Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
1
Aufbau und Konfigurationen
Bluetooth Aufbau und Konfigurationen
2
Quellen Jörg Roth: „Mobile Computing“ dpunkt.verlag
Martin Sauter: „Grundkurs Mobile Kommunikationssysteme“ Vieweg
3
Geschichte 1994 von Ericsson erfunden. 1998: Bluetooth Special Interest Group (SIG) Ericsson, Nokia, IBM, Intel, Toshiba Szenarien Mobile mit schnurlosen Telefon vereinen GSM + Bluetooth Mobile (via GSM/BT) Mobile, Mobile – Festnetz drahtloser Internetzugang Synchronisation PC / Mobile drahtlose Konferenzen / spontane Netze
4
einige Eigenschaften 1.0 Datenraten 1 MBit/s, 2.0: 3 MBit/s
Reichweite: je Geräteklasse 10 – 100m Leistung 1–100 mW: Einsatz Krankenhaus Anbieten / Finden von Diensten in spontanen Netzen unsicherer Broadcast Authentifizierung / Verschlüsselung
5
Funkklassen Klasse 1: 100 mW (Reichweite 100 m)
üblich auf MS
6
FDMA 2400 – 2483,5 MHz (ISM Band) Kanalbreite 1MHz (WLAN gar 22MHz!!)
Frequenzen werden adaptiv ausgehandelt Frequency Hopping bis zu 1600 Hz Adaptive FH (AFH) Ausschließen belegter Kanäle vom Hopping – nicht im Standard: Ermittlung der Belegung
7
TDMA TDMA mit 625 ms Slotlänge
Variable Bandbreite: bis 5 Slots hintereinander nutzbar
8
Protocol Stack Anwendungen RFCOMM TCS BIN SDP Audio L2CAP
Host Controller Interface (HCI) Link Management Baseband BT – Radio Layer
9
Piconetze BT – Geräte können eine Verbindung aufbauen – keine Zentrale nötig BT – Gerät ist Master oder Slave Master wird, wer Verbindung initiert Zufall – Master hat keine Vorteile Picozelle: 1 Master, max 7 Slaves Wechsel der Master möglich (und sinnvoll) (z.B. Headset übergibt Master dem PC, der weitere Verbindung zum Handy aufbauen will)
10
Prinzip des Kommunikation
Master fordert Slave zum Senden auf Slave darf senden bei erfolgreichem Empfang der Aufforderung Fehler beim Empfang – Schweigen Geräte (auch Master) senden bis zu 5 Slots Daten Master entscheidet über nächsten Sender Dadurch: Dynamische Bandbreite
11
Scatternet BT Gerät kann in zwei Piconetzen gleichzeitig sein – Scatternet (Bild malen) Varianten: Master/Slave, Slave/Slave Master/Master geht nicht
12
Schicht 2: Baseband Drei Protokolle / Paketarten:
ACL – asynchronous, connectionless SCO – synchronous connection oriented eSCO – enhanced SCO
13
ACL - Paket Access Code (68-72 bit)
Piconetz (Geräteadresse des Masters) LT_Addr – logical transfer address (3) Slave Address – vom Master vergeben Package Type (4) Art Fehlerkorrektur – zu viele Details für hier ARQN (1) – letztes Paket empfangen SEQN (1) – Paketreihenfolge (nicht) ok HEC (8) – header error check (Prüfsumme) Payload (0-2744) inkl eigener Prüfsumme
14
SCO Regelmäßiges Senden von Daten durch Slaves
Master weist Slots zu Beginn mit Datenrate 64 kbit/s Ideal für konstante Datenströme (Sprache) Struktur wie ACL ARQN, SEQN nicht genutzt 30 Byte Daten (inkl. Fehlerkorrektur)
15
eSCO Ab BT 1.2: Datenrate zu Beginn aushandelbar: bis zu 288 kBit bidirektional Fehlerkorrektur eingebaut Paketverluste werden gemeldet Fakt: zwischen Senden der Pakete existiert Zeitspanne, für wiederholtes Senden nutzbar Folgepaket wird nie verzögert
16
Link Controller – Verbindungsaufbau - Inquiry
Gerät sucht andere Geräte in der Umgebung (Inquiry) Inquiry: bis zu 2 Frequenzen abhören. Frequenzwechsel alle 1,28 Sekunden Mit BT 1.2. Received Signal Strength Indication (RSSI) an Anwendungen weitergeben. Indiz für Abstand! Inquiry Scan: sendet auf 2 Frequenzen Pakete schneller Wechsel (Vorschlag): 11,25 ms 90% Wahrscheinlichkeit, dass Geräte sich innerhalb von 10s finden
17
Verbindungsaufbau - Inquiry
Reaktion passives Gerät mit FHS Paket Frequency Hopping and Synchronization Enthält Geräteadresse Und wie der Name schon sagt… (keine Details hier) Inquiry Scan abschalten, wenn keine neuen Geräte mehr entdeckt werden sollen Hier ein Bild malen!!
