivos Bluetooth. » También define un protocolo (Comandos AT) que definen como pueden controlarse un MODEM y un teléfono móvil. 13
  • 14. Figura pila de Protocolos de Bluetooth  4. Protocolos adoptados » Son protocolos existentes desarrollados por otros que se utilizan para diversos fines en las capas superiores 14 Bluetooth Radio Baseband Link Manager Protocol (LMP) Logical Link Control and Adaptation Prottocol (L2CAP) RFCOMM Audio Control PPP IP UDP/TCP OBEX vCard/VCal WAP WAE Comandos AT TCS Bin SDP Interfaz de Control del Host Protocolos de transporte Protocolos middleware Protocolos del núcleo Protocolos de sustitución del cable Protocolos de control de telefonía Protocolos adoptados Bluetooth Radio Baseband Link Manager Protocol (LMP) Logical Link Control and Adaptation Prottocol (L2CAP) RFCOMM Audio Control PPP IP UDP/TCP OBEX vCard/VCal WAP WAE Comandos AT TCS Bin SDP Interfaz de Control del Host Protocolos de transporte Protocolos middleware Protocolos del núcleo Protocolos de sustitución del cable Protocolos de control de telefonía Protocolos adoptados
  • 15. Capas Bluetooth ❖JINI: Jini Is Not Initials (No son iniciales ) <http://www.jini.org> ❖WAP:Wireless Application Protocol ❖L2CAP: Logical Link Control and Adaptation Protocol ❖SDP: Service Discovery Protocol - Protocolo que sirve para identificar qué servicios están activos en otros dispositivos dentro de la piconet. ❖RFCOMM: Protocolo que proporciona una emulación de puertos serie sobre el protocolo L2CAP ❖ACL: Asynchronous Connection-Less ❖SCO: Synchronous Connection- Oriented 15
  • 16. CAPA DE ESPECIFICACIÓN DE RADIO BLUETOOTH 16
  • 17. Capa de Especificación de Radio Bluetooth ❖La especificación de Bluetooth Radio establece  Uso de la banda de frecuencia de 2.4 GHz (ISM).  La banda de frecuencia en la mayoría de países es de 2.4 – 2.4835 GHZ » Se definen 79 canales físicos de 1 MHz sobre esta banda  Capa que se encarga físicamente de enviar y recibir la información.  Emite y recibe las señales eléctricas al resto de dispositivos bluetooth de la piconet. ❖Frecuencia 2.4 GHz es utilizada en otros países  El ejercito francés utiliza ésta frecuencia para sus comunicaciones de radio  Este país estuvo a punto de quedarse sin utilizar Bluetooth 17
  • 18. Frecuencias 2.4 GHz en otros paises  Capa que se encarga físicamente de enviar y recibir la información.  Emite y recibe las señales eléctricas al resto de dispositivos bluetooth de la piconet. ❖Frecuencia 2.4 GHz es utilizada en otros países  El ejercito francés utiliza ésta frecuencia para sus comunicaciones de radio  Este país estuvo a punto de quedarse sin utilizar Bluetooth 18 Área Rango Regulatorio Canales RF Estados Unidos, mayoría de países de Europa y muchos otros países. 2,4 – 2,4835 GHz f = 2,402 + n MHz, n= 0,…,78 Japón 2,471 – 2,497 GHz f = 2,473 + n MHz, n= 0,…,22 España 2,445 – 2,475 GHz f = 2,449 + n MHz, n= 0,…,22 Francia 2,4465 – 2,4835 GHz f = 2,454 + n MHz, n= 0,…,22
  • 19. Clases Bluetooth - Potencia ❖Los radios Bluetooth viene en 3 clases  Dependiendo de su potencia de transmisión 19 Clase Máxima Potencia de Salida (Pmax) Potencia de salida Nominal Potencia de Salida Mínima (Pmin) Control de Potencia 1 1000 mW (20 dBm) N/A 1 mW (0 dBm) Pmin <+4 dBm a Pmax Opcional: Pmin a Pmax 2 2,5 mW (4 dBm) 1 mW (0 dBm) 0,25 mW (-6 dBm) Opcional: Pmin a Pmax 3 1 MW (0 dBm) N/A N/A Opcional: Pamin a Pmax
  • 20. Técnica de modulación ❖Técnica de modulación usada en Bluetooth  Gaussian Frecuency-Shift-Keying (GPSK) ❖Tasa de baudios de 1 Msps  Como el tiempo de bit es 1 ms, la tasa de transmisión es 1 Mbps. ❖FHSS ❖Bluetooth también emplea FHSS a 1600 hops/sec.  Los saltos se producen entre los 79 canales de 1 MHz de forma pseudo-aleatoria. 20
  • 21. CAPA DE ESPECIFICACIÓN DE BANDA BASE BLUETOOTH 21
  • 22. Capa de especificación Baseband ❖La especificación de la banda base (baseband)  Esta especificación define los procedimientos claves para permitir la comunicación entre dispositivos. ❖Los puntos o conceptos asociados a esta capa son: ❖PUNTO 1- PICONETS Y SCATTERNETS ❖Una piconet es una colección de dispositivos que pueden comunicarse.  La piconet se forma de una forma ad hoc y contiene un dispositivo maestro y a lo sumo 7 dispositivos esclavos 22
  • 23. Piconets y Scatternets  Figura de la piconet ❖Scatternet o red de dispersión a varias piconets con algún nodo en común ❖Un dispositivo en una piconet puede ser parte de otra piconet (como maestro o esclavo). ❖Este solapamiento se conoce como scatternet 23 Maestro Esclavo Maestro Esclavo
  • 24. Salto de Frecuencia- FH ❖PUNTO 2. SALTO DE FRECUENCIA ❖El ancho de banda disponible Bluetooth se divide en 79 canales físicos de 1 MHz.  El salto va de una frecuencia a otra en forma pseudo aleatoria.  La secuencia de salto es compartida entre todos los dispositivos de una piconet. ❖Dado que la tasa de salto es de 1600 saltos/seg  Cada canal es ocupado por 0,625 ms.  Este período es llamado slot.  Los slots están numerados secuencialmente. 24
