Bluetooth

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 26 de junio de 2022; las comprobaciones requieren 17 ediciones .
Bluetooth
Nivel (según el modelo OSI ) Físico
Propósito del protocolo Comunicación inalámbrica energéticamente eficiente de dispositivos de hasta 100 m (desde la versión 5.0 hasta 1500 m)
Especificación IEEE 802.15.1
Desarrollador SIG de Bluetooth
 Archivos multimedia en Wikimedia Commons [1]

Bluetooth (de las palabras del inglés  blue  - blue y tooth  - tooth; pronunciado /bluːtuːθ/ ), bluetooth [2] [3]  - especificación de producción para redes de área personal inalámbricas ( Red de área personal inalámbrica, WPAN ). Bluetooth permite el intercambio de información entre dispositivos como computadoras personales (de escritorio, PDA, portátiles ), teléfonos móviles , tabletas de Internet , impresoras , cámaras digitales , ratones , teclados ,joysticks , auriculares , auriculares y altavoces en una frecuencia de radio de corto alcance confiable, gratuita y ubicua. Bluetooth permite que estos dispositivos se comuniquen cuando están dentro de un radio de unos 100 m entre sí en versiones anteriores del protocolo y hasta 1500 m desde la versión 5 de Bluetooth [4] . El alcance depende en gran medida de los obstáculos y las interferencias, incluso en la misma habitación.

Título

La palabra Bluetooth es una adaptación al inglés de la palabra danesa "Blåtand" ("Blue-toothed"). Así apodó una vez al rey vikingo Harald I , que vivió en Dinamarca hace unos mil años. Este rey recibió su apodo por el diente delantero oscuro. Harald I gobernó Dinamarca y parte de Noruega en el siglo X y unió a las tribus danesas en guerra en un solo reino. Se entiende que Bluetooth hace lo mismo con los protocolos de comunicación, combinándolos en un estándar universal [5] [6] [7] . Aunque "blå" significa "azul" en los idiomas escandinavos modernos, también podría significar "color negro" en la época vikinga. Por lo tanto, sería históricamente correcto traducir el danés Harald Blåtand como Harald Blacktooth en lugar de como Harald Bluetooth .

En el texto ruso , el portal Gramota.ru recomienda escribir “Bluetooth”, pero también considera aceptable “bluetooth” [8] .

El logotipo de Bluetooth es una combinación de dos runas nórdicas ("escandinavas") : Hagalaz del joven Futhark ( ᚼ) y Berkana ( ᛒ ), cuyos valores de sonido corresponden a las iniciales de Harald I Blue-toothed  - h y b ( Dan . Harald Blåtand, noruego Harald Blåtann). El logotipo es similar al logotipo anterior de Beauknit Textiles, una división de Beauknit Corporation. Utiliza una fusión de K y B reflejados para "Beauknit" y es más ancho y tiene esquinas redondeadas, pero es básicamente lo mismo.

Historia de la creación y desarrollo

Bluetooth fue lanzado por el fabricante de equipos de telecomunicaciones Ericsson en 1994 como una alternativa inalámbrica a los cables RS-232 . Inicialmente, esta tecnología se adaptó a las necesidades del sistema FLYWAY en una interfaz funcional entre los viajeros y el sistema.

La especificación de Bluetooth fue desarrollada por el Grupo de interés especial de Bluetooth (Bluetooth SIG) [9] [10] , fundado en 1998 . Incluye a Ericsson , IBM , Intel , Toshiba y Nokia . Posteriormente, el Bluetooth SIG y el IEEE llegaron a un acuerdo que hizo que la especificación de Bluetooth formara parte del estándar IEEE 802.15.1 (publicado el 14 de junio de 2002 ).

Clase [11] Potencia máxima, mW Potencia máxima, dBm Rango, m
una 100 veinte 100
2 2.5 cuatro diez
3 una 0 menos de 10

Cómo funciona Bluetooth

El principio de funcionamiento se basa en el uso de ondas de radio . La comunicación por radio Bluetooth se realiza en la banda ISM ( Eng.  Industry, Science and Medicine ), que se utiliza en diversos electrodomésticos y redes inalámbricas . Frecuencias Bluetooth: 2.402-2.48GHz. [12] [13] . Bluetooth utiliza la dispersión del espectro de salto de frecuencia [14] ( Frequency Hopping Spread Spectrum, FHSS ) .  El método FHSS es fácil de implementar, proporciona resistencia a la interferencia de banda ancha y el equipo es económico.

Según el algoritmo FHSS, en Bluetooth la frecuencia portadora de la señal salta 1600 veces por segundo [10] (en total se asignan 79 frecuencias operativas de 1 MHz de ancho, y en Japón , Francia y España la banda ya es de 23 canales de frecuencia) . La secuencia de conmutación entre frecuencias para cada conexión es pseudoaleatoria y solo la conocen el transmisor y el receptor, que cada 625 µs (un intervalo de tiempo) se sintonizan sincrónicamente de una frecuencia portadora a otra. Por lo tanto, si varios pares de receptor-transmisor funcionan uno al lado del otro, no se interfieren entre sí. Este algoritmo es también una parte integral del sistema de protección de la confidencialidad de la información transmitida: la transición se produce de acuerdo con un algoritmo pseudoaleatorio y se determina por separado para cada conexión. Cuando se transmiten datos digitales y audio (64 kbps en ambas direcciones), se utilizan diferentes esquemas de codificación: la señal de audio no se repite (por regla general) y los datos digitales se retransmitirán si se pierde el paquete de información.

