1 / 32

Università degli Studi “G. d’Annunzio” Chieti - Pescara Facoltà di Economia

Università degli Studi “G. d’Annunzio” Chieti - Pescara Facoltà di Economia. Corso di Reti di Calcolatori e Sistemi Distribuiti A.A. 2007/2008 Docente: Stefano Bistarelli. Standard 802.15. Studente: Fiorella Colacillo matr. 3069170. INTRODUZIONE.

Télécharger la présentation

Università degli Studi “G. d’Annunzio” Chieti - Pescara Facoltà di Economia

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Università degli Studi “G. d’Annunzio” Chieti - Pescara Facoltà di Economia Corso di Reti di Calcolatori e Sistemi Distribuiti A.A. 2007/2008 Docente: Stefano Bistarelli Standard 802.15 Studente: Fiorella Colacillo matr. 3069170

  2. INTRODUZIONE Il Bluetooth è una specifica industriale per reti personali senza fili (WPAN: Wireless Personal Area Network). Fornisce un metodo standard ed economico per scambiare informazioni tra dispositivi diversi attraverso una frequenza radio sicura e a corto raggio. Un dispositivo abilitato a Bluetooth individuato da un altro dispositivo abilitato anch’esso si sincronizzano automaticamente, dando luogo ad un tipo di rete wireless istantanea. Questa tecnologia utilizza segnali di radiofrequenza (RF), per stabilire trasmissioni di voce e dati di tipo punto a punto e punto a molti punti, nel raggio di 10 metri. La specifica Bluetooth è stata sviluppata da Ericsson e in seguito formalizzata dalla Bluetooth Special Interest Group (SIG). Ha preso il nome da Harald Bluetooth, o “Blåtand” in scandinavo, re vichingo che unificò i regni danesi e della Scandinavia. Bluetooth mette in comunicazione dispositivi diversi (così come il re unì i popoli della penisola scandinava). OBIETTIVO: creare una comunicazione senza l’uso di cavi di connessione.

  3. FUNZIONAMENTO La struttura hardware e software dei dispositivi Bluetooth é rigidamente definita e regolamentata dagli organismi di controllo del Consorzio Bluetooth che rilasciano quindi la certificazione solo a quei prodotti che hanno passato a pieni voti tutte le varie prove e test funzionali previsti. Tutte le periferiche Bluetooth utilizzano la banda di radio a 2.4Ghz con un transfer rate di circa 1Mbit al secondo e adottano un particolare meccanismo logico di  trasmissione chiamato Frequency Hopping SpreadSpectrum (FHSS) per garantire la non intercettabilità del canale e quindi la sicurezza del collegamento: in altre parole solo le periferiche "accoppiate" possono comunicare tra loro perché il canale di trasmissione varia molte centinaia di volte al secondo in un modo noto solamente ai dispositivi accoppiati. Il collegamento delle periferiche può essere protetto da password.

  4. FUNZIONAMENTO Le distanze operative ammesse sono 3: fino a 10 metri con antenne di potenza 0dB fino a 50 metri con antenne di potenza 10dB fino a 100 metri con antenne di potenza 20dB Naturalmente all'aumentare della potenza aumentano sia il consumo dei dispositivi che la loro interferenza nei confronti di eventuali reti Wireless 802.11b: per questo motivo e vista la natura "portatile" e "personale" del concetto Bluetooth, la maggior parte dei produttori si è posizionata sulla prima classe di potenza che assicura una maggiore integrabilità con apparati mobili sia dal punto di vista delle dimensione che da quello dell'assorbimento elettrico.