  • 25. FH – TDD- FDMA ❖Los dispositivos (radios) se comunican usando Time Division Duplex (TDD).  La data es transmitida en una dirección a la vez y la transmisión se alterna entre las dos direcciones. ❖Ya que más de dos dispositivos usan el medio se está hablando de FDMA. ❖Siendo el acceso a la piconet: FH-TDD-FDMA 25
  • 26. Transmisión de paquetes que ocupan múltiples slots ❖La transmisión de un paquete se inicia al comienzo de un slot. ❖Si un paquete requiere más de un slot  El radio permanece en la misma frecuencia.  Después retorna a la frecuencia requerida por la secuencia de salto 26
  • 27. Colisiones en Piconets ❖La frecuencia de salto es determinada por el maestro. ❖Piconets diferentes en la misma área  Deben tener diferentes maestros y diferentes frecuencias de salto.  En la mayoría de la veces las transmisiones de diferentes piconets ocurre en diferentes frecuencias. ❖Colisiones en Piconets  Se da si dos transmisiones de dos piconets distintas, en la misma área, usan la misma frecuencia.  Dichas colisiones son tratadas con la técnica de detección/corrección de errores y mecanismos ARQ 27
  • 28. Tipos de Enlaces ❖PUNTO 3. TIPOS DE ENLACES ❖Hay dos tipos de enlaces a establecerse entre el maestro y un esclavo ❖Enlace Síncrono Orientado a Conexión (SCO):  Orientado al tráfico con restricciones de tiempo (audio).  Se reserva un ancho de banda fijo en una conexión punto-a- punto (M/E) a intervalos regulares de tiempo.  El maestro reserva slots en pares, uno por cada dirección.  Los paquetes SCO no son retransmitidos, pero se pueden usar mecanismos de detección/corrección de errores (FEC). ❖Enlace Asíncrono no Orientado a Conexión (ACL)  Está destinado a tráfico best effort- mejor esfuerzo.  La comunicación se realiza en slots no reservados para tráfico SCO.  Los paquetes pueden ser retransmitidos 28
  • 29. Paquetes ❖PUNTO 4. PAQUETES ❖El formato de Paquete Baseband Bluetooth: 29 Código de acceso Encabezado Carga Útil LSB 68/72 54 0-2745 MSB Preámbulo Sync Word Cola LSB 4 64 4 MSB Código de acceso Encabezado Carga Útil LSB 68/72 54 0-2745 MSB Preámbulo Sync Word Cola LSB 4 64 4 MSB Preámbulo Sync Word Cola LSB 4 64 4 MSB
  • 30. Campo Código de acceso AC ❖Código de Acceso (AC)  Hay dos códigos » Código corto de 68 bits » Código largo de 72 bits. ❖Código de Acceso corto  Se usa para sincronizar, compensar el desplazamiento (DC) e identificación, e identifica todos los paquetes en un canal físico.  Los paquetes enviados por un mismo canal físico deben tener el mismo AC. 30
  • 31. Tipos de código de acceso AC ❖Tres tipos de Código de Acceso (AC): ❖1. Código de acceso del Canal (CAC): » Identifica un piconet. » Todos los paquetes enviados en la misma piconet tienen el mismo CAC. ❖2. Código de Acceso del Dispositivo (DAC)  Usado para búsquedas (paging) y subsecuentes respuestas. ❖3. Código de Acceso de Indagación (IAC)  Puede ser general (GIAC) o dedicado (DIAC).  El General GIAC se usa para descubrir dispositivos que estén en el alcance.  El dedicado DIAC es usado para un grupo dedicado de dispositivos. 31
  • 32. Campos del Código de acceso ❖Preámbulo  Tiene un patrón fijo de 4 símbolos y se usa para compensar el DC.  Su valor depende del LSB de la palabra de sincronización (sync word). ❖Cola  Tiene un patrón fijo de 4 símbolos y es usado para extender compensación del DC junto con los tres MSB del syncword.  Su valor depende del MSB de la palabra de sincronización (syncword). 32
  • 33. Campo SyncWord - AC ❖SyncWord  Cada dispositivo Bluetooth tiene una dirección de 48 bits.  Los 24 bits menos significativos son llamados parte de la dirección menos significativa (LAP).  El LAP es usado para forma la syncword.  Para el CAC (Código de acceso al canal) la dirección LAP del maestro es usada.  Para el GIAC (Código de acceso de indagación general) o el DIAC (Código de acceso Dedicado), los LAPs reservados y dedicados son usados.  Para la DAC, la dirección LAP del esclavo es usada. ❖ Formación de la palabra syncword  Sumar bits al LAP.  Generar la secuencia PN.  Hacer el XOR de resultante paso 1 y parte secuencia PN.  Generar un código de error de 34 bits para el bloque de información anterior y colocarlo al comienzo.  Hacer XOR de la PN y la secuencia de 64 bits producida en paso 4. 33
  • 34. Campo Encabezado del paquete ❖Campo encabezado del paquete ❖El encabezado contiene los siguientes campos:  LT-ADDR: » Dirección de transporte lógica para el paquete. » Dirección temporal asignada al esclavo en la piconet. 34