El protocolo Bluetooth admite no solo una conexión punto a punto, sino también una conexión punto a multipunto [10] .

Especificaciones

Bluetooth 1.0

Las versiones de dispositivo 1.0 (1998) y 1.0B tenían poca compatibilidad entre productos de diferentes fabricantes. En las versiones 1.0 y 1.0B, era obligatorio pasar la dirección del dispositivo (BD_ADDR) en la etapa de establecer una conexión, lo que imposibilitaba implementar el anonimato de la conexión a nivel de protocolo y era el principal inconveniente de esta especificación.

Bluetooth 1.1

Bluetooth 1.1 corrigió muchos errores encontrados en la versión 1.0B, agregó soporte para canales no encriptados, indicación de intensidad de señal recibida ( RSSI ).

Bluetooth 1.2

Principales mejoras:

Bluetooth 2.0 + EDR

La versión 2.0 de Bluetooth se lanzó el 10 de noviembre de 2004. Es compatible con versiones anteriores 1.x. La principal innovación fue el soporte para Enhanced Data Rate (EDR) para acelerar la transferencia de datos. La velocidad nominal de EDR es de aproximadamente 3 Mbps, sin embargo, en la práctica, esto permitió aumentar la tasa de transferencia de datos solo hasta 2,1 Mbps. Se logra un rendimiento adicional utilizando diversas tecnologías de radio para la transmisión de datos [16] .

La velocidad de datos estándar (básica) utiliza la modulación GFSK de la señal de radio a una velocidad de transmisión de 1 Mbps. EDR utiliza una combinación de modulaciones GFSK y PSK con dos opciones, π/4-DQPSK y 8DPSK. Tienen velocidades de transferencia de datos más altas por aire: 2 y 3 Mbps, respectivamente [17] .

Bluetooth SIG publicó la especificación como "Tecnología Bluetooth 2.0 + EDR", lo que implica que EDR es una característica opcional. Aparte de EDR, hay otras mejoras menores a la especificación 2.0, y los productos pueden cumplir con la "Tecnología Bluetooth 2.0" sin admitir velocidades de datos más altas. Al menos un dispositivo comercial, el HTC TyTN Pocket PC, utiliza "Bluetooth 2.0 sin EDR" en sus especificaciones técnicas [18] .

De acuerdo con la especificación 2.0 + EDR, EDR tiene los siguientes beneficios:

Bluetooth 2.1

2007 Se agregó tecnología para solicitud avanzada de características del dispositivo (para filtrado adicional de la lista al emparejar), tecnología de ahorro de energía Sniff Subrating , que le permite aumentar la duración del dispositivo con una sola carga de batería de 3 a 10 veces. Además, la especificación actualizada simplifica y acelera enormemente el establecimiento de la comunicación entre dos dispositivos, permite actualizar la clave de cifrado sin romper la conexión y también hace que estas conexiones sean más seguras mediante el uso de la tecnología Near Field Communication .

Bluetooth 2.1 + EDR

En agosto de 2008, Bluetooth SIG introdujo la versión 2.1+EDR. La nueva edición de Bluetooth reduce el consumo de energía cinco veces, mejora la protección de datos y facilita el reconocimiento y emparejamiento de dispositivos Bluetooth al reducir la cantidad de pasos necesarios.

Bluetooth 3.0 + HS

3.0 +HS [17] fue adoptado por Bluetooth SIG el 21 de abril de 2009. Admite velocidades de transferencia de datos teóricas de hasta 24 Mbps. Su principal característica es la adición de AMP (Alternate MAC/PHY), una adición a 802.11 como mensaje de alta velocidad. Se han proporcionado dos tecnologías para AMP: 802.11 y UWB, pero UWB no está en la especificación [19] .

Los módulos con soporte para la nueva especificación combinan dos sistemas de radio: el primero brinda transferencia de datos a 3 Mbps (estándar para Bluetooth 2.0) y tiene un bajo consumo de energía; el segundo es compatible con el estándar 802.11 y brinda la capacidad de transferir datos a velocidades de hasta 24 Mbps (comparable a la velocidad de las redes Wi-Fi ). La elección del sistema de radio para la transmisión de datos depende del tamaño del archivo transferido. Los archivos pequeños se transfieren a través de un enlace lento y los archivos grandes a través de un enlace de alta velocidad. Bluetooth 3.0 usa el estándar 802.11 más general (sin sufijo), lo que significa que no es compatible con las especificaciones Wi-Fi como 802.11b/g/n.

