Vous êtes sur la page 1sur 15

C'est quoi Bluetooth ?

Date: 07/04/02
Sujet: Bluetooth

Apple a annonc l'implmentation de la technologie Bluetooth lors de la dernire MacWorld. Bluetooth a pour vocation de
relier tous nos priphriques sans fil, clavier, souris, PDA , tlphones mobiles etc...L'AUG vous propose aujourd'hui un
article de fond qui vous permettra de comprendre au mieux les enjeux de Bluetooth et ses finalits.
Vous pouvez galement tlchrager le dossier au format pdf:

Dossier Bluetooth

1 - Introduction
Qu'est ce que Bluetooth ?
Bluetooth est une nouvelle technologie de transmission sans fil. Son but est de
permettre la communication courte distance entre plusieurs appareils, et sans le moindre
cble, en utilisant les ondes radio.
Pourquoi Bluetooth ?
Aujourd'hui, l'instalation de composants (tels que des imprimantes) et leur mise en rseau
n'est pas une chose simple : cela ncessite une configuration parfois complique et un
cablage souvent difficile mettre en oeuvre. Bluetooth se propose de simplifier ces
problmes : cette technologie permet de mettre en liaison un ensemble de priphriques
simplement en les rapprochant ( moins de 10 mtres les uns des autres) et de s'en
service immdiatement : aucune configuration n'est ncessaire.
Mais Bluetooth va bien plus loin : outre la communication entre appareils informatiques, il
permet de relier n'importe quel appareil lectronique grce une puce de 9 mm de ct. Il
devient donc possible de relier son ordinateur son imprimante, mais galement son
tlphone portable, son agenda lectronique, sa voiture ...
Quels sont les partenaires du projet ?
Ericsson, l'initiateur du projet, fut rapidement rejoint en 1998 par IBM, Intel, Nokia et
Toshiba. Ils dvelopprent ensemble cette nouvelle technologie de communication sans fil.
Devant le formidable march s'ouvrant cette technologie, de nombreuses socits ont
rejoint le Bluetooth Special Interest Group (SIG) qui est aujourd'hui compos de plus de
2400 constructeurs, dont 3 Com, Motorola et Microsoft. Il mne aujourd'hui une vritable
croisade pour imposer cette nouvelle norme comme le standard des sytme de

communication sans fil.


Car le march vis est norme : Ericson estime plus de 100 millions le nombre de
tlphones et autres quipements lectroniques quipes de la puce Bluetooth en 2002.
L'institut amricain Dataquest prvoit de son ct qu'en 2004, 70% des tlphones
cellulaires et 40% des assistants personnels communiqueront grce Bluetooth pour
accder Internet et aux rseaux d'entreprise.
D'o vient le nom 'Bluetooth' ?
Bluetooth est le nom d'un chef Viking du nord : Harald Blaatand ("Harald la dent bleue").
Celui-ci russit l'exploit d'unifier au sein d'un mme royaume le Danemark et la Norvge,
l'poque o l'Europe tait divise par des querelles de religions et de territoires.
La mtaphore est belle : aujourd'hui Bluetooth mne une vritable croisade des temps
moderne pour unifier l'ensemble des constructeurs et leurs appareils lectroniques grce
un nouveau standard de communication sans fil.

2 - Quelques exemples d'utilisations


La vision BlueTooth
Voici quelques exemples de ce que bluetooth rend possible :

En rentrant chez vous, votre PDA (Personnal Digital


assitant = agendas lectroniques) se synchronise avec
votre ordinateur, transfert vos fichiers et vos e-mails.

Lors d'une confrence, vous envoyez votre prsentation


(stock sur votre PDA) au vido projecteur que vous
pilotez distance grce votre PDA. A la fin de la
runion, vous transfrez cette prsentation et d'autres
fichiers importants aux participants.

Un rentrant chez vous, votre maison dtecte votre


arrive, dverrouille votre porte d'entre et allume la
lumire .

Votre systme d'alarme est quip de composants


Bluetooth. Vous pouvez amliorer votre systme en
ajoutant d'autres composants (une sirne, un
dtecteur). Ils se reconnaissent et se configurent
automatiquement en communiquant avec la centrale.