  • 35. Campos del campo Encabezado Bluetooth  Tipo: » Identifica el tipo de paquete.  Flujo: » Proporciona un mecanismo para el control de flujo de un solo bit para el tráfico ACL.  ARQN: » Proporciona un mecanismo de reconocimiento de 1 bit para tráfico ACL protegido por un CRC.  SEQN: » Proporciona un esquema de numeración secuencial de 1 bit. » Los paquetes transmitidos son etiquetados con 1 o 0.  HEC: » Un código de detección de error para proteger el encabezado. 35
  • 36. Carga Útil del Paquete - Bluetooth ❖Hay dos tipos de campos: ❖1. Campo síncrono:  Transporta paquetes SCO.  Esta formado por el cuerpo y un campo CRC de 16 bits. ❖2. Campo asíncrono  Transporta paquetes ACO formado por: » El encabezado de longitud de 8 bits para paquetes de un slot y 16 bits para paquetes multi slots » El cuerpo que contiene información del usuario » CRC de 16 bits para la carga útil excepto en paquetes de tipo AUX1. ❖El encabezado está formado a su vez por  LLID que identifica el canal lógico » Ejemplo, mensaje L2CAP no fragmentado, continuación de un mensaje L2CAP fragmentado  Campo indicador de flujo  La longitud del cuerpo. 36
  • 37. Mecanismos de Corrección de Errores ❖PUNTO 5. MECANISMOS DE CORRECCIÓN DE ERRORES ❖ Los mecanismos para corrección de errores en Bluetooth son:  1/3 FEC » Envía tres copias del mismo bit.  2/3 FEC: » Basado en código de Hamming  ARQ: » Usa para la detección de errores el CRC/FEC. » Utiliza ACKs positivos para reconocer tramas recibidas exitosamente » Retransmite paquetes después que se ha vencido el correspondiente timeout. » Un receptor que recibe un paquete dañado puede enviar un ACK negativo. » El emisor al recibir este debe retransmitir el paquete 37
  • 38. Intercambio de paquetes usando ARQ 38
  • 39. Canales Lógicos ❖PUNTO 6. CANALES LÓGICOS ❖ Los canales da data lógicos Bluetooth son: ❖1. Control de Enlace (LC):  Transporta información de control de enlace de datos tal como ARQ, control de flujo y caracterización de la carga útil. ❖2. Gestión de Enlace (LM):  Soporta trafico LMP y es transportado en paquetes SCO y ACL. ❖3. Usuario Asíncrono (UA):  Transporta data del usuario asíncrona. ❖4. Usuario Isócrono (UI):  Transporta data de usuario isócrono. ❖5. Usuario Síncrono (US):  Transporta data del usuario sincronía 39
  • 40. Establecimiento de la Conexión ❖PUNTO 7. ESTABLECIMIENTO DE LA CONEXIÓN ❖Según la especificación de Bluetooth los estados se agrupan en:  Estado de Prevenido (Standby)  Estado de Indagación (Inquiry)  Estado de Page  Estado de Conexión (Connection). ❖Estado standby  Es el estado inicial en que se encuentra un dispositivo el cual no ha establecido una conexión. ❖Estado de inquiry  Un dispositivo colecta información acerca de otros dispositivos cercanos para obtener información básica » Dirección Bluetooth del dispositivo » Valores del reloj. 40
  • 41. Sub estados inquiry ❖Sub estados inquiry ❖El estado inquiry está compuesto por varios subestados según quién los ejecute:  El ejecutado por el potencial maestro » Subestado de inquiry: ejecutado por el potencial maestro  Los ejecutados por los potenciales esclavos » Subestado inquiry scan: » Subestado inquiry response. ❖Sub estado de inquiry  Un potencial maestro transmite paquetes de indagación los cuales son recibidos por los esclavos en el sub estado de inquiry scan. 41
  • 42. Subestados inquiry -2  Durante el procedimiento de establecimiento de una conexión bandabase, los roles del maestro y del esclavo no están definidos, se denomina un potencial maestro aquel dispositivo que inicia un proceso de indagación destinado a establecer una conexión. ❖Sub estado de inquiry scan  Un dispositivo busca mensajes de inquiry enviados por un potencial maestro. Una vez recibido un mensaje de inquiry un potencial esclavo debe entrar al estado de inquiry response. ❖Sub estado de inquiry response  Un potencial esclavo transmite una respuesta al maestro 42
  • 43. Figura: Estado que intervienen en el establecimiento de una conexión 43
  • 44. Estado page ❖Estado de page  Un dispositivo invita a otro a juntarse a su piconet. ❖Subestados page ❖El estado de page está compuesto por sub estados  Los sub estados ejecutado por el potencial maestro » Sub estado page » Sub estado master response  Los sub estados ejecutado por el potencial esclavo » Sub estado page scan » Sub estado slave response. 44
  • 45. Sub estados page ❖Sub estado de page  Un maestro activa y puede conectarse a un esclavo que está en el sub estado de page scan. ❖Subestado slave response  Un esclavo entra en el sub estado de slave response cuando recibe un mensaje de page  En este estado el esclavo espera recibir un mensaje de master response.  Después de recibir dicho mensaje, responde con otro mensaje y entra al estado de connection (es decir, está conectado con el dispositivo maestro). ❖Sub estado de page scan  El esclavo escucha por mensajes de page del esclavo. 45