Bluetooth 4.0

El 30 de junio de 2010, Bluetooth SIG aprobó la especificación Bluetooth 4.0. Incluye protocolos:

  • Bluetooth clásico,
  • Bluetooth de alta velocidad
  • Bluetooth de baja energía.

El Bluetooth de alta velocidad se basa en Wi-Fi, mientras que el Bluetooth clásico consta de protocolos de las especificaciones anteriores de Bluetooth.

Las frecuencias del sistema Bluetooth (potencia no superior a 0,0025 W).

Banda de frecuencia: 2.402.000.000 - 2.480.000.000 Hz (2,402 - 2,48 GHz)

El protocolo Bluetooth de baja energía está destinado principalmente a sensores electrónicos en miniatura (utilizados en calzado deportivo, equipos de ejercicio, sensores en miniatura colocados en el cuerpo de los pacientes, etc.). El bajo consumo de energía se logra mediante el uso de un algoritmo de operación especial. El transmisor se enciende solo durante el tiempo de envío de datos, lo que garantiza la posibilidad de funcionamiento con una batería CR2032 durante varios años [13] . El estándar proporciona una velocidad de transferencia de datos de 1 Mbps con un tamaño de paquete de datos de 8 a 27 bytes. La nueva versión permitirá que dos dispositivos Bluetooth establezcan una conexión en menos de 5 ms y la mantengan a una distancia de hasta 100 m, para ello se utiliza la corrección avanzada de errores y el nivel de seguridad requerido lo proporciona 128 bits. Cifrado AES.

Los sensores de temperatura, presión, humedad, velocidad de movimiento, etc. basados ​​en este estándar pueden transmitir información a diversos dispositivos de control: teléfonos móviles, PDA, PC, etc.

ST-Ericsson lanzó el primer chip compatible con Bluetooth 3.0 y Bluetooth 4.0 a finales de 2009.

Bluetooth 4.1

A finales de 2013, el Grupo de Interés Especial (SIG) de Bluetooth presentó la especificación Bluetooth 4.1. Una de las mejoras implementadas en la especificación Bluetooth 4.1 se relaciona con la colaboración de Bluetooth y las comunicaciones móviles LTE de cuarta generación . El estándar brinda protección contra la interferencia mutua al coordinar automáticamente la transmisión de paquetes de datos.

Bluetooth 4.2

El 3 de diciembre de 2014, el Grupo de Interés Especial (SIG) de Bluetooth lanzó la especificación Bluetooth 4.2 [20] . Las principales mejoras son una mayor privacidad y una mayor velocidad de transferencia de datos.

Bluetooth 5.0

El 16 de junio de 2016, el Grupo de Interés Especial (SIG) de Bluetooth presentó la especificación Bluetooth 5.0 [21] [22] . Los cambios afectaron principalmente al modo de bajo consumo y al modo de alta velocidad. Alcance cuadruplicado, velocidad duplicada. Además, la versión de Bluetooth 5.0 es totalmente compatible con las versiones anteriores de Bluetooth.

Hubo serias actualizaciones cualitativas en este tipo de protocolo, que permitieron nombrar la nueva versión no 4.3, sino 5.0. Bluetooth 5.0 es una gran actualización de Bluetooth, pero apenas afecta el audio inalámbrico.

Bluetooth 5.1

Bluetooth 5.1 se diferencia de las versiones anteriores en que los usuarios tienen la capacidad de determinar la ubicación y la dirección con la máxima precisión [23] . El consumo de energía se ha optimizado aún mejor y la fiabilidad de la conexión Bluetooth Low Energy ha aumentado.

Bluetooth 5.2

La especificación [24] fue publicada por SIG el 6 de enero de 2020. Nuevas características:

  • Una versión mejorada del protocolo de atributo ATT es el protocolo de atributo mejorado (EATT), que es más seguro porque solo usa una conexión cifrada. EATT admite transacciones paralelas y también le permite cambiar la unidad de transmisión máxima (MTU) de ATT durante una conexión. EATT ha agregado un nuevo modo de control de flujo seguro L2CAP: modo de control de flujo basado en crédito mejorado.
  • Nuevo LE Power Control: permite que los dispositivos optimicen dinámicamente la energía para la comunicación entre dispositivos conectados. Los receptores Bluetooth LE ahora pueden monitorear la intensidad de la señal y solicitar cambios en el nivel de potencia de transmisión de los dispositivos conectados, generalmente para mantener una intensidad de señal óptima tanto en términos de calidad de señal como de consumo de energía reducido.
  • LE Isochronous Channels es una función compatible con el nuevo estándar de transmisión de audio LE Audio [25] , la próxima generación de audio Bluetooth. Le permite transmitir datos basados ​​en el tiempo a uno o más dispositivos para el procesamiento sincronizado en el tiempo (ejemplo: auriculares inalámbricos con receptores separados), así como para la transmisión paralela a un número ilimitado de dispositivos.
  • Audio Bluetooth LE (desde 2022) [26]

Bluetooth 5.3

Bluetooth SIG publicó la especificación [27] de Bluetooth core versión 5.3 el 13 de julio de 2021. Las mejoras de la función Bluetooth 5.3 son las siguientes:

  • resta compuesta
  • Intervalo de publicidad periódica
  • Mejora de clasificación de canales
  • Mejoras en la gestión del tamaño de la clave de cifrado

Las siguientes características se han eliminado en esta versión de la especificación:

  • Extensión MAC y PHY alternativa (AMP)

Pila de protocolo Bluetooth

Bluetooth tiene una arquitectura en capas que consta de un protocolo central, protocolos de reemplazo de cable, protocolos de control de telefonía y protocolos prestados. Los protocolos obligatorios para todas las pilas de Bluetooth son: LMP , L2CAP y SDP. Además, los dispositivos que se comunican con Bluetooth suelen utilizar los protocolos HCI y RFCOMM.

