Технология BlueTooth

Науково-навчальний комплекс „Інститут прикладного системного аналізу”

При Національному технічному університеті Україні „КПІ”

Кафедра математичних методів системного аналізу

РЕФЕРАТ

З курсу „Схеми та елементи комп’ютерних систем”

Технологія BlueTooth

                                                      Виконав:           студент 1-го курсу

                                                                          Гр. КА-51

                                                                          Камінський Володимир                         

                                                                          Володимирович

                                                Прийняв:           Тимошенко

Київ – 2005 р.

Содержание

Вступление………………………………………………………………………………………3

1 История, название......................................................................................................................3

2 Технология Bluetooth – как способ беспроводной передачи информации………………..4

2.1 Концепция и основные положения технологии Bluetooth………………………………..4

2.2 Технические аспекты установки соединения между Bluetooth устройствами………….6

3 Примеры применения…………………………………………………………………………9

3.1 Беспроводная технология Bluetooth в Шведском Национальном музее………………...9

3.1.1 гарнитура Bluetooth, встроенная в зеркало заднего вида……………………………...10

3.2 Основные направления использования технологии Bluetooth…………………………..10

3.2.1 Bluetooth в помощь слабослышащим людям…………………………………...………13

3.3 Анализ аналогичных технологий. А так же их преимущества и недостатки по отношению к Bluetooth…………………………………………………………………………13

4 О плохом. Безопасность...........................................................................................................15

4.1 Слабости защиты bluetooth………………………………………………………………...16

4.2 Bluetooth: Атака не пройдет!................................................................................................17

4.3 Подготовка и методы атаки………………………………………………………………..17

4.3.1 Сущность голубого зуба…………………………………………………………………18

4.3.2 Снайперская антенна…………………………………………………………………….18

4.3.3 Авторизация и аутентификация……………………………………………………........20

4.3.4 Методы атаки – Bluetracking………………………………………………………….…21

4.3.5 Методы атаки – Bluesnarfing………………………………………………………….…21

Выводы.........................................................................................................................................22

Список источников.....................................................................................................................23

Вступление

    Вообще, если не начинать с лирики, вроде «…я выбрал данную тему, потому, что эта технология является очень перспективной и…», то я заинтересовался ею, когда моя дорогая мамочка поставила мне ультиматум: или я убираю ту кучу проводов за компьютером, которая начала образовываться с тех пор, как мы стали users of PC, и накапливалась постепенно, но уверенно по мере закупки всё новых и новых устройств, подсоединяемых к нему, или меня выгонят из дома. Конечно же она шутила (надеюсь), но взяться за работу всё же пришлось. Пол часа ушло на то, чтоб всё отсоединить, потом два часа я отмеривал оптимальную длину, каждого провода, всё лишнее заматывая скотчем, и подключал всё на свои места. Самое интересное, что в той каше вермишели, оказалось очень много вообще не задействованных проводов: зарядки от телефонов, кабеля от камеры, ещё какой то белый шнур, предназначение которого я так и не понял. В конце концов была наведена такая красота, что теперь глазу приятно посмотреть, а площадь занимаемая нашим ЭВМом уменьшилась вдвое.

     К чему я это рассказываю? Просто я еще не встречал людей, не сталкивающихся с этой проблемой.  А представьте, если бы можно было тот же принтер, ту же мышку, колонки, да, в принципе всё, а если не всё, то большую часть вспомогательных устройств, вообще не подсоединять? Самое интересное, что такое уже возможно сейчас, только в нашей державе не всем доступно. К чему бы сводилась проблема, описанная выше? Как говорил Игорь Яковлевич Спекторский: «Правильный ответ “Не знаю”», потому что проблемы как таковой в принципе не было бы. Занёс принтер в комнату, поставил по удобней, и печатай себе на здоровье. И не надо лазить в позах Йоги засовывая штекер, или USB. И это как минимум. Или другой вариант: сколько бы не твердили про

    Вот так вот, в который раз, из-за банального прогресса появилось еще одно чудо техники, которое может не через год и не через два, но так вольется в нашу жизнь, с целью упростить её, что мы опять будем спрашивать себя: «И как это мы умудрялись жить без BlueTooth технологии?».

История, название

   А теперь серьёзно.

  BlueTooth - это технология, которая призвана заменить соединение сотового телефона, мобильного компьютера и других периферийных устройств между собой с помощью проводов, на более удобное соединение по радио каналу.

 Буквальный перевод BlueTooth с английского - "синий зуб". Однако своим названием технология Bluetooth обязана вовсе не дантистам, а историческому недоразумению. Так английские летописцы "обозвали" датского короля викингов, жившего в 910-940 годах. Король Гарольд Блютус (Harald Bluetooth) вошел в историю как собиратель земель скандинавских. В частности, ему приписывается объединение Дании и Норвегии. Вероятно, по аналогии с этим технология Bluetooth также призвана объединить мир мобильной электроники. Есть две версии происхождения "синезубого" королевского прозвища. Первая - у него действительно были зубы патологического цвета. Но правдоподобнее всего выглядит другая версия: Bluetooth - исковерканное на английский манер прозвище короля на языке викингов: у короля "волею природы" была смуглая кожа и темные волосы, что нетипично для расы викингов (белокожих и светловолосых). За этот "генетический кульбит" Гарольда прозвали Чернявеньким (или что-то типа того, в скандинавском оригинале - Bletand). Вероятно, английские летописцы язык ломать не стали и придумали королю "кличку" попроще.

        Ну а теперь перейдем к реальным фактам. Идея и первые решения Bluetooth появились в исследовательском центре Ericsson, расположенном в городе Лунд в Швеции. В начале 1998 года, Ericsson, IBM, Intel, Toshiba и Nokia - крупнейшие компании компьютерного и телекоммуникационного рынка - объединились для совместной разработки технологии беспроводного соединения мобильных устройств. В1998 году, 20 мая,  произошло официальное представление специальной рабочей группы (SIG - Special Interest Group), призванной обеспечить беспрепятственное внедрение технологии, получившей название BlueTooth. Вскоре в группу вошли 3COM/Palm, Axis Communication, Motorola, Compaq, Dell, Qualcomm, Lucent Technologies, UK Limited, Xircom. Сейчас группа включает в себя более 1400 компаний, принимающих участие в работе над бесплатной открытой спецификацией BlueTooth. Благодаря простоте и изяществу этой технологии, многие специалисты уверены, что Bluetooth не имеет конкуренции в области создания небольших локальных сетей и беспроводного объединения устройств в пределах дома, офиса или, скажем, машины.  

        Одними из немаловажных параметров новой технологии должны были стать низкая стоимость устройства связи – в пределах 20 долларов, соответственно небольшие размеры (ведь речь идет о мобильных устройствах) и, что немаловажно, совместимость, простота встраивания в различные устройства. Собственно ради этого и была организована группа SIG, которая, помимо всего прочего, позволила множеству производителей объединиться, а не разрабатывать собственные, несовместимые друг с другом платформы. То есть в скором будущем Bluetooth может стать "стандартом де-факто" для беспроводных коммуникаций.