  • 46. Sub estados page -2 ❖Sub estado master response  Un maestro entra en el estado de master response una vez recibido un mensaje de page response del esclavo.  El maestro transmite un paquete conteniendo la información necesaria para que el esclavo pueda entrar en el estado de connection.  Una vez que recibe una respuesta del esclavo, el maestro puede entrar al estado de connection. 46
  • 47. Conexión ❖PUNTO 8. CONEXIÓN ❖Los estados de conexión de un dispositivo son: ❖Active:  Participa en una piconet.  En este estado escucha, transmite y recibe paquetes. ❖Sniff:  Escucha en slots específicos. ❖Hold:  No soporta paquetes ACL.  Es un estado de potencia reducida.  Puede aún participar en el intercambio de paquetes SCO. ❖Park:  No participa en la piconet, pero es retenido como parte de la piconet. 47
  • 48. Grafica de los estados de conexión 48
  • 50. Seguridad ❖Seguridad entre dos dispositivos Bluetooth  La especificación banda base define una facilidad para proporcionar seguridad entre dos dispositivos Bluetooth que están estableciendo una conexión. ❖La seguridad define:  Autentificación  Cifrado ❖Autenticación  Verifica identidades de las unidades involucradas en el procedimiento. ❖Cifrado  La información del usuario se protege cifrando el paquete » NO SE CIFRA: Código de acceso y encabezado del paquete 50
  • 51. Seguridad a nivel de enlace ❖Cuatro parámetros se utilizan en la seguridad a nivel de enlace ❖Dirección del dispositivo Bluetooth (BD_ADDR):  Es única y tiene una longitud de 48 bits.  Es asignada por la IEEE. ❖Clave privada de autenticación de usuario:  Tiene una longitud fija de 128 bits. ❖Clave privada de cifrado:  La clave de usuario tiene longitud variable (entre 8 y 128 bits) y se obtiene durante el proceso de autenticación, a partir de la clave de autenticación. ❖Número aleatorio (RAND):  Se obtiene de un proceso pseudo aleatorio que se llevará a cabo en el dispositivo Bluetooth.  Este número cambiará periódicamente. 51
  • 52. Autenticación ❖1. Autenticación  La entidad encargada de la autenticación, realiza la misma,  Utiliza una rutina convencional de desafío/respuesta » Se asegura que la entidad tratada posee su clave secreta.  Esta clave de enlace es compartida por los dispositivos que se comunican. ❖Clave de enlace  Esta clave (de autenticación) es un número aleatorio de 128 bits que se comparte entre dos o más dispositivos  Además de ser usada durante el proceso de autenticación, forma parte de los parámetros usados para crear la clave de cifrado. 52
  • 53. Figura. desafío-respuesta para Bluetooth 53 ❖La figura  Muestra el esquema de desafío-respuesta para Bluetooth. ❖Demandante  El demandante transmite su dirección de 48 bits exigida por el verificador.
  • 54. Verificador y Firma ❖Verificador ❖ El verificador retorna al demandante un desafío en la forma de un número aleatorio de 128 bits (AU_RAND) ❖Firma ❖El número aleatorio junto con la clave de enlace secreta compartida de 128 bits y la dirección del demandante (BD_ADDR) ❖ Forman parte de la entrada a una función Hash ❖ Esto da como salida una firma de 32 bits (SRES). ❖La firma producida por el demandante es enviada al verificador ❖El verificador compara ese resultado con su propio Hash (SRES’) ❖ Si ambos números calculados son los mismos, la autenticación fue exitosa. 54
  • 55. Algoritmo E1 ❖En resumen ❖ Quien emitió el desafío procederá con el establecimiento de la conexión. ❖De la figura anterior ❖El algoritmo E1 genera ❖ La salida SRES’ ❖ El parámetro ACO (Authenticated Ciphering Offset) ❖ Este es utilizado para generar la clave de cifrado en el proceso de encriptación. 55
  • 56. Autenticación y tiempos ❖Autenticación fallida ❖Si el proceso de autenticación falla ❖ Se deja pasar un tiempo antes de volver a intentarlo ❖ Este tiempo se incrementa exponencialmente, para que así, el tiempo que transcurra después de un intento fallido sea por ejemplo el doble de tiempo de espera antes de ese fallo. ❖Autenticación Valida ❖Si el proceso de autenticación es valido ❖ El tiempo de espera decrecerá exponencialmente cuando no haya fallos en un determinado período de tiempo. 56
  • 57. Cifrado ❖2 Cifrado ❖Proceso de cifrado  Usa el algoritmo llamado E0.  ❖De la figura (cifrado y descifrado)  Para cada transmisión de un paquete se genera una nueva clave de cifrado de la siguiente forma.  Se combinan en una función RAND compleja » La dirección del dispositivo » Un número de 26 bits que representa el reloj maestro » La clave secreta de cifrado. 57
  • 58. Implementación del algoritmo E0  Esta clave se usa como entrada para E0 para producir un flujo continuo de bits llamado z en la figura. ❖Implementación del algoritmo E0  El algoritmo E0 se implementa usando cuatro LFSRs (Linear Feedback Shift Registers)  Las longitudes son de 25, 31, 33, 39 sumando en total 128 bits.  La cadena z es sumada módulo-2 a los datos que se van a cifrar.  Como el valor del reloj cambia por cada cifrado una cadena de cifrado distinta es usada cada vez mejorando la seguridad ❖Desencriptación  La desencriptación se realiza de la misma manera usando la misma clave que se usó para el cifrado la encriptación 58