LMP Protocolo de administración de enlaces: se utiliza para establecer y administrar un enlace de radio entre dos dispositivos. Implementado por controlador Bluetooth. HCI Interfaz de host/controlador: define la relación entre la pila de host (es decir, computadora o dispositivo móvil) y el controlador Bluetooth. L2CAP Protocolo de adaptación y control de enlaces lógicos: se utiliza para multiplexar conexiones locales entre dos dispositivos que utilizan diferentes protocolos de capa superior. Le permite fragmentar y reconstruir paquetes. partido socialdemócrata Protocolo de descubrimiento de servicios: le permite descubrir servicios proporcionados por otros dispositivos y determinar sus parámetros. RFCOMM Las comunicaciones por radiofrecuencia son un protocolo de reemplazo de cable que crea un flujo de datos en serie virtual y emula las señales de control RS-232 . BNEP Protocolo de encapsulación de red Bluetooth: se utiliza para transferir datos de otras pilas de protocolos a través del canal L2CAP. Se utiliza para transmitir paquetes IP en el perfil Red de área personal. AVCTP Protocolo de transporte de control de audio/video: se utiliza en el perfil de control remoto de audio/video para transmitir comandos a través del canal L2CAP. AVDTP Protocolo de transporte de distribución de audio/video: se utiliza en el perfil de distribución de audio avanzado para transmitir audio estéreo a través de un canal L2CAP. TCS Protocolo de control de telefonía: binario: un protocolo que define las señales de control de llamadas para establecer conexiones de voz y datos entre dispositivos Bluetooth. Utilizado únicamente en el perfil de Telefonía Inalámbrica.

Los protocolos prestados incluyen: Protocolo punto a punto ( PPP ), TCP/IP , UDP , Protocolo de intercambio de objetos ( OBEX ), Entorno de aplicación inalámbrica (WAE), Protocolo de aplicación inalámbrica (WAP).

Perfiles Bluetooth

Un perfil es un conjunto de características o capacidades disponibles para un dispositivo Bluetooth en particular. Para que los dispositivos Bluetooth funcionen juntos, todos deben admitir un perfil común.

Los siguientes perfiles están definidos y aprobados por el Bluetooth SIG [28] :