En arrivant l'aroport, vous n'avez pas besoin de faire


la queue pour prendre un billet : votre PDA bluetooth
vous identifie auprs du guichet, confirme votre
rservation et slectionne votre numro de sige
suivant les prfrences que vous aviez pralablement
rgles.

En entrant dans un parc, une carte du parc est envoy


votre voiture qui l'affiche sur un cran. On peut
slectionner les lieux que l'on souhaite visiter, et le
circuit guid est alors tlcharg dans votre voiture.

En approchant de votre voiture, elle se dverouille, le


sige se rgle votre hauteur, la radio se met sur votre
station prfre.

Vous recevez un appel tlphonique pendant que vous


conduisez, celui-ci est automatiquement transmis
votre autoradio qui fais sortir le son par les enceintes
de la voiture.

(ces illustrations sont issues du site de Motorola)

Les produits existants et venir


Bien sur, les utilisation que nous avons prcdement n'existe pas encore. Cependant,
beaucoup de priphriques permettant de connecter un ordinateur Bluetooth existent
dj et sont en vente. Voici quelques exemples :
Cette carte de motorola au format PCMIA permet par exemple de connecter un
ordinateur portable un reseau bluetooth

L'infostick de Sony. Cette carte pesant 4g et d'une dimmension de 21.5 * 55 *


2.8 mm se connecte sur les PDA et les apareilles photo.
Elle peut donc permettre de se connecter Internet sur un PDA ou de
rappatrier ses photos numriques sur une unite de stockage plus importante
que la mmoire de l'apareil photo.
Cet apareil de TDK est un adaptateur USB. Il se branche sur la sortie USB
(Universal Serial Bus) de n'importe quel ordinateur et lui apporte la
compatibilt Bluetooth.
D'autres produits sont en prparation ( l'tat de prototype) et sortiront sous peu :
Les portables du constructeur Fujitsu-Siemens sortira (en avril 2001 en
Europe) des portables directement quipe de la puce Bluetooth : la
srie des FMV-BIBLO NE6/xxx (xxx tant d'une manire gnrale la
frquence du processeur).
Une montre bluetooth cre par IBM. Elle permet de recevoir en temps
rel des donnes provenant d'un PC (intrt plutt limit, mais ca
marche), et permet de diriger une prsentation PowerPoint depuis le
poignet.
La version 4 de PalmOS est compatible bluetooth (grce une SD
Card Toshiba)
Ce printemps, Canon devrait sortir des adaptateurs bluetooth pour ses
imprimantes lasers. L'adaptateur vient se connecter au port parallle
de l'imprimante et communique par ondes radio avec un point d'accs
lui-mme connect au rseau local et au del au serveur d'impression.

Ce modem bluetooth de Elsa permet de connecter un PC Internet


mme s'il se trouve loign d'une prise tlphonique.
Nokia quipe le Nokia 6310 et 6310i (un des plus rcents tlphones
portable de la marque) d'un module la norme bluetotoh permettant de
transformer le portable en modem. Il sera donc possible de surfer sur
son ordinateur portable en ayant le "tlphone-modem" dans la poche
Le fabricant de pneumatiques finlandais Nokian Tyres a mis au point
un systme de surveillance lectronique de l'tat des pneus, reli un
tlphone portable en utilisant bluetooth : une puce bluetooth est
intgre au pneu et informe en temps rel sur la pression et la
temprature des pneux. Ce produit s'adressera dans un premier temps
aux engins lourds tels que les camions et camionnettes.

3 - Principe de fonctionnement
Caractristiques

Pour pouvoir utiliser la technologie bluetooth, les appareils lectroniques doivent possder
la puce bluetooth. Celle-ci est trs petite (9mm * 9mm) et peut cher : 20$ aujourdhui, mais
Intel prvoit que son prix atteindra 5$ sous peu.
Les appareils compatible Bluetooth communiquent en utilisant les ondes radio sur les
frquences comprises entre 2400 et 2483.5 MHz.
Le dbit thorique est de 1 Mb/s. Tout comme le protocole IP, l'envoie des informations
s'effectue par paquets de donnes entoures de blocs de contrle. Ces blocs de contrle
permettent la mise en rseau des appareils distance suffisante, le bon acheminement
des donnes et la correction d'ventuelles erreurs de transmission.
Pour pouvoir communiquer entre eux, les appareils doivent se trouver une distance
maximum de 10 mtres.
Il peut y avoir jusqu' 8 appareils chains pour former un petit rseau (nomm
picorseau ou piconet). Il est cependant possible de connecter entres-eux ces piconets
pour former des rseaux plus grands nomms scatternets. Certains appareils bluetooth
pourront donc servir de passerelle.
Schmas de connexion