  5. LE VERSIONI Bluetooth 1.0 e 1.0B . Le versione 1.0 e 1.0B presentano molti problemi e spesso i prodotti di un costruttore hanno notevoli difficoltà nel comunicare con il prodotto di un'altra società. Tra lo standard 1.0 e 1.0B sono state effettuate delle modifiche nel processo di verifica dell'indirizzo fisico associato a ogni dispositivo Bluetooth. Il vecchio metodo rendeva impossibile rimanere anonimi durante la comunicazione e quindi un utente malevole dotato di uno scanner di frequenze poteva intercettare eventuali informazioni confidenziali. Bluetooth 1.0Transfer rate: 1 Mbps (1megabit al sec)Portata in m: 10Frequenza: 2,4 GHzSicurezza: 128 bitTipo: Peer to Peer Access-point

  6. LE VERSIONI Bluetooth 1.2 Questa versione è compatibile con la precedente 1.1 e aggiunge le seguenti novità: ▪ Adaptive Frequency Hopping (AFH), questa tecnica fornisce maggior resistenza alle interferenze elettromagnetiche, provvedendo ad evitare di utilizzare i canali soggetti a forti interferenze. ▪ Fornisce una modalità di trasmissione ad alta velocità. ▪ extended Synchronous Connections (eSCO), fornisce una modalità di trasmissione audio ad alta qualità, in caso di perdita dei dati questi vengono ritrasmessi per migliorarne la qualità audio. ▪ Rilevatore della qualità del segnale. ▪ La velocità di trasferimento pari a circa 1 Mbit/s è sufficiente per trasportare la voce all'auricolare, mentre non lo è per riprodurre formati MP3 con qualità equiparabile ai CD. Manca la banda e il risultato è un suono piatto e di pessima qualità, se paragonato ai livello di un CD musicale.

  7. LE VERSIONI Bluetooth 2.0 La nuova versione è retrocompatibile con la versione 1.x e offre i seguenti miglioramenti: ▪ Evita di saltare tra i canali per ragioni di sicurezza. La nuova versione del Bluetooth utilizza la crittografia per garantire l'anonimato. ▪ Supporta le trasmissioni multicast/broadcast, permette di trasmettere elevati flussi di dati senza controllo degli errori a più dispositivi simultaneamente. ▪ Enhanced Data Rate (EDR)porta la velocità di trasmissione a 2.1 Mbit/s. ▪ Include una gestione della qualità del servizio. ▪ Protocollo per l'accesso a dispositivi condivisi. ▪ Tempi di risposta notevolmente ridotti. ▪ Dimezzamento della potenza utilizzata grazie all'utilizzo di segnali radio di minore potenza.

  8. TRASMISSIONE A differenza delle trasmissioni ad infrarossi, che si servono di onde luminose e richiedono la sistemazione dei dispositivi connessi lungo una linea visiva senza ostacoli, le onde radio non detengono necessità di questo tipo e possono passare attraverso gli oggetti solidi. Questo significa che un dispositivo radio Bluetooth può trasmettere segnali RF (radiofrequenza) attraverso una ventiquattrore, o attraverso le pareti di un ufficio. Le comunicazioni Bluetooth (sia per voci che per dati) si servono di una banda RF senza licenza, nel campo di azione che si estende da 2,4 a 2,48 Ghz.

  9. COMUNICAZIONI WIRELESS Mobilità Distanze coperte PAN = Personal Area Network; WLAN = Wireless Local Area Network WMAN = Wireless Metropolotan Area Network; WAN = Wide Area Network

  10. MODALITA’ DI CONNESSIONE • Tutti gli apparecchi Bluetooth i default sono in standby (in attesa). • Quando l'apparecchio è in attesa, ogni 11.25 ms completa un ciclo di scansione per sentire se ci sono comunicazioni da altri apparecchi. • La scansione effettuata può essere di due tipi: Page Scan e Inquiry Scan. • Page Scan è definita la scansione con la quale l'apparecchio stesso "cerca" un collegamento con un altro apparecchio Bluetooth. • Inquiry Scan è molto simile alla precedente, ma l'apparecchio effettua una scansione qualitativa per "capire" quali apparecchi sono disponibili nell'area limitrofa ed approntare i necessari protocollo per il collegamento. • I risultati di una scansione possono essere molteplici: • "active", "hold", "sniff", e "park". • Naturalmente se non vi sono presenti apparecchi, oppure se gli utenti degli altri apparecchi non desiderano la comunicazione, la connessione non viene effettuata e l'apparecchio rimane in fase di scanning.