  • 59. Especificación del Manejador del Enlace (LMP) 59
  • 60. Especificación de la capa Manejadora del Enlace (LMP) ❖Especificación del Manejador del Enlace (LMP) ❖Esta capa es la encargada de gestionar diversos aspectos del enlace de radio entre el maestro y el esclavo. ❖Para ello utiliza mensajes o PDUs  Los PDUs se distribuyen en 24 áreas funcionales  Los PDUS son intercambiados en la forma de LMP PDUs.  Estos mensajes son siempre enviados en un slot. ❖Las funciones del protocolo son:  Funciones de Respuesta General  Servicio de Seguridad  Sincronismo  Capacidades de la Estación  Control de Modos 60
  • 61. Respuesta General y Servicio de Seguridad ❖Funciones de Respuesta General ❖LMP define dos tipos de PDUs para responder a otro PDU  PDU Aceptado (accepted)  PDU No aceptado (not_accepted). ❖Servicio de Seguridad ❖Estos servicios incluyen los siguientes:  Autenticación  Emparejamiento  Cambio de la clave de enlace  Cambio de la clave de enlace en curso  Encriptamiento 61
  • 62. Sincronismo y Capacidades de la Estación ❖Sincronismo ❖LMP proporciona mecanismos de sincronismo en la diferentes piconets participantes:  Requerimiento de desplazamiento de reloj  Información de desplazamiento del slot  Requerimiento de información de la exactitud del temporizador ❖Capacidades de la Estación ❖LMP incluye información que se intercambia acerca de los dispositivos que se están comunicando:  Versión de LMP  Características soportadas 62
  • 63. Control de modos ❖Control de Modos ❖Bluetooth soporta cierto número de estados y modos los cuales son manejados a través de las siguientes funciones:  Intercambio del rol de esclavo/maestro  Requerimiento de nombre  Desconexión  Coloca el enlace entre un maestro y un esclavo en modo de hold  Entrar en el modo sniff  Coloca a un esclavo en modo Park  Permite el cambio de un canal entre un modo protegido con un código 2/3 FEC o no protegido con ningún FEC  Define dos parámetros de QoS 63
  • 64. Control de modos… y L2CAP ❖Control de modos….  Establecimiento de enlaces SCO  Arbitra el máximo número máximo de slots de tiempo que un paquete puede cubrir  Determina el esquema de paging a ser usado entre dispositivos en la piconet  Supervisión de enlace para declararlo como que tiene alguna falla ❖Protocolo L2CAP ❖L2CAP es un protocolo de la capa de enlace entre entidades con un número de servicios.  Se apoya en protocolos de las capas más bajas para control de error y flujo.  Hace uso de los enlaces ACL pero no soporta enlaces SCO. 64
  • 65. L2CAP… ❖Protocolo L2CAP … ❖Proporciona servicios, los cuales pueden ser usados por protocolos de las capa superiores:  No orientado a conexión: » soporte a un servicio no orientado a la conexión. Cada canal es unidireccional. Usado del maestro a múltiples esclavos.  Orientado a la conexión: » soporte a un servicio orientado a la conexión. Cada canal es bidireccional.  Señalización: » provee el intercambio de mensajes de señalización entre entidades L2CAP. 65
  • 67. Protocolos Middleware ❖Estos Protocolos Middleware usan los servicios de los protocolos de transporte, ver figura 67 Bluetooth Radio Baseband Link Manager Protocol (LMP) Logical Link Control and Adaptation Prottocol (L2CAP) RFCOMM Audio Control PPP IP UDP/TCP OBEX vCard/VCal WAP WAE Comandos AT TCS Bin SDP Interfaz de Control del Host Protocolos de transporte Protocolos middleware Protocolos del núcleo Protocolos de sustitución del cable Protocolos de control de telefonía Protocolos adoptados Bluetooth Radio Baseband Link Manager Protocol (LMP) Logical Link Control and Adaptation Prottocol (L2CAP) RFCOMM Audio Control PPP IP UDP/TCP OBEX vCard/VCal WAP WAE Comandos AT TCS Bin SDP Interfaz de Control del Host Protocolos de transporte Protocolos middleware Protocolos del núcleo Protocolos de sustitución del cable Protocolos de control de telefonía Protocolos adoptados
  • 68. Protocolos SDP ❖Protocolo de Descubrimiento de Servicios (Service Discovery Protocol, SDP)  Permite que un dispositivo Bluetooth pregunte de los servicios que otro dispositivo conectados pueden tener y como accederlo.  SDP no proporciona los mecanismos para accederlos.  SDP soporta las siguientes indagaciones: » Búsqueda según clase de servicio » Búsqueda según los atributos de los servicios » Navegación por los servicios ❖Protocolo de RFCOMM  Permite que Bluetooth emule las señales de interconexión RS-232. ❖ Protocolo de Señalización de Control de Telefonía (Telephony Control Signaling, TCS) ❖Soporta funciones de telefonía  Establecer y terminar una llamada  Reconocer una llamada entrante  Aceptar una llamada.  Soporta comunicación punto a punto y punto a multipunto. 68