Le plus simple des schmas de connexion est tablie lors de la communication entre 2
priphriques bluetooth. Un des deux appareils jouera le rle de Matre (Master) et l'autre
d'esclave (Slave). Le matre est charg de grer la communication entre les deux
priphriques : c'est lui qui initialise la connection.

Dans le cas o plus de 2 priphriques se connectent au sein du mme piconet, un des


appareils devient matre et les autres esclaves. Le matre est alors charg de grer les
communications entre les diffrents esclaves : lorsque 2 esclaves souhaitent changer des
informations, cette discussion est orchestre par le matre.

Comme il a t indiqu plus haut, plusieurs piconets peuvent se runir pour former un
scatternet. Dans ce cas, le matre d'un piconet deviendra l'esclave du matre d'un autre
piconet. Un priphrique pourra galement devenir l'esclave de plusieurs matres de
diffrents piconets, comme le montre le scma ci-dessus.
Modes de communication
Il existe plusieurs sortes de liaisons entre 2 priphriques bluetooth qui sont autant de
mode de communications. Ceux-ci sont au nombre de 3 :
La liaison synchrone dbit lev
la liaison asynchrone
La laisison "canal voix/donn"
Les liaisons synchrones dbit lev
Ces liaisons sont utilises lorsque le dbit montant (de l'esclave au matre) est du mme
ordre que le dbut descendant (du matre l'esclave). Ces liaisons se partagent donc la
bande passante : elle possde un dbit bidirectionnel de 432 Kb/s. Ces liaisons sont
celles qui seront par exemple utiliser pour relier 2 ordinateurs voulant faire de l'change de
fichiers. Un matre peut supporter jusqu' 3 liaisons de ce type avec ses esclaves.
Dans le cas d'erreur de transmission, un paquet spcial signalant l'erreur sera envoy
l'emmeteur qui renverra l'information. Ce mode de fonctionnement n'est donc pas adapt
une utilisation temps relle tel que la diffusion de la voix ...
Les liaisons asynchrones (ACL)
Ce mode de communication permet de privilgier un sens de transmission : du matre vers
l'esclave. Le matre peut donc envoyer 721 Kb/s l'esclave, et l'escalve peut envoyer 57,6
Kb/s au matre. Ce type de liason est particulirement adapt dans le cas d'un accs
internet par Bluetooth : en effet, lors d'une consultation internet, le taux de download
(tlchargement des pages, des images) est bien plus important que le taux d'upload
(envoi des requetes). C'est galement cette solution qui sera utilise pour le connexion
vers une imprimante.
Les liaisons "canal voix/donnes" (SCO)
Enfin, bluetooth propose un mode "vocal" synchrone. Il possde un dbit de 64 Kb/s
simultanment en rception et en emission. Ce dbit est un dbit assur, et donc

particulirement adapt la transmission de la voix ou de donne devant tre transmise


en temps rel (vido, ...).