  11. MODALITA’ DI CONNESSIONE Quattro modalità di connessione: “Active" consente all'apparecchio Bluetooth di partecipare attivamente sul canale radio.Il traffico sul canale radio viene regolarmente gestito con le differenti priorità del Piconet. Ad ogni apparecchio Bluetooth che partecipa attivamente su un canale radio, viene assegnato un "indirizzo identificativo" (campo di 3 bit). “Hold", l'apparecchiatura Bluetooth ha meno operazioni da svolgere, ed è quindi più "libera" di compiere operazioni di Page Scan e Inquiry Scan. “Sniff" è utilizzata prevalentemente per ridurre il carico di lavoro dell'apparecchiatura Bluetooth e facilitare la partecipazione tra due Piconet. “Park“ consente all'apparecchiatura di non partecipare attivamente al canale radio, ma di rimanere sincronizzata per attendere eventuali ingressi. In questo modo si risparmia il carico di lavoro (e di conseguenza le batterie) con la possibilità di scelta se accettare o meno una connessione.

  12. COLLEGAMENTI La tecnologia Bluetooth fornisce due tipi di collegamenti: Synchronous Connection Oriented (SCO) e Asynchronous Connectionless (ACL), che possono essere utilizzati indifferentemente sullo stesso canale radio. I collegamenti SCO sono utilizzati per le trasmissioni radio e audio, mentre i collegamenti ACL esclusivamente per le trasmissioni dati. Ogni apparecchiatura Bluetooth può supportare indifferentemente un canale ACL e tre canali SCO simultanei, oppure un canale ACL ed uno SCO entrambi simultanei. Le modalità di trasmissione-ricezione dei dati può cambiare a seconda delle esigenze di comunicazione delle apparecchiature, per esempio quando si passa da una comunicazione solo dati, ad una comunicazione voce.

  13. PROCEDURE DI COLLEGAMENTO All'interno di ogni apparecchiatura Bluetooth è presente il "Link Manager" il softtware che sovrintende il collegamento tra le diverse apparecchiature, le procedure di autenticazione del collegamento, e la configurazione del collegamento. Quando un Link Manager entra in contatto cun un altro Link Manager da remoto, essi dialogano secondo il Link Manager Protocol (LMP). I servizi che fornisce il Link Manager sono: - Trasmissione e ricezione di dati - Richiesta di identificazione delle apparecchiature Bluetooth - Procedure di scansione - Realizzazione del collegamento tra Bluetooth - Autenticazione - Determinare il canale di comunicazione- Determinare il livello di potenza di funzionamento ( “hold","sniff", e "park“) - Stabilire le procedure e le modalità di trasmissione dei dati.

  14. COLLEGAMENTI Quando due dispositivi Bluetooth stabiliscono una connessione, stabiliscono un tipo di rete Personale chiamata PICONET, che sono piccoli Network Wireless. Ogni Piconet può contenere fino ad otto dispositivi Bluetooth,dove uno di essi funge da master e gli altri sette da slave. Tutti i dispositivi condividono lo stesso canale di passaggi di frequenza,che è determinato dagli slave, che sincronizzano i propri orologi interni con quello dell’unità master. Accesso basato su Polling: il Master decide chi deve parlare fra gli Slave • Ogni device Bluetooth cerca altri Slave nei paraggi • In genere chi chiama diventa Master, ma i ruoli possono poi invertirsi.

  15. COLLEGAMENTI Poiché diverse piconet hanno identità differenti,basate su diversi canali di passaggio di frequenza, più piconet possono condividere lo stesso spazio fisico, senza interferire reciprocamente. Per collegare più di otto dispositivi bisogna unire più piconet per formare una SCATTERNET. In essa tutte le comunicazioni tra le diverse piconet sono filtrate attraverso i singoli dispositivi master delle piconet. In una singola scatternet è possibile Includere fino a 10 piconet, oltre questo numero la rete si satura.

