Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Aufbau und Konfigurationen

Ähnliche Präsentationen


Präsentation zum Thema: "Aufbau und Konfigurationen"—  Präsentation transkript:

1 Aufbau und Konfigurationen
Bluetooth Aufbau und Konfigurationen

2 Quellen Jörg Roth: „Mobile Computing“ dpunkt.verlag
Martin Sauter: „Grundkurs Mobile Kommunikationssysteme“ Vieweg

3 Geschichte 1994 von Ericsson erfunden. 1998: Bluetooth Special Interest Group (SIG) Ericsson, Nokia, IBM, Intel, Toshiba Szenarien Mobile mit schnurlosen Telefon vereinen GSM + Bluetooth Mobile (via GSM/BT) Mobile, Mobile – Festnetz drahtloser Internetzugang Synchronisation PC / Mobile drahtlose Konferenzen / spontane Netze

4 einige Eigenschaften 1.0 Datenraten 1 MBit/s, 2.0: 3 MBit/s
Reichweite: je Geräteklasse 10 – 100m Leistung 1–100 mW: Einsatz Krankenhaus Anbieten / Finden von Diensten in spontanen Netzen unsicherer Broadcast Authentifizierung / Verschlüsselung

5 Funkklassen Klasse 1: 100 mW (Reichweite 100 m)
üblich auf MS

6 FDMA 2400 – 2483,5 MHz (ISM Band) Kanalbreite 1MHz (WLAN gar 22MHz!!)
Frequenzen werden adaptiv ausgehandelt Frequency Hopping bis zu 1600 Hz Adaptive FH (AFH) Ausschließen belegter Kanäle vom Hopping – nicht im Standard: Ermittlung der Belegung

7 TDMA TDMA mit 625 ms Slotlänge
Variable Bandbreite: bis 5 Slots hintereinander nutzbar

8 Protocol Stack Anwendungen RFCOMM TCS BIN SDP Audio L2CAP
Host Controller Interface (HCI) Link Management Baseband BT – Radio Layer

9 Piconetze BT – Geräte können eine Verbindung aufbauen – keine Zentrale nötig BT – Gerät ist Master oder Slave Master wird, wer Verbindung initiert Zufall – Master hat keine Vorteile Picozelle: 1 Master, max 7 Slaves Wechsel der Master möglich (und sinnvoll) (z.B. Headset übergibt Master dem PC, der weitere Verbindung zum Handy aufbauen will)

10 Prinzip des Kommunikation
Master fordert Slave zum Senden auf Slave darf senden bei erfolgreichem Empfang der Aufforderung Fehler beim Empfang – Schweigen Geräte (auch Master) senden bis zu 5 Slots Daten Master entscheidet über nächsten Sender Dadurch: Dynamische Bandbreite

11 Scatternet BT Gerät kann in zwei Piconetzen gleichzeitig sein – Scatternet (Bild malen) Varianten: Master/Slave, Slave/Slave Master/Master geht nicht

12 Schicht 2: Baseband Drei Protokolle / Paketarten:
ACL – asynchronous, connectionless SCO – synchronous connection oriented eSCO – enhanced SCO

13 ACL - Paket Access Code (68-72 bit)
Piconetz (Geräteadresse des Masters) LT_Addr – logical transfer address (3) Slave Address – vom Master vergeben Package Type (4) Art Fehlerkorrektur – zu viele Details für hier ARQN (1) – letztes Paket empfangen SEQN (1) – Paketreihenfolge (nicht) ok HEC (8) – header error check (Prüfsumme) Payload (0-2744) inkl eigener Prüfsumme

14 SCO Regelmäßiges Senden von Daten durch Slaves
Master weist Slots zu Beginn mit Datenrate 64 kbit/s Ideal für konstante Datenströme (Sprache) Struktur wie ACL ARQN, SEQN nicht genutzt 30 Byte Daten (inkl. Fehlerkorrektur)

15 eSCO Ab BT 1.2: Datenrate zu Beginn aushandelbar: bis zu 288 kBit bidirektional Fehlerkorrektur eingebaut Paketverluste werden gemeldet Fakt: zwischen Senden der Pakete existiert Zeitspanne, für wiederholtes Senden nutzbar Folgepaket wird nie verzögert

16 Link Controller – Verbindungsaufbau - Inquiry
Gerät sucht andere Geräte in der Umgebung (Inquiry) Inquiry: bis zu 2 Frequenzen abhören. Frequenzwechsel alle 1,28 Sekunden Mit BT 1.2. Received Signal Strength Indication (RSSI) an Anwendungen weitergeben. Indiz für Abstand! Inquiry Scan: sendet auf 2 Frequenzen Pakete schneller Wechsel (Vorschlag): 11,25 ms 90% Wahrscheinlichkeit, dass Geräte sich innerhalb von 10s finden

17 Verbindungsaufbau - Inquiry
Reaktion passives Gerät mit FHS Paket Frequency Hopping and Synchronization Enthält Geräteadresse Und wie der Name schon sagt… (keine Details hier) Inquiry Scan abschalten, wenn keine neuen Geräte mehr entdeckt werden sollen Hier ein Bild malen!!