  • 69. Otros protocolos ❖Otros Protocolos ❖Incluyen protocolos adoptados de otras organizaciones. ❖Protocolo PPP (Point-to-Point Protocol)  Es un estándar del IETF para soportar la comunicaron IP sobre líneas seriales. ❖El OBEX (Object Exchange Protocol)  Desarrollado por IrDA para el transporte de objetos entre dispositivos. 69
  • 70. Especificación de los Perfiles de Bluetooth 70
  • 71. Perfiles Bluetooth ❖Perfiles de Bluetooth  Definen los protocolos y las características que soporta un modelo de uso. ❖Modelo de uso  Un modelo de uso es un conjunto de protocolos que implementan una aplicación particular basada en Bluetooth. ❖Los perfiles se dividen  Perfiles Generales  Perfiles Específicos. 71 Perfil de Telefonía Inalámbrica Perfil de Intercomunicación Perfil de Acceso Telefónico a Redes Perfil de Transferencia De Archivos Perfil de Carga de Objetos Perfil de Sincronización Perfil de Fax Perfil de Auriculares Perfil de Acceso a Redes LAN Perfil de Acceso Genérico Perfil de Descubrimiento de Servicios Perfiles Basados en TCS-Bin Perfil Genérico de Intercambio de Objetos Perfil de Puerto Serial Perfil de Telefonía Inalámbrica Perfil de Intercomunicación Perfil de Acceso Telefónico a Redes Perfil de Transferencia De Archivos Perfil de Carga de Objetos Perfil de Sincronización Perfil de Fax Perfil de Auriculares Perfil de Acceso a Redes LAN Perfil de Acceso Genérico Perfil de Descubrimiento de Servicios Perfiles Basados en TCS-Bin Perfil Genérico de Intercambio de Objetos Perfil de Puerto Serial
  • 72. Perfiles Generales y Específicos ❖Los Perfiles Generales incluyen:  Perfil de acceso genérico (Generic Access Profile, GAP).  Perfil del puerto en serial (Serial Port Profile, SPP).  Perfil de aplicación de descubrimiento de servicios (Service Discovery Application Profile, SDAP).  Perfil genérico de intercambio de objetos (Generic Object Exchange Profile, GOEP). ❖Los Perfiles Específicos incluyen:  Perfil de transferencia de archivos (File Transfer Profile).  Perfil de acceso a una LAN (LAN Access Profile).  Perfil de sincronización (Synchronization Profile).  Perfil de telefonía inalámbrica (Cordless Telephony Profile)  Perfil de auriculares (Headset Profile).  Perfil de fax (Fax profile).  Perfil de inter comunicación (Intercom Profile)  Perfil de acceso telefónico a redes (Dial-UP Networking Profile)  Perfil de acceso de carga de objetos 72
  • 73. Perfil de Acceso Genérico ❖Perfil de Acceso Genérico  Este perfil define los procedimientos genéricos para descubrir dispositivos Bluetooth y aspectos relacionados a la gestión de enlace para dispositivos que están estableciendo una conexión. ❖El perfil de acceso genérico  Describe el uso de las capas inferiores tal como la LC y LMP,  Describe las alternativas de seguridad incluyendo las de las capas superiores tales como L2CAP, RFCOMM y OBEX. ❖Los protocolos cubiertos por este perfil se pueden ver en la siguiente figura: 73
  • 74. Protocolos cubiertos por el perfil de acceso genérico 74
  • 75. Perfil del Puerto Serial ❖Perfil del Puerto Serial  Este perfil está construido sobre el perfil de acceso genérico  Establece como deben configurarse los dispositivos Bluetooth para emular una conexión serial usando RFCOMM.  Las aplicaciones que utilizan este perfil son las heredadas que utilizaban comunicación serial alambrada ❖ Figura- Pila de protocolos usada por perfil puerto serial 75 Banda base L2CAP LMP RFCOMM SDP Emulación del puerto serial Aplicación A Banda base LMP L2CAP RFCOMM SDP Emulación del puerto serial Aplicación B Banda base L2CAP LMP RFCOMM SDP Emulación del puerto serial Aplicación A Banda base L2CAP LMP RFCOMM SDP Emulación del puerto serial Aplicación A Banda base LMP L2CAP RFCOMM SDP Emulación del puerto serial Aplicación B Banda base LMP L2CAP RFCOMM SDP Emulación del puerto serial Aplicación B
  • 76. Perfil de Aplicación de Descubrimiento de Servicios ❖Perfil de Aplicación de Descubrimiento de Servicios  Este perfil describe como un dispositivo puede descubrir servicios registrados en otros dispositivos Bluetooth al igual que otra información acerca de estos servicios. ❖Figura- pila de protocolos para este perfil. 76 Banda base Capa L2CA Aplicación de Descubrimiento de Servicio SDP (cliente) BT-module-Cntrl LM ACL CO Banda base Capa L2CA SDP (cliente) BT-module-Cntrl LM ACL CO Base de datos de requisitos de servicios Banda base Capa L2CA Aplicación de Descubrimiento de Servicio SDP (cliente) BT-module-Cntrl LM ACL CO Banda base Capa L2CA Aplicación de Descubrimiento de Servicio SDP (cliente) BT-module-Cntrl LM ACL CO Banda base Capa L2CA SDP (cliente) BT-module-Cntrl LM ACL CO Base de datos de requisitos de servicios