4 - Point de vue technique


Dans ce chapitre, nous allons voir certaines des caractristiques techniques que doivent
avoir les appareils certifis Bluetooth.
4.1) Les spcifications techniques Bluetooth
Bluetooth se base sur les ondes hertziennes pour communiquer. Celles-ci sont situes
autour de 2.4GHz. Plus exactement, un appareil Bluetooth doit avoir la capacit de balayer
toute une plage de frquences. La plage de frquences standard utilise par Bluetooth est
la suivante : [2400 - 2483.5 MHz]. Des canaux de communication sont dfinis sur toute
l'tendue de cette plage par tranches de 1 mgahertz. Ceci fait donc environs 80 canaux
distincts. Le changement de frquence est galement appel saut de frquence
(frequence hopping). Ces sauts de frquence ont lieux 1600 fois par secondes. Entre
chaques sauts de frquence, on trouve des plages de quelques micro secondes durant
lesquelles des paquets peuvent tres envoys. Ces plages sont appeles "slots".
4.2) Bluetooth et la lgislation internationale
Dans certains pays comme la France les plages de frquence standard Bluetooth sont
occupes par l'arme, et donc interdites. Elles n'ont pas pu tre libres entirement ou le
seront par la suite. En attendent, des restrictions partielles sont en vigueur et ceci entrane
des rpercutions sur le nombre de canaux disponibles. 22 seulement en France, au Japon
ou en Espagne par exemple.
Pour avoir plus d'informations au sujet de la lgislation franaise ce sujet veuillez
consulter le site suivant :
http://www.anfr.fr/fr/actualite/afp.html
4.3) La communication sous Bluetooth
Les appareils Bluetooth doivent respecter un standard de communication. Ce standard est
bas sur le principe des paquets. Ces derniers constituent les briques de base de la
communication entre les appareils Bluetooth.
Comme nous l'avons vu, il existe deux faons de transporter les paquets dans cette norme
; le transport connect synchrone orient (ou SCO) et le transport asynchrone non connect
(ou ACL) :
Les liens de connexion SCO : Ces liens sont des connections symtriques point
point entre un matre et un seul esclave au sein d'un pico rseau. Le matre
maintient ce lien via des "slots " qu'il rserve et qui reviennent intervalles rgulires.
Dans ce cas l'on travail en mode commutation de circuit. C'est la rgularit du dbit
de ce mode qui le rend idal pour le transport des donnes de type vocales. Un
matre peu supporter jusqu' trois liens de communication SCO simultanment. Un
esclave peu lui en supporter trois avec le mme matre ou deux avec des matres
diffrents. Les paquets de type SCO ne sont jamais retransmis.
Les liens de connections ACL : Ce sont des connections point multi point entre
le matre et tous les esclaves de son pico rseau. Dans les " slots " qui ne sont pas
rservs pour les liens SCO, un matre peu tablir un lien ACL avec un esclave,

mme avec ceux dj impliqus dans une connection de type SCO. Ce mode
permet donc la commutation de paquet. La retransmission peut tre utilise avec ce
type de paquet.
4.4) Les paquets Bluetooth
Le format standard des paquets est le suivant :
72 bits
Code
d'accs

54 bits

[0 - 2745 bits]

Entte

Corps du message

Les 72 premiers bits servent la synchronisation entre les composants Bluetooth. L'entte
quant elle permet :
De numroter les paquets (r ordonnancement).
D'indiquer de quel membre d'un pico rseau mane ce message (0 => 7).
De prciser le type du paquet que l'on est en train de consulter.
De dire si oui ou non un rcpiss est attendu en retour ce message.
De contrler sa propre cohrence (CRC).
Le corps sert lui stocker les donnes transporter. Il contient gnralement un CRC de 8
ou 16 bits. Son utilisation peu varier, comme nous le verrons par la suite. L'envoie d'un
paquet ncessite un "slot ".
Lorsqu'un appareil Bluetooth met un paquet, celui-ci peut appartenir une des trois
grandes familles de paquets existants, son type tant prcis dans le header :
Les paquets standards : Ils sont utiliss dans les oprations "administrative ". On
entend par-l que le contenu de ces paquets est ddi la gestion des connections
entre les appareils.
Les paquets SCO : Comme son nom l'indique, ce type de paquet est utilis pour
les communications de donnes de type SCO.
Les paquets ACL : Il existe galement des paquets spcifiques au mode de
transmission de donnes ACL.
Pour chacun de ces types, plusieurs sous catgories existent. Les diffrents types de
paquets qui en dcoulent se sont vus attribuer une nomenclature. On distingue dans cette
nomenclature les paquets suivants :
Les paquets DV : Pour " Data Voice packet ". Ce type htroclite permet de
transporter la fois des donnes et de la voie.
Les paquets DM x : Pour "Medium Data rate packet". Ce type de paquet n'est
disponible qu'en mode ACL. Cette dnomination est due au fait que le corps de ce
type de paquet est toujours encod afin d'obtenir de la redondance (prvention
d'erreur).
Les paquets DH x : Pour " High Data rate packet". Ce type de paquet n'est
galement disponible qu'en mode ACL. Son nom vient du fait qu'aucun encodage de
prvention d'erreur n'est employ, d'o un meilleur taux de transfre.
Les paquets HV y : Pour " High quality Voice packet ". Ce type de paquet n'est
disponible qu'en mode SCO. Ces paquets n'utilisent pas de CRC dans leur corps.
Le x dans les notations " DM x " et " DH x " remplace un des chiffres suivants : 1,3 ou 5.
Ce chiffre reprsente le nombre de slots sur lesquels ce paquet s'tend. Par exemple les