О хорошем. Технология Bluetooth – как способ беспроводной передачи информации.

Концепция и основные положения технологии Bluetooth.

Bluetooth – это, как уже было сказано выше, современная технология беспроводной передачи данных, позволяющая соединять друг с другом практически любые устройства: мобильные телефоны, ноутбуки, принтеры, цифровые фотоаппараты и даже холодильники, микроволновые печи, кондиционеры. Соединить можно все, что соединяется, то есть имеет встроенный микрочип Bluetooth. Технология стандартизирована, следовательно, проблемы несовместимости устройств от конкурирующихфирм быть не должно.

Bluetooth - это маленький чип, представляющий собой высокочастотный (2.4 - 2.48 ГГц) приёмопередатчик, работающий в диапазоне ISM (Industry, Science and Medicine;промышленный, научный и медицинский).

   Рисунок  SEQ Рисунок \* ARABIC 1Bluetooth

       Обеспечивается передача трех голосовых каналов, но не видеосигнала. Энергопотребление (мощность передатчика) не должно превышать 10 мВт. Изначально технология предполагала возможность связи на расстоянии не более 10 метров. Сегодня некоторые фирмы предлагают микросхемы Bluetooth, способные поддерживать связь на расстоянии до 100 метров. Как радиотехнология, Bluetooth способна "обходить" препятствия, поэтому соединяемые устройства могут находиться вне зоны прямой видимости. Соединение происходит автоматически, как только Bluetooth-устройства оказываются в пределах досягаемости, причем не только по принципу точка - точка (два устройства), но и по принципу точка - много точек (одно устройство работает с несколькими другими).

       Чип Bluetooth реализован с учетом всех современных тенденций. Размер чипа - менее одного квадратного сантиметра. Применяемая частота позволяет ограничить потребляемую мощность 1мВт. Подобные характеристики позволяют интегрировать чипы Bluetooth в таких устройствах, как мобильные телефоны и карманные компьютеры. Естественно, для реализации технологии Bluetooth на практике необходимо определенное программное обеспечение (ПО). Кстати, версию операционной системы MS Windows Whistler встроена поддержка Bluetooth.

Продолжаются дебаты о применении bluetooth в промышленных системах управления и контроля, в розничных сетях для оплаты товаров и услуг, в больницах для доступа к данным пациентов, в отелях для замещения ключей в виде смарт-карт и т. п. Широкий спектр продуктов, где применяется эта технология, предоставляющая удобство автоматической связи, предвещает новую эпоху электронных устройств. Однако не все так гладко — в частности, не решены ключевые вопросы, связанные с безопасностью и помехоустойчивостью устройств с модулями bluetooth.

Технические аспекты установки соединения между Bluetooth устройствами. Оказавшись рядом, Bluetooth устройства могут устанавливать не только соединения типа точка-к-точка, когда имеется только два устройства, но и точка-к-много точек, когда одно устройство одновременно работает с несколькими другими. При соединении одного устройства с несколькими другими, устройство которое обслуживает несколько соединений, называется master, а подключенные устройства - slave. К одному master’у может быть подключено до семи активных slave. Кроме активных slave (то есть, устройств, которые активно обмениваются данными), может существовать множество неактивных slave, которые не могут обмениваться данными с master, пока заняты все каналы, но, тем не менее, остаются, синхронизированы с ним. Такая структура называется piconet . ( Перевод этого слова остался неизвестен. Пролазив онлайн-словарям немецко-, испанско-, французко- ,итальяно- и наконец англо-русском, единственная ссылка была в словаре “ONELOOK”:

piconet noun. A small ad hoc network created when two or more

Bluetooth-compatible devices recognize and communicate with each other.)

В одной piconet может быть только один master, однако каждый slave может одновременно являться master’ом для других устройств, и образовывать свой piconet. Несколько piconet объединенных таким образом образуют scatternet. (Конкретного перевода этого слова также нигде не нашлось, лишь только тот же словарь “ONELOOK” сообщил то, что и так было известно:

Scatternet noun A group of independent and non-synchronized

piconets that share at least one common Bluetooth device.

Bluetooth devices must have point-to-multipoint

capability to engage in scatternet communication.

There may be a maximum of 10 fully l

oaded piconets in a scatternet.)

В рамках scatternet разные устройства могут не только быть одновременно master и slave одновременно для различных piconet, но и просто slave для разных piconet. Более наглядно с этой структурой можно ознакомиться на представленном ниже рисунке.

Рисунок  SEQ Рисунок \* ARABIC 2Scatternet

 Более того, в случае необходимости любой slave в piconet может стать master. Естественно, старый master при этом становится slave. Таким образом, в scatternet могут объединяться столько Bluetooth устройств, сколько необходимо, логические связи могут образовываться так, как это требуется, и могут изменяться как угодно, в случае необходимости. Единственное условие, различные piconet входящие в один scatternet должны иметь разные каналы связи, то есть работать на различных частотах и иметь различные hopping channel (по-русски - (псевдослучайное) переключение каналов). Hopping - это регулярная смена частот, определяемая параметрами hopping sequence. Всего спецификация предусматривает 10 вариантов hopping sequence, 5 с циклом в 79 смен и 5 с циклом в 23 смены. С любым hopping sequence частоты сменяются 1600 hops/sec. Используется hopping для того, что бы бороться с затуханием радиосигнала и интерференцией.

Автоматическая установка соединения между Bluetooth устройствами, находящимися в пределах досягаемости является одной из важнейших особенностей Blueooth, поэтому первое, с чего начинается работа Bluetooth устройства в незнакомом окружении - это device discovery (по нашему это значит поиск других Bluetooth устройств). Для этого посылается запрос, и ответ на него зависит не только от наличия в радиусе связи активных Bluetooth устройств, но и от режима в котором находятся эти устройства. На этом этапе возможно три основных режима.

 Discoverable mode. Находящиеся в этом режиме устройства всегда отвечают на все полученные ими запросы.

Limited discoverable mode. В этом режиме находятся устройства которые могут отвечать на запросы только ограниченное время, или должны отвечать только при соблюдении определённых условий.

Non-discoverable mode. Находящиеся в этом режиме устройства, как видно из названия режима, не отвечают на новые запросы.