  • Perfil de distribución de audio avanzado ( A2DP ): diseñado para transferir un flujo de audio estéreo de dos canales, como música, a un auricular inalámbrico o cualquier otro dispositivo. El perfil es totalmente compatible con el códec Sub_Band_Codec (SBC) de baja compresión y, opcionalmente, con otros códecs.
  • Perfil de control remoto de audio/video ( AVRCP ): diseñado para controlar las funciones estándar de televisores , equipos Hi-Fi y otras cosas, es decir, le permite crear dispositivos con funciones de control remoto . Se puede utilizar junto con perfiles A2DP o VDP.
  • Perfil de imagen básico (BIP): diseñado para transferir imágenes entre dispositivos e incluye la capacidad de cambiar el tamaño de la imagen y convertirla a un formato compatible en el dispositivo receptor.
  • Perfil de impresión básico ( BPP ): le permite enviar texto, correo electrónico, vCard y otros elementos a la impresora. El perfil no requiere controladores específicos de la impresora, lo que lo distingue de HCRP.
  • Perfil de acceso ISDN común (CIP): para el acceso del dispositivo a ISDN .
  • El perfil de telefonía inalámbrica (CTP) es un perfil de telefonía inalámbrica.
  • Perfil de ID de dispositivo (DIP): le permite identificar la clase de dispositivo, el fabricante y la versión del producto.
  • Perfil de acceso telefónico a redes (DUN): el protocolo proporciona acceso estándar a Internet u otro servicio telefónico a través de Bluetooth. Basado en SPP, incluye los comandos PPP y AT definidos en la especificación ETSI 07.07.
  • Perfil de fax (FAX): proporciona una interfaz entre un teléfono móvil o de escritorio y una PC que ejecuta el software de fax. Admite el conjunto de comandos AT de estilo ITU T.31 y/o ITU T.32. El perfil no admite llamadas de voz ni transferencias de datos.
  • Perfil de transferencia de archivos ( FTP_profile ): proporciona acceso al sistema de archivos del dispositivo. Incluye un conjunto estándar de comandos FTP que le permiten enumerar directorios, cambiar directorios, recibir, transferir y eliminar archivos. OBEX se utiliza como medio de transporte , basado en GOEP.
  • El perfil de distribución de audio/video general ( GAVDP ) es la base para A2DP y VDP.
  • El perfil de acceso genérico ( GAP ) es la base para todos los demás perfiles.
  • Perfil de intercambio de objetos genéricos ( GOEP ): base para otros perfiles de transferencia de datos, basado en OBEX .
  • Perfil de reemplazo de cable de copia impresa ( HCRP ): proporciona una alternativa simple a la conexión de cable entre el dispositivo y la impresora. La desventaja del perfil es que se requieren controladores específicos para la impresora, lo que hace que el perfil no sea universal.
  • Perfil de manos libres ( HFP ): se utiliza para conectar un auricular inalámbrico y un teléfono, transmite sonido mono en un canal.
  • Perfil de dispositivo de interfaz humana ( HID ): brinda soporte para dispositivos con HID (Dispositivo de interfaz humana), como ratones, joysticks, teclados, etc. Utiliza un canal lento, funciona con potencia reducida.
  • Perfil de auricular ( HSP ): se utiliza para conectar un auricular inalámbrico (auricular) y un teléfono. Admite el conjunto mínimo de comandos AT de la especificación GSM 07.07 para poder realizar llamadas, contestar llamadas, finalizar una llamada, ajustar el volumen. A través del perfil Auricular, en presencia de Bluetooth 1.2 y superior, puede enviar a los auriculares todo el acompañamiento de sonido del teléfono. Por ejemplo, escuche todas las señales de confirmación de operación, música mp3 del reproductor, tonos de llamada, secuencia de sonido de videos en el auricular. Los auriculares que admiten este perfil tienen capacidad de audio estéreo, a diferencia de los modelos que solo admiten el perfil Manos libres.
  • Perfil de intercomunicación (ICP): permite realizar llamadas de voz entre dispositivos habilitados para Bluetooth.
  • Perfil de acceso LAN (LAP): permite que los dispositivos Bluetooth accedan a redes informáticas LAN , WAN o Internet a través de otro dispositivo Bluetooth que tenga una conexión física a estas redes. El dispositivo Bluetooth utiliza PPP sobre RFCOMM para establecer una conexión. LAP también permite la creación de redes Bluetooth ad-hoc.
  • Perfil de envío de objetos (OPP): un perfil básico para enviar "objetos" como imágenes, tarjetas de presentación virtuales , etc. La transferencia de datos la inicia el dispositivo de envío (cliente), no el dispositivo de recepción (servidor).
  • Perfil de red de área personal (PAN): le permite utilizar el protocolo de encapsulación de red Bluetooth como transporte a través de una conexión Bluetooth.
  • Perfil de acceso a la guía telefónica (PBAP): le permite intercambiar entradas de la guía telefónica entre dispositivos.
  • Perfil de puerto serie ( SPP ): basado en la especificación ETSI TS07.10 y utilizando el protocolo RFCOMM . El perfil emula un puerto serial, brindando la capacidad de reemplazar el estándar RS-232 con una conexión inalámbrica. Es la base para los perfiles DUN, FAX, HSP y AVRCP.
  • Perfil de aplicación de detección de servicios (SDAP): se utiliza para proporcionar información sobre los perfiles que utiliza el dispositivo servidor.
  • Perfil de acceso SIM (SAP, SIM): le permite acceder a la tarjeta SIM de su teléfono , lo que le permite usar una tarjeta SIM para varios dispositivos.
  • Perfil de sincronización (SYNCH): le permite sincronizar datos personales (PIM). El perfil se deriva de la especificación de infrarrojos y está adaptado por Bluetooth SIG.
  • Perfil de distribución de video ( VDP ): le permite transmitir video. Admite H.263 , MPEG-4 Visual Simple Profile, H.263 perfiles 3, los estándares de perfil 8 son opcionales y no están incluidos en la especificación.
  • Wireless Application Protocol Bearer (WAPB) es un protocolo para organizar conexiones punto a punto ( P-to-P ) a través de Bluetooth.

Seguridad

En junio de 2006, Avishai Wool [29] y Yaniv Shaked publicaron un artículo [30] que contenía una descripción detallada del ataque a dispositivos Bluetooth. El material contenía una descripción de un ataque activo y pasivo, que le permite obtener el código PIN del dispositivo y luego conectarse a este dispositivo. Un ataque pasivo permite a un atacante debidamente equipado "escuchar" (olfatear) el proceso de inicialización de la conexión y, posteriormente, utilizar los datos obtenidos como resultado de las escuchas telefónicas y el análisis para establecer una conexión (suplantación de identidad). Naturalmente, para llevar a cabo un ataque de este tipo, el atacante debe estar muy cerca e inmediatamente en el momento de establecer la conexión. Esto no siempre es posible. Por lo tanto, nació la idea de un ataque activo. Se descubrió que se podía enviar un mensaje especial en algún momento, lo que permitía que el proceso de inicialización comenzara con el dispositivo del atacante. Ambos procedimientos de piratería son bastante complejos e incluyen varias etapas, la principal de las cuales es la recopilación de paquetes de datos y su análisis. Los ataques en sí se basan en vulnerabilidades en el mecanismo de autenticación y la creación de una clave de cifrado entre dos dispositivos.