18
Verbindungsaufbau – Page (Scan)
Wie Inquiry, Unterschied: Scan Paket enthält Geräteadresse des gesuchten Gerätes Bei Empfang Page Scan Paket zurücksenden FHS Paket Verbindung aufgebaut Scans: typisch > 1 mW (wenig!) mehr Modi (siehe Sauter, Kap 5 Bluetooth)
19
Weitere Schichten oberhalb
Link Manager Verwaltung laufender Verbindungen Host Control Interface (HCI) Definiert, um Hardware zu trennen. Sinnvoll: USB-Gerät als BT-Adapter Logical Link Control and Adaption Protocol (L2CAP) – Mutliplexing von Streams etc. Für unsere Zwecke: zu viele Details Bild? siehe BT Schichten, s.o.
20
Service Discovery Protocol (SDP)
Dienste auf Anwendungsebene : BT-Profil Headset, OBEX,.. Jeder Dienst hat UUID Frei wählbarer Name SDP erlaubt publizieren von Diensten Gezielte Verbindungsaufnahme zum Dienst via L2CAP
21
SDP Service Record AttributeID | Attributwert
ID: 16 Bit Zahl, einige IDs fest vergeben Wert. Ersten Bits verschlüsseln Typ Datentypen Nil – leer 1, 2, 4, 8 und 16 stellige vorzeichenlose Integer UUID: 128 Bit Zahl String, Boolean, URL List – Liste von Werten, auch von Listen
22
SDP Service Record (2) ersten zwei Attribute notwendig:
0x0000 (ServiceRecordHandle) 16 Bit Zahl, die den Record eindeutig auf Server identifiziert 0x0001 (ServiceClassIDList) Listen von Geräteklassen Headset, Audio....
23
SDP Service Record (3) optional z.B. 0x0004 Protocol Descriptor List
Liste von Protokollen für Kommunikation e.g. L2CAP, RFCOMM 0x0010 Service Name Name des Dienstes
24
BT Profile Profil: Spezifikation für Anwendungsklassen
Hierarchie von Profilen abgeleitete Profile müssen generelle unterstützen Generic Access Profile definiert Basismechanismen (Entdecken von Geräte, Aushandeln von Sicherheitsparametern etc.)
25
BT Profile (2) Serial Port Profile (SPP)
das kennen Sie aus der Programmierung!! Emulation einer seriellen Schnittstelle über RFCOMM Generic Object Exchange Profile (GOEP) definiert OBEX: Object Exchange Service Discovery Application Profile (SDAP) definiert erweiterte Dienstesuche über SDP Headset Profile
26
Sicherheitskonzept kleiner Senderadius Sicherheitsmodi:
1: keine Sicherheit 2: Dienstebene: Etablierung Sicherheit nach Verbindungsaufbau zum Dienst 3: Verbindungsebene: Jede Kommunikation ist gesichert.
27
Pairing in BT 2.0 Per ACL RAND (Zufallszahl) schicken
K_init = f(PIN, GeräteID, RAND) Combination_Key = g(K_init, GeräteID, RAND2) Halbe Combination_Key XOR K_init versenden XOR rückgängig (K_init bekannt!), kombinieren → ergibt Link Key Link Key Basis der Verschlüsselung
28
in BT 2.1 – just works protocol
Nutzung asymmetrische Schlüssel Austausch public keys Verschlüsselung einer RAND auf beiden Seiten mit public key – senden Entschlüsseln und erzeugen des Link Key mit empfangener Zufallszahl
29
in BT 2.1 – secure simple pairing
Just works wird fortgesetzt: Erzeugung 6stellige Zahl aus, die von Anwender bestätigt werden muss. Ausschluss von Man-in-the-middle Angriffen
30
Mehr... Siehe vor allem Sauter: „Grundkurs Mobile Kommunikationssysteme“ Kapitel „Bluetooth“
Ähnliche Präsentationen
© 2025 SlidePlayer.org Inc.
All rights reserved.