Но это ещё не всё. Даже если удаётся обнаружить устройство, оно может быть в connectable mode или в non-connectable mode. В non-connectable mode устройство не позволяет настроить некоторые важные параметры соединения, и, таким образом, оно хоть и может быть обнаружено, обмениваться данными с ним не удастся. Если устройство находится в connectable mode, то на этом этапе Bluetooth устройства договариваются между собой об используемом диапазоне частот, размере страниц, количестве и порядке hop’ов, и других физических параметрах соединения. Если процесс обнаружения устройств прошёл нормально, то новое Bluetooth устройство получает набор адресов доступных Bluetooth устройств, и за этим следует device name discovery, когда новое устройство выясняет имена всех доступных Bluetooth устройств из списка. Каждое Bluetooth устройство должно иметь свой глобально уникальный адрес (вроде как MAC-адреса у сетевых плат), но на уровне пользователя обычно используется не этот адрес, а имя устройства, которое может быть любым, и ему не обязательно быть глобально уникальным.  (Рисунок  SEQ Рисунок \* ARABIC 3 - Последняя версия Bluespoon NextLink — модель Digital, оснащенная технологией цифровой обработки сигналов, двумя микрофонами и системой шумоподавления. В России эта модель доступна по цене около $380.)

Имя Bluetooth устройства может быть длиной до 248 байт, и использовать кодовую страницу в соответствии с Unicode UTF-8 (при использовании UCS-2, имя может быть укорочено до 82 символов). Спецификация предусматривает, что Bluetooth устройства не обязаны принимать больше первых 40 символов имени другого Bluetooth устройства. Если же Bluetooth устройство обладает экраном ограниченного размера, и ограниченной вычислительной мощью, то количество символов, которое оно примет может быть уменьшено до 20.

Ещё одной из важнейших особенностей Bluetooth является автоматическое подключение Bluetooth устройств к службам, предоставляемым другими Bluetooth устройствами. Поэтому, после того как имеется список имён и адресов, выполняется service discovery, поиск доступных услуг, предоставляемых доступными устройствами. Получение или предоставление, каких либо услуг - это то, ради чего всё собственно и затевалось, поэтому для поиска возможных услуг используется специальный протокол, называемый, как несложно догадаться, Service Discovery Protocol (SDP).

SDP используется в качестве транспортного протокола. Сейчас никто не сможет представить все возможные способы использования Bluetooth устройств, поэтому при разработке этого протокола пытались учесть как можно больше ситуаций, которые могут возникнуть. Сейчас действует версия 1.0 этого протокола, и основные особенности, которыми он располагает, в настоящее время таковы:

1. SDP должен позволять поиск служб по специальным атрибутам этих служб. Например, если имеется несколько принтеров, доступных через Bluetooth, то клиент должен иметь возможность найти именно тот принтер, который ему нужен.

2. SDP должен позволять клиенту искать службы по классу. Если немного переделать предыдущий пример, то если клиенту понадобится принтер, то должна быть возможность найти именно устройство печати, не зная про него ничего другого.

3. SDP должен позволять просматривать службы без необходимости знать специфические характеристики этих служб. Например, если устройство предоставляющее какую-либо услугу может управляться только специальным программным обеспечением по какому-либо очень редкому или закрытому протоколу, то для SPD это не будет проблемой, всё равно можно будет получить информацию о доступности и названии службы.

4. SDP должен предоставлять возможности для обнаружения новых служб, которые появились за время работы.

5. SDP должен предоставлять возможность узнавать, когда служба становится недоступной из за того, что клиент вышел за пределы связи, или по какой-либо другой причине.

6. SDP позволяет службам, классам служб и атрибутам служб быть однозначно идентифицированными.

7. SDP должен позволять одному устройству находить любую службу на любом другом устройстве без обращения к третьему устройству.

8. SDP должен подходить для использования устройствами с ограниченной функциональностью.

9. SDP должен позволять увеличивать количество доступной информации о службе. Это означает, что если служба требует подробного и объёмного описания своих возможностей, параметров, ограничений и т. п., то вся эта информация не будет вываливаться на всех, кто просто спросит о доступности службы, а будет предоставлена только тем, кто более пристально заинтересуется именно этой службой.

10. SDP должен поддерживать использование промежуточных кэширующих агентов для ускорения или повышения эффективности процесса поиска новых служб. Этот пункт не противоречит пункту 7, потому что использование третьего устройства возможно, но не обязательно.

11. SDP должен быть полностью независим от протоколов более высокого уровня, используемых Bluetooth соединением.

12. SDP должен позволять находить и использовать службы, которые обеспечивают доступ к другим протоколам обнаружения служб. Это позволяет расширять возможности системы, и использовать службы и устройства которые не имеют Bluetooth интерфейса.

13. SDP должен поддерживать создание и определение новых служб без необходимости централизовано регистрироваться.

Кроме этого, есть ряд вещей, которые пока что не входят SDP, но очень возможно, что в следующих редакциях спецификации многие из них станут обязательными:

1. SDP 1.0 не предоставляет механизма доступа с службам, только информацию о службах.

2. SDP 1.0 не предоставляет возможности оценивать службы. То есть, с его помощью нельзя автоматически выбрать наиболее подходящую службу, если доступно сразу несколько служб предоставляющий похожий сервис.

3. SDP 1.0 не позволяет договариваться о параметрах службы.

4. SDP 1.0 не позволяет узнать о загруженности службы, или устройства предоставляющего службу.

5. SDP 1.0 не даёт возможности клиенту управлять службой.

6. SDP 1.0 не позволяет уведомлять о том, что служба или информация о службе становится недоступной.

7. SDP 1.0 не позволяет уведомлять о том, что атрибуты службы изменились.

8. В настоящее время спецификация не описывает интерфейса, через который программы должны обращаться к SDP.

9. SDP 1.0 в настоящее время не обладает развитым механизмом управления списком служб.

10. SDP 1.0 не позволяет накапливать и регистрировать службы.

Примеры применения

Беспроводная технология Bluetooth в Шведском Национальном музее.

           Для начала я хочу рассказать о ярком применении новой технологии в  Шведском Национальном музее. Шведский Национальный музей в Стокгольме оборудован специальными, компактными Bluetooth-передатчиками, размещаемыми возле каждого представленного вниманию посетителей экспоната. Каждый владелец карманного компьютера или мобильного WAP-телефона может теперь, подойдя к любому из них, получить исчерпывающую информацию о выставленном предмете.

Не всегда удобно при посещении музеев, выставочных залов или картинных галерей бегать от экспоната к экспонату за толпой зевак в сопровождении экскурсовода. Иногда хочется побродить среди исторически сохранившихся предметов искусства или около современных творений талантливых мастеров самостоятельно. Но ведь тогда не удастся услышать от сотрудника музея много чего интересного.

До настоящего времени разрешить эту проблему пытались лишь одним способом. На аудиокассету записывали речь экскурсовода, и каждый самостоятельный и в то же время любознательный посетитель выставки мог расхаживать по залам, слушать плеер и без посторонней помощи узнавать историю любого экспоната. Однако неудобство заключалось в том, что в некоторых больших музеях и галереях приходилось перемещаться от одного заинтересовавшего предмета к другому слишком быстро. И часто прерывать рассказ, перематывать кассету вперед или назад. Многих это раздражало, как раздражает и сейчас.