Inicializar una conexión Bluetooth

La inicialización de una conexión Bluetooth se denomina proceso de establecimiento de una conexión. Se puede dividir en tres etapas:

  • Generación de claves Kinit ,
  • generación de una clave de enlace (se llama clave de enlace y se denota como Kab ),
  • autenticación.

Los dos primeros puntos están incluidos en el llamado procedimiento de pelado.

El emparejamiento (emparejamiento), o emparejamiento, es el proceso de conectar dos (o más) dispositivos para crear un valor Kinit secreto común, que luego usarán cuando se comuniquen. En algunas traducciones de Bluetooth de documentos oficiales, también se puede encontrar el término "coincidencia de pares". Ambos lados deben ingresar un código PIN antes de iniciar el procedimiento de emparejamiento.

Kinit se forma de acuerdo con el algoritmo E22, que opera con los siguientes valores:

  • BD_ADDR  : dirección MAC única del dispositivo Bluetooth, 48 bits de longitud;
  • Código PIN y su longitud;
  • IN_RAND  es un valor aleatorio de 128 bits.

Para crear una clave de enlace Kab , los dispositivos intercambian palabras de 128 bits LK_RAND(A) y LK_RAND(B) generadas aleatoriamente. A esto le sigue un XOR bit a bit con la clave de inicialización Kinit y nuevamente el intercambio del valor recibido. Luego, la clave se calcula de acuerdo con el algoritmo E21.

Para ello, se requieren los siguientes valores:

  • BD_ADDR
  • LK_RAND de 128 bits (cada dispositivo almacena su propio valor y el recibido de otro dispositivo)

En esta etapa, finaliza el emparejamiento y comienza la última etapa de inicialización de Bluetooth: autenticación mutua o autenticación mutua. Se basa en el esquema de "petición-respuesta". Uno de los dispositivos se convierte en verificador, genera un valor aleatorio AU_RAND(A) y lo envía a un dispositivo vecino (en texto claro) llamado presentador. Tan pronto como el portador recibe esta "palabra", comienza el cálculo del valor SRES según el algoritmo E1 y se envía al verificador. El dispositivo vecino realiza un cálculo similar y comprueba la respuesta del portador. Si el SRES coincide, los dispositivos cambian de función y el proceso se repite de nuevo.

El algoritmo E1 opera con los siguientes valores:

  • AU_RAND generado aleatoriamente
  • clave de enlace Kab
  • Tu propio BD_ADDR
Ataque de emparejamiento

Si el atacante logró escuchar la transmisión y durante el procedimiento de emparejamiento interceptó y guardó todos los mensajes, entonces puede encontrar el PIN usando la fuerza bruta.

La primera persona en notar esta vulnerabilidad fue el inglés Ollie Whitehouse en abril de 2004. Fue el primero en sugerir interceptar mensajes durante el emparejamiento e intentar calcular el PIN por fuerza bruta utilizando la información recibida. Sin embargo, el método tiene un inconveniente importante: un ataque solo puede llevarse a cabo si todos los datos de autenticación han sido interceptados. En otras palabras, si el atacante estaba fuera del aire en el momento en que comenzó el emparejamiento, o si perdió algún valor, entonces no podrá continuar con el ataque.

Ataque de reconjugación

Wool y Shaked lograron encontrar una solución a las dificultades asociadas con el ataque a la Casa Blanca. Se desarrolló un segundo tipo de ataque. Si el proceso de emparejamiento ya comenzó y faltan los datos, el ataque no se puede llevar a cabo. Pero si los dispositivos ya se comunicaron, almacenaron la clave Kab e iniciaron la autenticación mutua, puede obligar a los dispositivos a reiniciar el proceso de emparejamiento para llevar a cabo el ataque de emparejamiento descrito anteriormente.

Este ataque requiere enviar los mensajes correctos en el momento correcto. Los dispositivos estándar disponibles comercialmente no son adecuados para este propósito.

Usando cualquiera de estos métodos, un atacante puede proceder con un ataque de emparejamiento básico. Por lo tanto, con estos dos ataques en la mano, un atacante puede robar fácilmente un código PIN. Además, al tener un código PIN, podrá establecer una conexión con cualquiera de estos dispositivos. Y vale la pena considerar que en la mayoría de los dispositivos, la seguridad al nivel de los servicios disponibles a través de Bluetooth no está garantizada en el nivel adecuado. La mayoría de los desarrolladores confían en la seguridad del emparejamiento. Por tanto, las consecuencias de las acciones del atacante pueden ser diversas: desde robar la libreta de direcciones del teléfono hasta establecer una llamada saliente desde el teléfono de la víctima y utilizarlo como dispositivo de escucha.