  16. COMPONENTI BASE Ci sono quattro componenti fondamentali che consentono il corretto funzionamento degli apparecchi dotati di tecnologia Bluetooth:l'unità radio, l'unità di base, il driver, ed il software. L'unità radio è il soggetto principale delle comunicazioni senza fili tra i vari apparecchi Bluetooth,consente l’interfaccia wireless e lavora all’interno della fequenza di 2,4 GHz. L'unità di base è una parte hardware composta da memoria flash ed una CPU che si interfaccia con l'unità radio ed il calcolatore centrale, con il fine di fornire tutti i requisiti necessari al corretto funzionamento dello scambio di dati. Il driver, che può essere fornito dall'azienda produttrice dello strumento (es.il PC Laptop), consente al quarto componente, ovvero Il software di svolgere correttamente il proprio compito, che è quello di fornire l'interfaccia all'utente finale.

  17. PROTOCOLLI • - Protocolli di base: • Baseband • LMP(Link Manager Protocol) • L2CAP (Logical Link Protocol • and Adoption Protocol) • SDP(Service Discovery • Protocol) • - Protocolli di • sostituzione cavo: • RFCOMM • - Protocolli di • controllo telefonico: TCS-BIN, ATC(AT Commands) • - Protocolli di trasmissione: PPP,TCP, UDP, IP

  18. PROTOCOLLI DI BASE I protocolli di base sono impiegati nel fornire funzioni di gestione per trasmissione e collegamenti, in qualsiasi applicazione. Baseband: Consente la connessione RF fisica tra due o più unità Bluetooth che formano una piconet; sincronizza anche le frequenze di trasmissione. Link Manager Protocol (LMP): Immediatamente sopra il livello del protocollo Baseband, responsabile dell’ inizializzazione tra dispositivi, si occupa dell’impostazione e controllo del collegamento tra due o più dispositivi Bluetooth: questo implica numerose questioni di sicurezza, come autenticazione e codifica, nonché controllo e negoziazioni di dimensioni dei pacchetti.

  19. PROTOCOLLI DI BASE Logical Link Control and Adoption Protocol (L2CAP) L2CAP funziona in parallelo con LMP, per trasferire i dati di livello superiore relative al livello Baseband. Ha capacità di multiplexing di diversi canali, cioè L2CAP riesce a distinguere a quale protocollo superiore si riferiscono i pacchetti. Service Discovery Protocol (SDP) Il protocollo SDP permette alle applicazioni che servizi sono implementati in un dispositivo bluetooth remoto. SDP fornisce informazioni sui servizi (e sui loro attributi) ma non l’accesso a questi. Questi servizi consentono a due dispositivi differenti di riconoscere e stabilire connessioni reciproche e forniscono le basi per ogni profilo Bluetooth. SDP fornisce ad un dispositivo la possibilità di effettuare una query sulle informazioni, servizi e caratteristiche dell’altro dispositivo: consente di stabilie una connessione tra tali servizi.

  20. PROTOCOLLI DI SOSTITUZIONE CAVO RFCOMM (Radio Frequency Communication): E’ un protocollo che emula una connessione seriale SR-232 tra due dispositivi tramite Bluetooth. Fornisce abilità di trasmissione per servizi di livello superiore che, in caso contrario, utilizzerebbero una connessione seriale come meccanismo di trasmissione. RFCOMM è chiamato anche Serial Port Emulation.

  21. PROTOCOLLI DI CONTROLLO TELEFONICO Questi protocolli consentono ai dispositivi di gestire voce e dati, provenienti da dispositivi abilitati a Bluetooth. Affinchè un dispositivo Bluetooth possa funzionare come telefono o modem, è necessario implementare uno dei due protocolli di controllo telefonico. Telephony Control Specification-Binary (TCS-BIN) Definisce il segnale di controllo di chiamata, necessario per stabilire chiamate di voce e dati tra dispositivi. Esso definisce anche le procedure di gestione della mobilità impiegate per gestire gruppi di dispositivi Bluetooth. AT Commands (ATC) Questi comandi sono utilizzati per controllare tutte le funzioni che possono essere eseguite da un telefono o un modem dati e sono comuni tra molti dispositivi. Sono impiegati quando un profilo richiede che un dispositivo Bluetooth funga da telefono o modem.