Шведы придумали другое решение, более современное и простое. В Стокгольме они оборудовали залы Национального Музея специальными, компактными Bluetooth-передатчиками, размещаемыми возле каждого представленного вниманию посетителей экспоната. Каждый владелец карманного компьютера или мобильного WAP-телефона может теперь, подойдя к любому из них, получить исчерпывающую информацию о выставленном предмете, причем тогда, когда захочет. Датчик реагирует на приближение человека к каждому отдельному объекту. Для этого шведским мастерам пришлось активизировать в помещениях музея систему глобального позиционирования (GPS).

На период тестирования столь удобного сервиса любому посетителю Шведского Национального музея будет выдаваться простенький электронный органайзер, на экране которого каждый и сможет читать заранее подготовленные искусствоведами рассказы про музейные экспонаты. А позже обладатели сотовых телефонов и карманных компьютеров смогут путешествовать по залам и со своими мобильными терминалами.

Компания Seecode предложила комплект оборудования, делающий использование мобильного телефона при вождении более безопасным, пишет http://www.phoneyworld.com.

Вниманию водителей предлагается гарнитура Bluetooth, встроенная в зеркало заднего вида, которое устанавливается на место существующего.

Теперь, взглянув в зеркало, вы сможете не только изучить ситуацию на дороге позади вашей машины, но и увидеть номер вызывающего вас абонента. После этого, нажатием специальной кнопки можно ответить на звонок или прервать связь.

В переднюю стенку встроен высокочувствительный микрофон, а на задней стенке устройств расположен динамик, обеспечивающий высокое качество звука и гарантирующий отсутствие раздражающих помех.

В комплект поставки входит устройство для зарядки аккумуляторов, а также специальный адаптер, позволяющий подключить его к автомобильному «прикуривателю».

Предлагаемая вниманию водителей телефонная гарнитура способна проработать 10 часов в активном режиме и до 300 часов в режиме ожидания без дополнительной подзарядки.

Основные направления использования технологии Bluetooth. Возьмем и  рассмотрим примеры использования технологии Bluetooth:

1. Автоматическая синхронизация вашего настольного, переносного ПК и мобильного телефона. Например, как только вы вводите новые данные в адресную книгу в ноутбуке, автоматически модифицируются соответствующие записи в настольном компьютере, и наоборот.

2. Автоматическая резервная синхронизация. Представьте себе, что босс изменил ваш план мероприятий, в то время как вы находитесь в поездке. Офисный ПК посылает изменения на ваш сотовый телефон, который автоматически соединяется с ноутбуком и передает модифицированное расписание.

3. Соединение между собой всех периферийных устройств. Беспроводное соединение настольного ПК или ноутбука с принтером, сканером и локальной вычислительной сетью. Особенно усиливает ощущение «свободы» беспроводное соединение «мышки» и клавиатуры с персональным компьютером.

 

            4. Составление Е-mail-сообщения с использованием ноутбука в салоне летящего самолета. Уже в аэропорту, стоя в очереди к таможеннику, вы включаете мобильный телефон, и все сообщения немедленно отсылаются.

5. Насладитесь комфортом автомобильного комплекта handsfree. Сотовый телефон остается в кармане, а handsfree соединяется с ним посредством беспроводной связи. Отдавая речевые команды, вы набираете номер и говорите по телефону.

 6. Передача фотографий и видеоклипов из любой точки. Цифровая камера соединяется с мобильным телефоном (без проводов), а вы добавляете комментарии посредством клавиатуры на телефоне или ноутбуке. Фото и текст отправляются адресату.

 Проделать это возможно, например, с помощью устройства от Canon – Bluetooth: модуля для цифрового фотоаппарата:

          7. Соединение всех участников для мгновенного обмена информацией. Находясь на встрече или конференции, можно быстро обсудить интересующий вопрос со всеми ее участниками. Кроме того,  теперь вы можете дистанционно выполнять функции управления, например, включить проектор.

8. Используйте ноутбук для доступа в Интернет независимо от вида подключения – через мобильный телефон, модем или по локальной сети.

9. Использование портативного ПК в качестве спикерфона. Соединив беспроводный головной телефон (headset) с ноутбуком, используйте его в офисе, автомобиле или дома.

10. Использование устройства, функции которого напоминают функции флешки – переносного блока памяти.

Теперь не нужно будет бояться, что чёртова дискета с лабораторками по информатике не захочет читаться. Даже всовывать её в USB-порт не понадобится, просто взял, положил рядом на стол и не забыл забрать…

В последнее время много говорится о концепции "цифрового дома". Некоторые, хорошо известные и весьма серьёзные корпорации буквально помешались на этом. Технология Bluetooth может поднять эту идею на новую высоту. Представьте себе, у вас имеется брелок (браслет, кольцо, да что угодно), с Bluetooth устройством, способным принимать ваш голос и передавать его на центральный компьютер в доме. Мощный сервер идентифицирует голос, распознает звуковую команду, и по тому же Bluetooth даст команду любой периферии, раскиданной по дому.

Таким образом, голосовые команды можно будет давать всему что угодно в доме, телевизорам, лампочкам, шторам, кондиционерам, микроволновым печкам, сливному бачку в туалете, в конце концов! И при этом не будет никакой необходимости, что бы вся эта периферия обладала достаточной вычислительной мощью, для распознания голоса, достаточно, что бы подобной мощью обладал любимый компьютер, стоящий в доме. Кроме этого, не придётся заботиться о том, что бы новый холодильник, к примеру, подключить и настроить под вашу домашнюю сеть, достаточно только убедиться, что холодильник имеет Bluetooth интерфейс. И тогда, только внеся его на кухню и подключив в розетку, можно будет засунуть в него бутылочку любимого сока Вини Мультифрукт и скомандовать "что бы через три минуты он был холодным!". Домашний сервер, отлично знающий привычки владельца, и давно запомнивший, что означает та или иная фраза, немедленно даст команду холодильнику три минуты работать в режиме максимальной заморозки, а через три минуты заботливо напомнит вам, что сок уже остыл. Более того, командовать своим домом можно будет и через мобильный телефон, практически с любой точки земного шара.             Это всё, конечно же, удобно, но не знаю, согласился бы лично я жить в подобном доме. Это же если сейчас пойманный вирус грозит только парой потерянных файлов, то в "цифровом доме" возможны гораздо более "интересные" эффекты. Конечно, прямо сейчас можно придумать с десяток мер, которые сильно затруднят жизнь взломщикам, но как говорится, противодействие брони и снаряда продолжается, и конца этому процессу не будет никогда. Но как, всё-таки, удобно всё может быть, если не принимать во внимание "мелкие технические неполадки"… в общем, возможности бесконечны.

Bluetooth в помощь слабослышащим людям

Cлуховой аппарат c Bluetooth, - ELI, созданный компанией Starkey Laboratories, был названо журналом Time одним из полезнейших изобретений последнего времени. Компания, много лет занимающаяся исследованиями в области человеческого слуха, создала прибор под названием ELI (Ear Level Instrument), фактически представляющий собой слуховой аппарат, оснащенный модулем Bluetooth.