  • 77. Perfil Genérico de Intercambio de Objetos ❖Perfil Genérico de Intercambio de Objetos  Este perfil define como los objetos pueden ser intercambiados usando el protocolo OBEX. ❖El perfil indica  Los requerimientos expresados en términos de las características y procedimientos que son requeridos para la interoperabilidad entre dispositivos Bluetooth en el modelo de uso del intercambio de objetos. ❖Dependiendo de este perfil hay perfiles  Para sincronizar información de gestión personal (PIM)  Para transferencia de archivos y carga de objetos, ejemplo tarjetas de negocios. 77
  • 78. Figura- Pila de protocolos usadas por el perfil genérico intercambio de objetos ❖Figura- pila de protocolos para este perfil 78 Banda base L2CAP LMP RFCOMM SDP OBEX Aplicación Cliente Banda base LMP L2CAP RFCOMM SDP OBEX Aplicación Servidora Lado del cliente Lado del servidor Banda base L2CAP LMP RFCOMM SDP OBEX Aplicación Cliente Banda base L2CAP LMP RFCOMM SDP OBEX Aplicación Cliente Banda base LMP L2CAP RFCOMM SDP OBEX Aplicación Servidora Banda base LMP L2CAP RFCOMM SDP OBEX Aplicación Servidora Lado del cliente Lado del servidor
  • 79. Perfil de Transferencia de Archivos ❖Perfil de Transferencia de Archivos  Este perfil ofrece la capacidad de transferir objetos de datos de un dispositivo a otro tales como hoja de cálculo, presentaciones, imágenes. ❖Figura- pila de protocolos usadas por este perfil 79 Banda base L2CAP LMP RFCOMM SDP OBEX Aplicación Cliente de Transferencia de Archivos Banda base LMP L2CAP RFCOMM SDP OBEX Aplicación Servidor de Transferencia de Archivos Lado del cliente Lado del servidor Banda base L2CAP LMP RFCOMM SDP OBEX Aplicación Cliente de Transferencia de Archivos Banda base L2CAP LMP RFCOMM SDP OBEX Aplicación Cliente de Transferencia de Archivos Banda base LMP L2CAP RFCOMM SDP OBEX Aplicación Servidor de Transferencia de Archivos Banda base LMP L2CAP RFCOMM SDP OBEX Aplicación Servidor de Transferencia de Archivos Lado del cliente Lado del servidor
  • 80. Perfil de Acceso a una LAN ❖Perfil de Acceso a una LAN  Este perfil le permite a un dispositivo Bluetooth acceder a una LAN, tal como si estuviera conectado a la red, usando PPP.  En este modelo los dispositivos utilizan un punto de acceso a una LAN como conexión inalámbrica a la LAN. ❖Figura- Protocolos usados por este perfil  ME es una entidad de gestión (managment entity) que coordina procedimientos durante la inicialización, configuración y gestión de la conexión. 80 Banda base L2CAP RFCOMM TCP / UDP IP PPP SDP M E Aplicaciones LMP Banda base L2CAP SDP PPP RFCOMM LMP PPP networking M E LAN TCP / UDP IP Aplicaciones LAN Dispositivo Bluetooth Punto de acceso LAN LAN Banda base L2CAP RFCOMM TCP / UDP IP PPP SDP M E Aplicaciones LMP Banda base L2CAP SDP PPP RFCOMM LMP PPP networking M E LAN TCP / UDP IP Aplicaciones LAN Dispositivo Bluetooth Punto de acceso LAN LAN
  • 81. Perfil de Sincronización ❖Perfil de Sincronización  Este perfil define los requerimientos de la aplicación para los dispositivos Bluetooth para el soporte del modelo de uso de sincronización. ❖Figura- Pila de protocolos usados por este perfil 81 Banda base L2CAP LMP RFCOMM SDP OBEX Aplicación IrMC Banda base LMP L2CAP RFCOMM SDP OBEX Aplicación Servidor IrMC Lado del cliente Lado del servidor Banda base L2CAP LMP RFCOMM SDP OBEX Aplicación IrMC Banda base L2CAP LMP RFCOMM SDP OBEX Aplicación IrMC Banda base LMP L2CAP RFCOMM SDP OBEX Aplicación Servidor IrMC Banda base LMP L2CAP RFCOMM SDP OBEX Aplicación Servidor IrMC Lado del cliente Lado del servidor
  • 82. Perfil de Telefonía Inalámbrica ❖Perfil de Telefonía Inalámbrica  Este perfil define los procedimientos para la realización de llamadas a través de una estación base y la realización de llamadas en forma directa.  Permite el acceso de servicios complementarios provistos por una red general de conmutación externa. ❖Figura- Pila de protocolos de este perfil  El gateway es el dispositivo que proporciona acceso a la red pública tal como un MODEM  La terminal de data es el dispositivo que usa los servicios de telefonía del gateway. 82 TCS Banda base L2CAP Control de Sincronización de la llamada Aplicación de telefonía SDP Control de llamadas Discriminación de protocolos SCO CL CO LMP ACL Gestión del Grupo CL TCS Banda base L2CAP Control de Sincronización de la llamada Aplicación de telefonía SDP Control de llamadas Discriminación de protocolos SCO CL CO LMP ACL Gestión del Grupo CL