  22. PROTOCOLLI DI TRASMISSIONE Point to Point Protocol (PPP) Definisce le modalità di trasmissioni dei dati IP, in collegamenti seriali di tipo punto a punto. Questo protocollo viene generalmente impiegato in Connessioni Internet di tipo dial-up, o in accessi ad un router di rete in una linea dedicata. Nel mondo Bluetooth il PPP viene eseguito con il protocollo RFCOMM, per stabilire connessioni di tipo p2p, tra dispositivi. Il PPP si trova nei profili Accesso LAN, Dial-up Networking e fax. Transfert Control Protocol (TCP) Comprende un servizio orientato alla connessione e un servizio di trasferimento affidabile dei dati. Prevede una fase preventiva chiamata Handshaking tra client e server permettendo loro di prepararsi per l’arrivo dei pacchetti. Dopo questa fase si dice che esiste una connessione TCP tra i socket dei due processi. La connessione è di tipo full-duplex poiché i due processi possono inviare messaggi l’uno all’altro contemporaneamente sulla connessione. Il TCP garantisce il recapito di tutti i dati spediti senza errori e nell’ordine appropriato. Vi è anche il meccanismo di controllo di congestione.

  23. PROTOCOLLI DI TRASMISSIONE User Datagram Protocol (UDP) E’ senza connessione quindi non c’è handshaking prima che i due processi inizino a comunicare. Fornisce un servizio di trasferimento dati non affidabile, cioè quando un processo spedisce un messaggio in un socket UDP, l’UDP non garantisce che il messaggio raggiungerà il socket ricevente. Inoltre i messaggi che arrivano al socket ricevente possono non arrivare in ordine. Esso non comprende un controllo di congestione. Internet Protocol (IP) Il primo componente del protocollo della rete che definisce l’indirizzamento dello strato della rete. L’IP identifica univocamente la nostra connessione in quel preciso momento per renderci visibili e rintracciabili. Ogni IP è unico e identifica un host name, cioè il computer che sta usando la connessione per navigare, e viceversa ad ogni host name in rete corrisponde un IP,anche se può cambiare ogni volta. L’IP può essere statico se ci viene assegnato una volta per tutte quando apriamo il nostro account,oppure dinamico, cioè cambia ogni volta che ci colleghiamo alla rete.

  24. SICUREZZA Partiamo con il dire che essendo una tecnologia Wireless, e quindi trasmettendo in broadcast sempre e comunque, non avendo forti algoritmi di protezione, il bluetooth non può essere considerato come un sistema molto sicuro di comunicazione. Se da un lato un collegamento in radiofrequenza presenta notevoli vantaggi in fatto di comodità (non più noiosi cavi da gestire, completa libertà di movimento), dall’altro però offre la possibilità a chiunque di spiare la conversazione ed è potenzialmente soggetto ad interferenza proveniente da altri dispositivi.

  25. SICUREZZA • Durante la trasmissione di informazioni con il bluetooth, è possibile essere esposti ad attacchi in linea come : • Sottrarre le informazioni memorizzate da elenchi , contatti, messaggi di posta elettronica e di testo; • Inviare messaggi o immagini non richiesti ad altri dispositivi dotati di tecnologia Bluetooth; • Accedere ai comandi del telefono cellulare utilizzando il telefono cellulare da remoto, con possibilità di inviare messaggi ,effettuare chiamate e installare un virus sul dispositivo

  26. SICUREZZA È possibile dividere la sicurezza del bluetooth in 3 livelli: Security-mode 1: non sicuro (non abilita l'apparecchiatura all'esecuzione di qualunque procedura che richieda sicurezza) Security-mode 2: service level enforced security procedure di protezione a livello di servizio/applicazione. Security-mode 3: link level enforced security procedure di protezione a livello di dispositivo; usando questa modalità è possibile far comunicare due o più dispositivi solo se questi sono già stati associati e quindi sono considerati “fidati”. La differenza che vi è tra i precedenti modelli sta nel fatto che il livello 3 inizia la procedura di sicurezza ancora prima di creare il canale di comunicazione.