Благодаря беспроводным возможностям, использовать новинку можно с самыми разными электронными устройствами, что позволяет слабослышащим людям разговаривать по телефону, слушать музыку и работать на компьютере.

Поскольку ELI является одновременно и слуховым аппаратом, его конструкция предусматривает наличие встроенного микрофона. Это означает, что одновременно с аудиосигналом, передаваемым Bluetooth устройством, человек может слышать звуки окружающей действительности.

Всё, конечно же, красиво: цифровой дом, не подключаемый принтер, но всё это в перспективе. Сегодня, Bluetooth устройства можно встретить в основном только на выставках, или же в продаже, но по ценам, которые никак не могут способствовать их широкому распространению. Но ведь это только начало, и как сама технология, так и программное обеспечением будут продолжать совершенствоваться, и когда-нибудь, может быть даже совсем скоро, когда то, что сегодня кажется дикой фантастикой, станет реальностью, повторится тот же сценарий, как с мобильными телефонами, когда бабушка спросила у меня: «Вова, а как это телефон без шнура, а звонит?». Только теперь она спросит: «Внучеку, а куда делись все провода у хаті?», а я с любовью посмотрю на неё и ласково скажу: «Бабуся, они есть, просто ты их не видишь…».

 

Анализ аналогичных технологий. А так же их преимущества и недостатки по отношению к Bluetooth. Bluetooth., как и всякая нормальная технология имеет нескольких конкурентов. Ни один из них не представляет серьезной угрозы "синим зубам", но все же следует рассмотреть наиболее значимые из них. Это:

1) протокол инфракрасной передачи данных IrDA (Infrared Data Association), который обеспечивает беспроводную связь устройств, использующих для таких же целей кабельное соединение;

2) Home/SWAP, технология локальных беспроводных сетей;

3) IEEE 802.11, беспроводной стандарт Ethernet.

IrDA. Стандарт передачи данных, работающий по принципу "точка-точка", имеющий узкий угол охвата (конус 30 градусов), радиус действия до одного метра, совместимость с предыдущими стандартами, скорость передачи данных от 4 Мб/с до 16 Мб/с. Технология IrDA используется очень широко во всем мире на более чем 50 млн. устройств, при этом ежегодный рост количества устройств составляет 40 процентов. Характеристики IrDA включают: широкий круг поддерживаемых устройств и программных платформ, сконструированных для кабельного соединения по принципу "точка-точка", узкий угол взаимодействия, что предотвращает интерференцию с другими электронными устройствами.

Home RF/SWAP (shared wireless access protocol). Создан для работы в локальных беспроводных сетях (LAN) на частоте 2.4 ГГц и поддерживает скорость передачи данных до 2 Мб/с на расстояние свыше 100 метров. Он использует несколько протоколов поддержки каналов телефонной радиосвязи и использует стандарт IEEE 802.11 для приложений данных. Однако Home RF является более дорогим для реализации решением, чем Bluetooth. Так как Bluetooth активно продвигается к захвату очень широкого диапазона приложений, Home RF/SWAP будет скорее "игроком на скамейке запасных".

Bluetooth

HomeRF

IrDA

Частотный диапазон

2,4 ГГц

2,4 ГГц

излучение в оптическом диапазоне 850-900 нанометров

Мощность передатчика, мВт

100

100

20-80

Скорость передачи данных, Мбит/с

0,7

1-2 (мах 10)

4

Количество устройств в сети

не ограничено

до 127

2

Защита информации

40- и 64-битное шифрование

Blowfish data security

нет

Радиус действия, м

10-100

50

1

Таблица 1. Сравнение технологии Bluetooth с технологиями HomeRF и IrDA.

IEEE 802.11. Беспроводной стандарт Ethernet, который функционирует на частоте 2.4 ГГц, является несовместимым с Bluetooth. Он разработан для обеспечения взаимодействия точек доступа к сети, имеет скорость соединения до 11 Мб/с, и покрывает область применения, достаточно большую, чтобы формировать WLAN. Тем не менее, этот протокол не будет серьезным конкурентом Bluetooth, потому что он не имеет поддержки звука и требует слишком много энергии для работы с сотовыми телефонами.

IEEE 802.11

Bluetooth

Назначение

Беспроводные домашние/офисные сети

Замена кабельных соединений для компактных коммуникационных средств

Рабочая частота

2.4 ГГц

2.4 ГГц

Максимальная скорость передачи данных

11 Мбит/сек (IEEE 802.11b), 2Мбит/сек (IEEE 802.11)

721 Кбит/сек

Дальность действия

100 м

10 м или 100 м

Максимальное количество узлов

128 устройств на сеть

8 устройств на одну пикосеть, макс. 10 пикосетей, т.е. до 71 устройства на один scatternet

Голосовые каналы

Нет

3 канала

Доступность

Сейчас

Сейчас

Цена

$100-$400 за узел

Около $5 за узел

Таблица 2. Сравнение технологии Bluetooth с технологией IEEE 802.11.

Как легко заметить, интерфейс Bluetooth намного лучше приспособлен для использования в тех беспроводных устройствах связи, где требуется достаточно низкая цена, нет необходимости в высоких скоростях и желательно низкое энергопотребление. Однако, как уже отмечалось, возможно, создание комбинированных сетей, тем более что IEEE 802.11 работает совершенно по другому принципу кодирования передаваемых данных, следовательно, находясь на одной и той же рабочей частоте, оба стандарта будут слышать друг друга физически, но чужие сигналы будут расценены каждым из них как посторонний шум.

О плохом. Безопасность.

           Для начала  “контрастного душа”, вернёмся ещё раз к похождению названия Bluetooth:

Как уже упоминалось выше, общепринятая практика перевода BlueTooth как "голубой зуб" выглядит довольно странной, если не сказать подозрительной. В качестве оправдания вспоминают короля  викингов Harald Blutend, якобы получившего свое прозвище из-за потемневшего переднего зуба и воссоединившего Данию и Норвегию. Будто бы произношение его имени созвучно с BlueTooth'ом, в честь которого он и был назван. Легендарный хакер Юрий Харон предлагает свою версию перевода, которая нам кажется наиболее близкой к истине (если, конечно, допустить, что истина вообще есть). Blue – на жаргоне электронщиков означает "легкий", "простой", а tooth – "сцепка", "зацепление". Соединив все вместе, получаем: "легкая сцепка", "простая связь". Логично?

А теперь подробнее:

Спецификация bluetooth имеет три основных защитных режима, которые могут использоваться как по отдельности, так и в различных комбинациях.   В режиме 1 никаких мер для безопасного использования bluetooth-устройства не предпринимается. Любое другое устройство имеет доступ к его данным.