  • 83. Perfil de Auriculares ❖Perfil de Auriculares  Este perfil define los protocolos y procedimientos para soportar el uso de auriculares.  El auricular actúa como entrada de audio e interfaz de salida de un dispositivo.  El mismo debe ser capaz de responder llamadas entrantes y finalizarlas sin uso del teclado del teléfono. ❖De la pila de protocolos usados por este perfil.  El control del auricular es responsable por la señalización de control específica de los auriculares esta basado en comandos AT.  El nivel de emulación del puerto de audio emula el puerto de audio en un teléfono celular o en un PC.  El controlador de audio es el software en los auriculares 83
  • 84. Figura- Pila de protocolos usados por el perfil de auriculares ❖Figura- Pila de protocolos usados por este perfil. 84 Banda base L2CAP LMP RFCOMM SDP Control del Auricular Aplicación (Emulación de puerto de audio) Banda base LMP L2CAP RFCOMM SDP Control del Auricular Aplicación (Controlador de audio) Lado del gateway de audio Lado del auricular Banda base L2CAP LMP RFCOMM SDP Control del Auricular Aplicación (Emulación de puerto de audio) Banda base LMP L2CAP RFCOMM SDP Control del Auricular Aplicación (Controlador de audio) Lado del gateway de audio Lado del auricular
  • 85. Perfil de Fax ❖Perfil de Fax  Este perfil define los protocolos y procedimientos para el soporte del caso de uso del Fax.  Un teléfono celular o un MODEM con Bluetooth instalado pueden ser usados por una PC como MODEM-fax inalámbrico. ❖De la pila de protocolos usados por este perfil  El nivel de marcación y control define los comandos y procedimientos para la marcación y control automáticos del enlace serie asíncrono proporcionado por los niveles inferiores.  El nivel de emulación de MODEM es la entidad responsable de emular el MODEM  El controlador del MODEM es el software controlador en el Terminal de datos 85
  • 86. Figura- Pila de protocolos usados por perfil Fax ❖Figura- Pila de protocolos usados por este perfil 86 Banda base L2CAP LMP RFCOMM SDP Marcación y control Aplicación (Emulación del MODEM) Banda base LMP L2CAP RFCOMM SDP Marcación y control Aplicación (Controlador del MODEM) Lado del gateway Lado del terminal de datos Banda base L2CAP LMP RFCOMM SDP Marcación y control Aplicación (Emulación del MODEM) Banda base LMP L2CAP RFCOMM SDP Marcación y control Aplicación (Controlador del MODEM) Lado del gateway Lado del terminal de datos
  • 87. Perfil de Intercomunicación ❖Perfil de Intercomunicación  Este perfile soporta el uso de escenarios que implican un enlace vocal directo tales como dos usuarios de teléfonos que establezcan una comunicación sobre una conexión Bluetooth. ❖Figura – Pila de protocolos usados por este perfil 87 TCS Banda base L2CAP Control de Sincronización de la llamada Aplicación de telefonía SDP Control de llamadas Discriminación de protocolos SCO CL CO LMP ACL TCS Banda base L2CAP Control de Sincronización de la llamada Aplicación de telefonía SDP Control de llamadas Discriminación de protocolos SCO CL CO LMP ACL
  • 88. Perfil de Acceso Telefónico a Redes ❖Perfil de Acceso Telefónico a Redes  Este perfil define los procedimientos y protocolos usados por dispositivos tales como MODEM y teléfonos celulares para implementar el modelo de uso denominado puente Internet.  Ejemplo el uso de un teléfono celular como MODEM inalámbrico para conectar una PC o PDA a una servidor de acceso telefónico a Internet. ❖Figura_ Pila de protocolos usados por éste perfil 88 Banda base L2CAP LMP RFCOMM SDP Marcación y control Aplicación (Emulación del MODEM) Banda base LMP L2CAP RFCOMM SDP Marcación y control Aplicación (Controlador del MODEM) Lado del gateway Lado del terminal de datos Banda base L2CAP LMP RFCOMM SDP Marcación y control Aplicación (Emulación del MODEM) Banda base LMP L2CAP RFCOMM SDP Marcación y control Aplicación (Controlador del MODEM) Lado del gateway Lado del terminal de datos
  • 89. Perfil de Carga de Objetos ❖Perfil de Carga de Objetos  Este perfil define los requisitos de aplicación para soportar el modelo de uso de carga de objetos entre dispositivos Bluetooth.  Este perfil permite a un dispositivo cargar un objeto (tal como una tarjeta de negocios o una cita) en la carpeta de entrada de otro dispositivo.  El dispositivo también pude descargarse una tarjeta desde otro dispositivo Bluetooth.  Dos dispositivos pueden también intercambiar objetos. 89
  • 90. Figura- Pila de protocolos usados por el perfil carga de objetos ❖Figura_ Pila de protocolos usados por éste perfil ❖ Bluetooth SIG, Inc. Specification of the Bluetooth System version 2.0. 05 November 2003. ❖ Bisdikian C. An Overview of the Bluetooth Wireless Technology. IEEE Communications Magazine. December 2002 ❖ Muller N. Tecnología Bluetooth. McGraw-Hill Professional. España, 2002 90 Banda base L2CAP LMP RFCOMM SDP OBEX Aplicación (Cliente de carga) Banda base LMP L2CAP RFCOMM SDP OBEX Aplicación (Servidor de carga) Cliente de carga Servidor de carga Banda base L2CAP LMP RFCOMM SDP OBEX Aplicación (Cliente de carga) Banda base LMP L2CAP RFCOMM SDP OBEX Aplicación (Servidor de carga) Cliente de carga Servidor de carga