Tiempo estimado de selección del código PIN

El protocolo Bluetooth utiliza activamente los algoritmos E22, E21, E1 basados ​​en el cifrado SAFER +. Bruce Schneier confirmó que la vulnerabilidad es crítica. La adivinación de PIN funciona muy bien en la práctica y se puede hacer en tiempo real [31] . A continuación se muestran los resultados obtenidos en un Pentium 4 HT a 3 GHz:

Longitud (caracteres) Tiempo (seg)
cuatro 0.063
5 0.75
6 7.609

Las implementaciones específicas de los ataques anteriores pueden operar a diferentes velocidades. Hay muchas formas de optimizar: configuraciones especiales del compilador, varias implementaciones de bucles, condiciones y operaciones aritméticas. Avishai Wool y Yaniv Shaked han encontrado una manera de reducir significativamente el tiempo que lleva forzar un PIN por fuerza bruta.

Aumentar la longitud del PIN no es una panacea. Solo emparejar dispositivos en un lugar seguro, como un auricular Bluetooth o un dispositivo de manos libres para automóvil, puede proteger parcialmente contra los ataques descritos. La inicialización de la comunicación (cuando está encendido) con estos dispositivos puede ocurrir muchas veces durante el día y el usuario no siempre tiene la oportunidad de estar en un lugar protegido.

Aplicación

El radio de operación de los dispositivos BT2 no supera los 16 m, para BT1, hasta 100 m (clase A). Estos números están declarados por el estándar para la línea de visión, en realidad, no debe esperar trabajar a una distancia de más de 10-20 m En la práctica, esa distancia no es suficiente para el uso efectivo de los ataques. Por lo tanto, incluso antes del estudio detallado de los algoritmos de ataque en Defcon-2004, se presentó al público la antena de rifle BlueSniper desarrollada por John Herington. El dispositivo se conecta a un dispositivo portátil: una computadora portátil / PDA y tiene suficiente directividad y potencia (operación efectiva hasta 1,5 km).

Coexistencia con otros protocolos

El cambio frecuente del canal de trabajo FHSS en un amplio rango de frecuencia brinda la posibilidad de coexistencia con otros protocolos. Con la introducción de la AFH adaptativa, la situación ha mejorado algo [32] .

Depuración y certificación

La depuración y el control del cumplimiento del estándar se complican por los vecinos activos en el rango (por ejemplo, Wi-Fi). Existen soluciones para decodificar y rastrear todas las conexiones simultáneamente en los 79 canales de Bluetooth.