  В защитном режиме 2 активируются меры безопасности, основанные на процессах опознания (или аутентификации — authentication) и разрешения (или авторизации — authorization). В этом режиме определяются различные уровни «доверия» (trust) для каждой услуги, предложенной устройством.

  Защитный режим 3 требует опознания и кодировки (или шифрования — encryption). Таким образом, защита bluetooth базируется на трех основных процессах: опознание, разрешение и кодировка.

Главная задача процесса опознания (аутентификации) состоит в том, чтобы проверить, действительно ли устройство, инициирующее сеанс связи, именно то, за которое себя выдает. Устройство А, инициирующее связь, посылает устройству Б свой 48-битный адрес-идентификатор (так называемый bluetooth device address, BD_ADDR), которое, в свою очередь, отправляет устройству А вызов, основанный на любом 128-битном числе. В это время оба устройства рассчитывают опознавательный ответ. В основе этого опознавательного ответа лежит адрес устройства А, вызов с произвольным номером, посланный устройством Б, и предварительно установленный ключ связи. Затем устройство А передаст свой опознавательный ответ и устройство Б сравнит его со своими собственными расчетами. Если опознавательные ответы не совпадут, то в установлении связи будет отказано. Если сеанс опознания завершен успешно, устройство Б генерирует новый произвольный номер для следующего сеанса опознания.

Разрешение (авторизация) — это процесс, посредством которого опознанное устройство bluetooth определяет, разрешить или нет доступ к определенной информации и услугам. Существуют три уровня доверия между bluetooth-устройствами: проверенный (trusted), недоверчивый (non-trusted) и неизвестный (unknown). Если устройство А имеет «доверительные» (проверенные) отношения с устройством Б, то последнему разрешается неограниченный доступ к устройству А. Если устройству Б «не доверяют», то доступ к устройству А ограничен так называемыми защитными слоями обслуживания (layer security service). Например, первый защитный слой требует опознания и разрешения для открытия доступа к сервису, второй — только опознания, третий — только кодировки. Наконец, неизвестное устройство, которое не было опознано, считается непроверенным. 128-битная кодировка помогает защитить секретные данные от просмотра нежелательными посетителями. Только адресат с личным расшифровывающим ключом (decryption key) имеет доступ к этим данным. Расшифровывающий ключ устройства основан на ключе связи. Это упрощает процесс генерации ключа, так как отправитель и адресат обладают общей секретной информацией, которая расшифрует код. Служба bluetooth-кодировки имеет три режима:

-режим 1, в котором нет кодировки;

-режим 2, в котором кодируется связь с устройствами, а трансляции трафика нет;

-в режиме 3 кодируются все виды связи.

Слабости защиты bluetooth Как утверждают производители, защитные функции bluetooth обеспечивают безопасную коммуникацию на всех связующих уровнях. Несмотря на это, с точки зрения безопасности, в этой технологии имеется несколько изъянов. Слабости защиты bluetooth, в частности, вызваны тем, что эта технология делает сильный упор на опознание устройств для безопасного обслуживания, а также на контроль, которым обладает пользователь над устройствами bluetooth и их конфигурацией. Современная bluetooth-технология не предлагает никакого средства опознания пользователя, что делает bluetooth-устройства особенно уязвимыми к так называемым spoofing-нападениям (радиодезинформации) и неправильному применению опознавательных устройств. Особенно слабым аспектом bluetooth является процесс «спаривания» (pairing) устройств, при котором происходит обмен ключами в незакодированных каналах. Если нападающий перехватит передачу процесса спаривания, то он сможет получить ключ инициализации путем калькуляции этих ключей для любого возможного варианта пароля и сравнения результатов с перехваченной передачей. Ключ инициализации используется для расчета ключа связи. Рассчитанный хакером ключ связи сравнивается с перехваченной передачей с целью узнать, верен он или нет. Также причиной уязвимости является возможность использования коротких, а также заурядных/распространенных паролей (ситуация аналогична использованию простых паролей системными администраторами компьютерных сетей). Такие пароли значительно упрощают инициализацию. Именно это делает ключи связи очень простыми для извлечения из перехваченных спаринговых передач. Другой повод для беспокойства — применение модульных ключей. Риск состоит в том, что устройство с модульным ключом использует тот же самый ключ связи для устройств, которые устанавливают с ним связь. В результате, любое устройство с модульным ключом может использовать его для подслушивания на безопасных соединениях, где применяется такой же ключ связи. Получается, что при использовании модульных ключей не существует никакой защиты от проверенных устройств, то есть тех, с которыми связь уже была установлена ранее. Система безопасности bluetooth не принимает во внимание личность или намерения пользователя. Но, что касается безопасности соединения bluetooth, — любое устройство с личным ключом связи

Bluetooth: атака не пройдет! Bluetooth Special Interest Group (SIG) нашла достойный ответ двум израильским специалистам, которые не так давно заявили, что обнаружили уязвимые места защищенного соединения, в результате которой злоумышленник может получить доступ к аппарату пользователя (пользуясь юридической терминологией – «жертвы»). SIG проанализировала выводы криптографов и подтвердила, что деструктивные действия действительно могут быть совершены, но только лишь при использовании довольно дорогостоящего оборудования. В любом случае, чтобы обезопасить пользователей от вторжения извне, SIG сформулировала три новых правила безопасного соединения:. Первоначальное соединение Bluetooth-устройств – процесс интимный, а посему его необходимо проводить в уединенной обстановке - дома или в офисе. Совершенно недопустимо объединять устройство публично, Нужно использовать PIN-код соединения, который содержал бы в себе восемь символов (цифр или букв) Если по какой-либо причине связь устройств нарушилась, ни в коем случае не пытайтесь возобновить ее в людных местах - дождитесь возможности снова уединится дома или в офисе.

Рисунок  SEQ Рисунок \* ARABIC 4Bluetooth

После таких «правил» кажется, что «Bluetooth-устройства» прямо-таки живые: им и условия, и обстановка, и цветы, а в итоге «извини, дорогой, я сегодня не в настроении». Вот такие они, синезубые устройства.

Подготовка и методы атаки Поголовье bluetooth-устройств стремительно растет, обрушиваясь на рынок снежной лавиной. Реклама утверждает, что протокол передачи данных надежно защищен, но она легко расстреливается снайперской винтовкой с расстояния в несколько километров. Хакеры уже давно ломают голубые зубы.

Голубым зубом (BlueTooth) оснащаются сотовые телефоны, наладонники, ноутбуки и многие другие мобильные устройства, что делает его заманчивым объектом для взлома. Хакер может осуществлять несанкционированное подключение к устройству, перехватывать трафик, отслеживать перемещение жертвы в пространстве. Уже зафиксировано несколько случаев взлома влиятельных лиц, и с каждым днем интенсивность хакерства повышается. Разработчики Голубого Зуба сваливают всю ответственность на производителей оборудования, которые где-то что-то криво реализовали. Производители, в свою очередь, наезжают на пользователей, выбирающих предсказуемые PIN'ы, не выключающих голубой зуб после каждого сеанса передачи и т.д.. В общем, виноватых не найдешь, а между тем количество BlueTooth-устройств уже исчисляется сотнями миллионов (!), и все говорит о том, что несколько следующих лет пройдут под знаменем Голубого Зуба, реальных конкурентов которому пока не видно.