18 Verbindungsaufbau – Page (Scan)
Wie Inquiry, Unterschied: Scan Paket enthält Geräteadresse des gesuchten Gerätes Bei Empfang Page Scan Paket zurücksenden FHS Paket Verbindung aufgebaut Scans: typisch > 1 mW (wenig!) mehr Modi (siehe Sauter, Kap 5 Bluetooth)

19 Weitere Schichten oberhalb
Link Manager Verwaltung laufender Verbindungen Host Control Interface (HCI) Definiert, um Hardware zu trennen. Sinnvoll: USB-Gerät als BT-Adapter Logical Link Control and Adaption Protocol (L2CAP) – Mutliplexing von Streams etc. Für unsere Zwecke: zu viele Details Bild? siehe BT Schichten, s.o.

20 Service Discovery Protocol (SDP)
Dienste auf Anwendungsebene : BT-Profil Headset, OBEX,.. Jeder Dienst hat UUID Frei wählbarer Name SDP erlaubt publizieren von Diensten Gezielte Verbindungsaufnahme zum Dienst via L2CAP

21 SDP Service Record AttributeID | Attributwert
ID: 16 Bit Zahl, einige IDs fest vergeben Wert. Ersten Bits verschlüsseln Typ Datentypen Nil – leer 1, 2, 4, 8 und 16 stellige vorzeichenlose Integer UUID: 128 Bit Zahl String, Boolean, URL List – Liste von Werten, auch von Listen

22 SDP Service Record (2) ersten zwei Attribute notwendig:
0x0000 (ServiceRecordHandle) 16 Bit Zahl, die den Record eindeutig auf Server identifiziert 0x0001 (ServiceClassIDList) Listen von Geräteklassen Headset, Audio....

23 SDP Service Record (3) optional z.B. 0x0004 Protocol Descriptor List
Liste von Protokollen für Kommunikation e.g. L2CAP, RFCOMM 0x0010 Service Name Name des Dienstes

24 BT Profile Profil: Spezifikation für Anwendungsklassen
Hierarchie von Profilen abgeleitete Profile müssen generelle unterstützen Generic Access Profile definiert Basismechanismen (Entdecken von Geräte, Aushandeln von Sicherheitsparametern etc.)

25 BT Profile (2) Serial Port Profile (SPP)
das kennen Sie aus der Programmierung!! Emulation einer seriellen Schnittstelle über RFCOMM Generic Object Exchange Profile (GOEP) definiert OBEX: Object Exchange Service Discovery Application Profile (SDAP) definiert erweiterte Dienstesuche über SDP Headset Profile

26 Sicherheitskonzept kleiner Senderadius Sicherheitsmodi:
1: keine Sicherheit 2: Dienstebene: Etablierung Sicherheit nach Verbindungsaufbau zum Dienst 3: Verbindungsebene: Jede Kommunikation ist gesichert.

27 Pairing in BT 2.0 Per ACL RAND (Zufallszahl) schicken
K_init = f(PIN, GeräteID, RAND) Combination_Key = g(K_init, GeräteID, RAND2) Halbe Combination_Key XOR K_init versenden XOR rückgängig (K_init bekannt!), kombinieren → ergibt Link Key Link Key Basis der Verschlüsselung

28 in BT 2.1 – just works protocol
Nutzung asymmetrische Schlüssel Austausch public keys Verschlüsselung einer RAND auf beiden Seiten mit public key – senden Entschlüsseln und erzeugen des Link Key mit empfangener Zufallszahl

29 in BT 2.1 – secure simple pairing
Just works wird fortgesetzt: Erzeugung 6stellige Zahl aus, die von Anwender bestätigt werden muss. Ausschluss von Man-in-the-middle Angriffen

30 Mehr... Siehe vor allem Sauter: „Grundkurs Mobile Kommunikationssysteme“ Kapitel „Bluetooth“


Herunterladen ppt "Aufbau und Konfigurationen"

Ähnliche Präsentationen


Google-Anzeigen