Véase también

Notas

  1. https://techterms.com/definition/bluetooth
  2. bluetooth . "Ortografía Recurso Académico ACADEMOS" . Bluetooth. Consultado el 9 de marzo de 2018. Archivado desde el original el 10 de marzo de 2018. Archivado el 10 de marzo de 2018 en Wayback Machine .
  3. GRAMOTA.RU - portal de Internet de referencia e información "Idioma ruso" | Diccionarios | Verificación de palabras . Consultado el 5 de mayo de 2022. Archivado desde el original el 22 de octubre de 2020. Archivado el 22 de octubre de 2020 en Wayback Machine .
  4. Cómo lograr rangos de más de 1 km usando Bluetooth Low Energy - Novel Bits . Consultado el 6 de junio de 2020. Archivado desde el original el 6 de junio de 2020. Archivado el 6 de junio de 2020 en Wayback Machine .
  5. Monson, Heidi Tecnología e implicaciones de Bluetooth . SysOpt.com (14 de diciembre de 1999). Consultado el 17 de febrero de 2009. Archivado desde el original el 24 de agosto de 2011. Archivado desde el original el 24 de agosto de 2011.
  6. Acerca de Bluetooth SIG (enlace no disponible) . SIG Bluetooth. Consultado el 1 de febrero de 2008. Archivado desde el original el 18 de marzo de 2006.   Archivado el 18 de marzo de 2006 en Wayback Machine .
  7. Kardach, Jim How Bluetooth obtuvo su nombre (3 de mayo de 2008). Consultado el 24 de febrero de 2009. Archivado desde el original el 24 de agosto de 2011. Archivado desde el original el 24 de agosto de 2011.
  8. Pregunta #244488 . Gramota.ru . - "Admisible: "bluetooth". Pero es mejor escribir en latín. Consultado el 9 de marzo de 2018. Archivado desde el original el 22 de octubre de 2020. Archivado el 22 de octubre de 2020 en Wayback Machine .
  9. Sobre el Bluetooth SIG  (  enlace inaccesible) . SIG Bluetooth . Consultado el 20 de marzo de 2008. Archivado desde el original el 10 de enero de 2006. Archivado el 18 de marzo de 2006 en Wayback Machine .
  10. 1 2 3 Vishnevsky y otros Redes de transmisión de datos inalámbricas de banda ancha. - M. : Technosfera, 2005. - 592 p. — ISBN 5-94836-049-0 .
  11. Josué Wright. Disipando conceptos erróneos comunes sobre Bluetooth  . SANS. Consultado el 25 de agosto de 2018. Archivado desde el original el 26 de octubre de 2007. Archivado el 30 de octubre de 2007 en Wayback Machine .
  12. Soltanian A., Van Dyck RE Rendimiento del sistema Bluetooth en la atenuación de canales dispersivos e interferencias  // Conferencia mundial de telecomunicaciones de IEEE, 2001 (GLOBECOM '01). - S. 3499-3503 .
  13. 1 2 BLUETOOTH SIG presenta la tecnología inalámbrica BLUETOOTH Low Energy, la próxima generación de tecnología inalámbrica BLUETOOTH  (ing.)  (enlace no disponible) . Sitio oficial. Fecha de acceso: 16 de enero de 2010. Archivado desde el original el 20 de diciembre de 2009. Archivado el 20 de diciembre de 2009 en Wayback Machine .
  14. Biteleva A. Tecnologías de acceso multimedia (enlace inaccesible) . Revista Tele-Sputnik 8(82) (agosto de 2002). Consultado el 15 de enero de 2010. Archivado desde el original el 18 de enero de 2012.   Archivado el 18 de enero de 2012 en Wayback Machine .
  15. IEEE Std 802.15.1-2005 - Estándar IEEE para tecnología de la información - Telecomunicaciones e intercambio de información entre sistemas - Redes locales y de área metropolitana - Requisitos específicos Parte 15.1: Especificaciones de control de acceso al medio inalámbrico (MAC) y capa física (PHY) para personal inalámbrico Redes de área (WPAN)
  16. Guy Kewney. El Bluetooth de alta velocidad se acerca un paso más: tasa de datos mejorada aprobada . Newswireless.net (16 de noviembre de 2004). Consultado el 4 de febrero de 2008. Archivado desde el original el 24 de agosto de 2011. Archivado desde el original el 24 de agosto de 2011.
  17. 1 2 Documentos de especificaciones (enlace descendente) . SIG Bluetooth. Consultado el 4 de febrero de 2008. Archivado desde el original el 17 de enero de 2008.   Archivado el 17 de enero de 2008 en Wayback Machine .
  18. Especificación HTC TyTN (PDF). HTC. Consultado el 4 de febrero de 2008. Archivado desde el original el 8 de marzo de 2008. Archivado el 12 de octubre de 2006 en Wayback Machine .
  19. David Mayer. Lanzamiento de Bluetooth 3.0 sin banda ultraancha . zdnet.co.uk (22 de abril de 2009). Consultado el 22 de abril de 2009. Archivado desde el original el 24 de agosto de 2011. Archivado desde el original el 24 de agosto de 2011.
  20. SIG presenta Bluetooth 4.2 . Consultado el 13 de agosto de 2015. Archivado desde el original el 23 de agosto de 2015. Archivado el 23 de agosto de 2015 en Wayback Machine .
  21. Bluetooth 5.0: He aquí por qué es importante el nuevo estándar inalámbrico . Consultado el 4 de septiembre de 2016. Archivado desde el original el 16 de septiembre de 2016. Archivado el 16 de septiembre de 2016 en Wayback Machine .
  22. Bluetooth 5.0 a Cuádruple Alcance, Doble Velocidad | Noticias y Opiniones | PCMag.com . Consultado el 4 de octubre de 2017. Archivado desde el original el 4 de septiembre de 2017. Archivado el 4 de septiembre de 2017 en Wayback Machine .
  23. Cris Hoffmann. Bluetooth 5.1: Novedades y por qué es importante . Cómo geek (31 de enero de 2019). Consultado el 4 de febrero de 2019. Archivado desde el original el 3 de febrero de 2019. Archivado el 3 de febrero de 2019 en Wayback Machine .
  24. Copia archivada . Consultado el 17 de enero de 2020. Archivado desde el original el 8 de enero de 2020. Archivado el 8 de enero de 2020 en Wayback Machine .
  25. Bluetooth SIG introdujo un nuevo estándar de transmisión de sonido / Sudo Null IT News
  26. En el umbral de una nueva era de auriculares inalámbricos: pronto aparecerá la mayor actualización de Bluetooth de los últimos años // Ferra.ru , 12 de junio de 2022
  27. Bluetooth  (inglés)  // Wikipedia. — 2021-11-18.
  28. ComputerPress n.° 3, 2013 , pág. 36.
  29. prof . Lana Avishai . Consultado el 19 de diciembre de 2008. Archivado desde el original el 23 de diciembre de 2018. Archivado el 23 de diciembre de 2018 en Wayback Machine .
  30. Yaniv Shaked, Avishai Wool. Descifrar el  PIN de Bluetooth - Escuela de Sistemas de Ingeniería Eléctrica, Universidad de Tel Aviv, 2005. - 2 de mayo.  
  31. Ellisys. Seguridad de Bluetooth: verdades y  ficciones . Archivado desde el original el 23 de noviembre de 2016. Archivado el 23 de noviembre de 2016 en Wayback Machine .
  32. Problemas de coexistencia para una transmisión de audio inalámbrica de 2,4 GHz en presencia de buscapersonas por bluetooth y WLAN . Fecha de acceso: 7 de diciembre de 2016. Archivado desde el original el 20 de diciembre de 2016. Archivado el 20 de diciembre de 2016 en Wayback Machine .

Literatura

Enlaces