На Голубом Зубе собираются домашние и мелкокорпоративные локальные сети, голубой зуб встраивается в клавиатуры, мыши, принтеры, часы и даже системы управления автомобилем. А это уже серьезно! Зверски спланированная операция может привести не только к утечке конфиденциальных данных, но и человеческим жертвам. Доверять ему или нет - пусть каждый решает сам!

Сущность голубого зуба Голубой зуб представляет собой устройство, работающее в диапазоне частот от 2400 до 2483,5 МГц. На этой же частоте работают микроволновые печи, беспроводные сети стандарта 802.11b/g, радиотелефоны и многие другие устройства, агрессивно конфликтующие между собой. Для решения этой проблемы голубой зуб использует специальный алгоритм скачкообразной перестройки частоты. Весь частотный диапазон "нарезается" на 79 каналов с шириной в 1 МГц, и каждые 625 мкс (1600 раз в секунду) происходит смена канала, выбираемого по псевдослучайному принципу. Каждая такая порция вещания образует time-slot (тайм-слот), для простоты называемый слотом. Передаваемые данные разбиваются на пакеты по 2745 бит, каждый из которых "размазывается" по нескольким тайм-слотам (до пяти слотов максимум).

Снайперская антенна Для охоты за голубым зубом необходимо увеличить радиус действия устройства хотя бы до сотни метров. Это легко! Достаточно разобрать адаптер, найти медную дорожку, изогнутую буковкой "П", и припаять к ней провод от внешней антенны на 2,4 ГГц, позаимствованной у WLAN-устройств.

Однако для серьезной атаки дистанция в сотню метров явно недостаточна, и настоящие охотники обзаводятся узконаправленными антеннами типа randome или parabolic. Ими торгуют многие компании, например HyperLink Technology или MAXRAD. Оформить заказ можно по Интернету. Хорошая антенна стоит в пределах полусотни долларов, плюс пересылка и разтаможка.

Самой широкой популярностью пользуется модель HG2415Y от HyperLink Technology с коэффициентом усиления 14 dB и подходящей диаграммой направленности. Компактные габариты (462x76 мм) позволяют уложить антенну в спортивную сумку или рюкзак, которые скрывают ее от посторонних глаз и не привлекают внимания посторонних.

Рисунок  SEQ Рисунок \* ARABIC 5HG2415Y

Для удобства "прицеливания" (а попасть в голубой зуб при такой диаграмме направленности не так-то легко) многие хакеры насаживают антенну на фотографический штатив, приделывают к ней приклад и оптический прицел, в результате чего получается самое настоящее радиоружье с поражающим действием на дистанции до одного километра.

Из параболических антенн рекомендуют HG2424G все от той же HyperLink Technology. Коэффициент усиления в 24 dB выше всяких похвал.

Рисунок  SEQ Рисунок \* ARABIC 6 HG2424G

 Острая диаграмма направленности бьет голубой зуб за несколько километров, однако неуклюжие габариты (100x60 см) существенно затрудняют ее транспортировку, а чрезмерная узконаправленность создает проблемы для прицеливания, особенно актуальные при слежении за быстродвижущейся жертвой, так что во многих случаях HG2415Y все же оказывается предпочтительнее.

Полутораметровая параболическая антенна HG2430D с усилением в 30 dB обойдется уже в $300. Стоит ли она того?

Рисунок  SEQ Рисунок \* ARABIC 7HG2430D

Для охоты с балкона на стационарные мишени - да, но для полевой охоты она слишком громоздка и неудобна.

Авторизация и аутентификация Голубой зуб поддерживает несколько режимов секретности:

  Security Mode 1 (nonsecure - открытый),

  Security Mode 2 (Service-level enforced security - секретность уровня сервиса) и

  Security Mode 3 (Link-level enforced security - секретность уровня канала). В mode 1 все системы защиты выключены. Не используется ни аутентификация, ни шифрование, а само BlueTooth-устройство работает в широковещательном режиме.

В mode 2 сразу же после установки соединения начинается процесс аутентификации, осуществляемый по, упоменаемому выше, L2CAP-протоколу (напомню, Logical Link Control and Adaptation Protocol - протокол управления логическим каналом и адаптации) и выполняемый Менеджером безопасности (Security Manager), находящимся на канальном уровне и взаимодействующим с протоколами верхних уровней. Это позволяет выборочно ограничивать доступ к устройству, например, все могут просматривать данные, но не все - изменять их.

В mode 3 аутентификация происходит перед установкой соединения на канальном уровне, за счет чего все "левые" устройства будут недопущены еще на этапе подключения. Поддерживается "прозрачное" шифрование трафика, выполняемое без участия протоколов верхнего уровня, что обеспечивает максимальный уровень безопасности и комфорта, однако даже в этом случае степень защиты относительно невелика и устройство может быть легко взломано. Фундаментом безопасности является схема генерации ключей. Ключи генерируются на основе PIN-кодов. PIN-код представляет собой персональный идентификационный номер, длиной от 1 до 16-ти байт, назначаемый владельцем устройства и хранимый в энергонезависимой памяти. Большинство мобильных устройств используют 4-значный (32-битный) PIN-код, по умолчанию выставленный на ноль. Некоторые устройства отказываются работать с нулевым PIN'ом, вынуждая пользователей изменять его на "1234" или что-то в этом роде. Но ломать такие PIN'ы неинтересно. Это все равно, что расстреливать кабана, привязанного к дереву.

На основе PIN-кода генерируется 128-битный Link Key. В свою очередь, на основе Link Key'я генерируется 128-битный Encryption Key. Link Key используется для аутентификации, а Encryption Key – для шифрования трафика.

Первый шаг: Инициатор соединения  (claimant) посылает заинтересованному устройству      (verifier) свой уникальный 48-битный аппаратный адрес (BD_ADDR), в каком-то смысле похожий на обычный MAC-адрес, зашитый в каждой сетевой карте.

Второй шаг: Verifier передает claimant'у 128-битную привязку (challenge), генерируемую случайным образом и обозначаемую как AU_RAND

Третий шаг: На основе BD_ADDR, Link Key и challenge Verifier генерирует секретную шифропоследовательность (SRES).

Четвертый шаг: Полученную шифропоследовательность, claimant передает Verifier'у. Пятый шаг: Verifier сравнивает вычисленную им SRES с откликом claimant'а и, если они совпадают, устанавливает соединение.