  27. SICUREZZA • La sicurezza dei dispositivi è garantita da cinque elementi: • • Indirizzo BT_ADDR: L’indirizzo fisico del singolo dispositivo; ogni indirizzo è unico poichè assegnato dall’ IEEE e collegabile al produttore che ha realizzato l’apparecchio ed è pubblico. L’indirizzo è un campo di 48 bit. Anche per la tecnologia Bluetooth è possibile, su alcuni dispositivi, modificare questo valore cambiando “l’identità” del dispositivo. • • Chiave di cifratura(8-128 bit) è ottenuta normalmente dalla chiave di autenticazione. Ogni qualvolta la cifratura è attivata, una nuova chiave è generata. • • Chiave di autenticazione(128 bit) che coincide con la chiave associata al loro link, detta link key • • Numeri pseudocasuali(128 bit) • per la generazione dei numeri casuali • necessari alle funzioni legate alla sicurezza • • Vari algoritmiper la generazione • delle chiavi (E0, E21, E22, ecc)

  28. SICUREZZA Durante l’associazione di un dispositivo ad un altro (pairing) avviene lo scambio di chiavi che dovrebbe assicurare la riservatezza della comunicazione; il segreto “condiviso” in questo caso è proprio il semplice "pin" che immettiamo nel nostro apparecchio. Spesso questo pin è fissato a priori dal costruttore (per gli auricolari, kit vivavoce, navigatori satellitari) oppure che è limitato a 4 cifre  possono nascere dei problemi. Attacco brutal-force al meccanismo di pairing per alcuni dispositivi è effettivamente possibile: nel caso di dispositivi con pin preimpostato è addirittura attuabile online, ovvero direttamente contro il dispositivo vittima. Quello illustrato è un esempio di vulnerabilità ad un elemento debole del protocollo che però può essere mitigato da un uso accorto dei dispositivi.

  29. SICUREZZA Possibili soluzioni • Garantire in qualche modo che gli utenti scelgano i propri PIN spesso a caso • Aumentare la lunghezza dei PIN in modo da essere più sicuri • Adottare metodi di sicurezza basati sui certificati • Sviluppare una migliore forma di copertura fisica, per evitare agli estranei di intercettare segnali provenienti da dispositivi Bluetooth

  30. ESEMPI DI APPLICAZIONE Possiamo connettere qualsiasi tipo di periferica al nostro personal computer senza l’ausilio di cavi e potranno essere disposti nella stanza in qualunque posizione. Gli auricolari senza fili permettono la piena libertà di movimento e sono utilizzabili con qualsiasi tipo di telefono (cellulare, cordless, fisso). Le radiazione emesse sono di gran lunga inferiori rispetto a quando si usa il telefonino all’orecchio: 3 watt contro 1 milliwatt.

  31. ESEMPI DI APPLICAZIONE • Quante cose possiamo • fare con il bluetooth? • Arriviamo in ufficio e abbiamo bisogno di trasferire dei file dal nostro portatile al computer dell’ufficio: con Bluetooth, il compito si presenta piuttosto facile: non c’è bisogno neanche di aprire la ventiquattrore, e il trasferimento della posta, degli archivi, dei file avviene istantaneamente… • Oppure abbiamo preparato una bella presentazione e i nostri colleghi ce la chiedono: con l’aiuto di Bluetooth istantaneamente può essere trasferita nei loro portatili. • Occorre controllare che tutti i client della rete della ditta siano aggiornati; basta passare con il proprio terminale attraverso la selva dei terminali e tutti sono automaticamente e istantaneamente aggiornati.

  32. CONCLUSIONI Questi sono solo alcuni scenari: ci siamo limitati ad accennare a possibili applicazioni Bluetooth in ufficio: ma qualcosa di simile, forse anche di spettacolare ci si può immaginare in applicazioni sulla nostra prossima automobile, o nei nostri voli in aeroplano (una volta che le competenti autorità aeroportuali accertino la non pericolosità delle onde Bluetooth…) o anche nell’implementazione delle comunicazioni tramite cellulare…

More Related