Таким образом, в открытом виде PIN-код не передается и поэтому не может быть перехвачен. Но он может быть “подобран”. В самом деле, мы можем перехватить BD_ADDR, AU_RAND и SRES, после чего нам остается всего лишь подобрать такой Link Key, который при данных BD_ADDR и AU_RAND давал бы идентичный SRES. Даже если используется 128-битный PIN, полный перебор на Pentium-4 занимает всего лишь несколько часов, а 4-символьный PIN взламывается практически мгновенно!

Методы атаки - Bluetracking Атаки типа Bluetracking основаны на том, что адрес устройства BD_ADDR передается в Сеть в незашифрованном виде и может быть легко перехвачен и декодирован. Хакер может определить производителя устройства, модель и ее происхождение. Группа хакеров, рассредоточенных по городу и вооруженных антеннами типа randome, без труда отслеживает перемещение жертвы со всеми вытекающими отсюда последствиями.

Методы атаки - Bluesnarfing Серия нашумевших атак типа Bluesnarfing все еще не потеряла свой ореол загадочности. Под изумленные взгляды окружающих хакеры вытягивают с сотовых телефонов записные книжки, содержимое адресной книги, архив SMS-сообщений и другую приватную информацию. Черт возьми, как?! Хакеры улыбаются, но не отвечают. Разработчики голубого зуба подтверждают возможность атаки, но технических деталей не разглашают. Еще бы! Во многих мобильных устройствах служба обмена объектами (Object Exchange - OBEX) работает в non-secure-режиме, не требуя никакой аутентификации! Этим, в частности, грешат сотовые телефоны от Nokia (модели 6310, 6310i, 8910 и 8910i), Ericsson и Sony Ericsson (в особенности модели T68, T68i, R520m, T610 и Z1010), Motorola (V80, V5xx, V6xx and E398). Наконец, даже полностью защищенные телефоны типа того же Siemens могут быть взломаны лобовым перебором. Как уже отмечалось, 4-значный PIN вскрывается за несколько секунд, и даже если в будущих моделях производители увеличат длину PIN-кода до 16-ти байт, это не остановит взломщиков и сильно напряжет пользователей. Такой PIN сможет запомнить далеко не каждый, а это значит, что повсеместно будут использоваться осмысленные "словарные" номера, существенно упрощающие их перебор. Взлом голубого зуба - это не фантастика. Это реальность, доступная каждому из нас. Есть такой вид радиоспорта - охота на Лис. В укромном месте закладывается передатчик (лиса), который пытаются запеленговать вооруженные приемниками радиолюбители. Кто первый обнаружит его, тот и победил. По аналогии с этим, дистанционный взлом Голубого Зуба был прозван Охотой на Кур - беззащитных пользователей, трепещущих под снайперским радиоружьем, словно желторотые птенцы.

 Выводы

        Итак, в данной работе, не вдаваясь в глубокие технические принципы работы системы, было проведено краткое ознакомление с технологией Bluetooth, как средством беспроводной передачи данных от устройства к устройству. В первую очередь хочется напоследок всё же уяснить, что само название „Bluetooth”, многократно упоминавшееся в данной работе, хоть и успешно привилось ко всей технологии, методам и.т.д., но всё-таки изначально Bluetooth – „голубой зуб” это чип, а уж потом и вся технология (см. рис.1).

        Bluetooth, как было показано ранее, используется в самых разных отраслях электроники как бытовой, так и не бытовой. Это могут быть как банальные компьютеры и мобильные телефоны, так и целые цифровые системы, состоящие из огромного количества элементов, соединённых чипами Bluetooth. Такая система, например, уже существует в Шведском Национальном музее. Если за те семь лет, которые существует эта отрасль электроники, она настолько развилась и всё-таки чуть-чуть, но вошла в нашу жизнь, то чего ждать дальше, трудно себе представить.

        Если сравнивать с потенциальными конкурентами, например IrDA, лично я считаю самым большим достоянием даже не те 100 метров расстояния, которое может быть между устройствами, а всё-таки способность соединять до семи устройств одновременно (но это только в один piconet, потом формируется scatternet и.т.д.).

         Но не стоит забывать, что на работу с Bluetooth переключились также такие ударники компьютерного труда, как хакеры, которые, также, за эти прекрасные семь лет добились немалых успехов. Теперь, в принципе, обладая сравнительно недорогой аппаратурой, некоторыми знаниями и, не имея ни капельки совести, можно прочитать SMS какого-нибудь лопоухого пользователя, при чём он этого и не заметит. А если ничего интересного кроме «Как дела мы тут висим», там не прочитаете, можно позвонить за его счёт в Чикаго и узнать, какой сейчас тренд у апрельского контракта на сахар. Но это всё-таки детские шалости, по сравнению с тем, что можно было бы сделать с машиной, управляемой элементами, соединёнными Bluetooth и.т.д. Короче говоря, у любой системы есть множество плюсов и про них говорить приятно. Но в данной работе была поставлена цель изучить как достоинства, так и недостатки, потому–что, может быть я повторюсь, но может не через год и не через два, но Bluetooth-технология так вольётся в нашу жизнь, что мы (люди) уже не сможем себе представить, как мы вообще могли без неё жить эти 6000 лет существования человечества.

 

         

   Список источников:

1.) Сайт 3Dnews  (адрес: http://www.3dnews.ru/). Статья: «Технология Bluetooth». Автор: Алексей Шашков.

2.) Сайт ZDnet.RU (адрес:  http://www.zdnet.ru/). Статья: «Технология Bluetooth без секретов». Автор: Дин Мермелл.

3.) Сайт iXBT (адрес: http://www.ixbt.com/). Статьи: «Никаких проводов! Технология Bluetooth», «Bluetooth: технология и ее применение». Автор: Соколов Денис.

4.) Сайт  Mobile Meta (адрес: http://mobile.meta.ua/news/2005/11/17/3231.php). Статья:      «Bluetooth в помощь слабослышащим людям»

5.) Сайт AMOBILE (адрес: http://www.amobile.ru/bluetooth/bluetooth.php). Статьи: «Что такое Bluetooth» и «Устройства Bluetooth»

6.) Сайт HyperLinkTech (адрес:  http://www.hyperlinktech.com). Информация про антенны HG2415Y, HG2424G, HG2430D.

7.) Сайт Electronics.HowStuffWorks (адрес: http://electronics.howstuffworks.com). Статья: «How Bluetooth Wоrks?»

8.) Сайт BlueTooth (адрес: www.bluetooth.com/help/security.asp). Статья: «Wireless security»

9.) Сайт Poxe (адрес: http://www.poxe.ru). Рисунок №4: «Своеобразная альтернатива технологии Bluetooth»

10.) Сайт DiwaXX(адрес: http://www.diwaxx.ru/frik/secure-bluetooth.php). Статья: «Слабости защиты Блютус». Автор Виталий Солонин.

11.) Онлайн-Словарь OneLook (адрес: http://www.onelook.com). Слова piconet и scatternet.