paquets de type DM3 s'talent sur 3 slots.


Le y dans la notation " HV y " permet de prciser quel type de prvention d'erreur est
utilise :
y = 1 <=> 1/3 FCE
y = 2 <=> 2/3 FCE
y = 3 <=> lorsqu'il n'y a pas de protections mise en place.
Nous reviendrons plus en dtail sur la dtection et la prvention des erreurs dans la suite
de cette prsentation.
4.5) Les protocoles de connexion Bluetooth
Afin de vous montrer le fonctionnement du protocole Bluetooth lors d'une connexion nous
allons prendre un exemple simpliste. Soit deux puces Bluetooth notes M et E. Ici M jouera
le rle du matre et E celui de l'esclave. Le matre et l'esclave sont au dbut de notre
exemple dans un tat dit passif. La puce M va initialiser un lien avec la puce E.
L'tat passif pour une puce Bluetooth signifie principalement une consommation d'nergie
rduite. Dans un tat passif il existe plusieurs sous tats. Ceux-ci servent durant
l'tablissement d'une connexion.
Le schma suivant permet de mieux comprendre le mcanisme de connexion :

Au dbut du processus, le matre M doit se trouver dans le sous tat " Inquiry " et l'esclave
E dans l'tat " Inquiry scan " :
1. Etant dans l'tat " Inquiry ", M envoies un signale pour prvenir E qu'il souhaite
initialiser une connexion. E se trouve alors dans l'tat "inquiry scan".
2. Si E se trouve porte et qu'il est dans l'tat " Inquiry scan ", il passe alors
dans le sous tat " Inquiry responce " puis rpond effectivement au matre. La
rponse de E comporte entre autre son adresse ainsi que des informations sur
son horloge.
3. Une fois que E a envoy sa rponse, il passe dans l'tat " Page Scan ". Il se
met ensuite en attente d'un message comportant sa propre adresse sur un des
80 canaux existants. Lorsque M reoit le message rponse de E, celui-ci
passe dans l'tat " page ". C'est dire que M stocke les informations reus
(pagination). Ces informations permettent M d'avoir conscience de la
prsence de E. Lorsque M souhaite poursuivre le processus de connexion,
celui-ci renvois un message rponse en y plaant l'adresse de E. Ce message
est renvoy plusieurs fois sur tous les canaux.
4. Lorsque E voit une rponse son nom arriver, il se place dans le sous tat "
Slave responce " puis renvoie un message - rponse M en y joignant son
code d'accs.
5. De son cot, M une fois ce code d'accs rcupr, se place alors dans un tat
" Master responce " et renvoie un paquet de type FHS E. Ce paquet de type
FHS (Frequency Hopping Syncronisation) permet E de se synchroniser avec
M.
6. Une fois ce dernier message envoy, M passe dans l'tat " connect". De
mme, lorsque E reoit ce message il passe aussi dans l'tat "connect".
Ici l'tat "connect" n'est pas un sous tat. Pour vrifier que la connexion s'est bien passe,
le matre envois un paquet de type POLL et attend en retour n'importe quel type de paquet.
Si une connexion s'est effectivement bien passe, l'esclave est synchronis avec son
matre et se trouve sur le bon canal de communication.

Une fois qu'un esclave est dans un tat "connect", celui-ci peut nouveau se trouver dans
plusieurs sous tats :
Sous tat actif : en mode actif, le matre comme l'esclave participent activement
la communication sur le canal (coute, envois de paquets, rception).
Sous tat suspendu (hold) : dans un tat suspendu, un esclave ne peut plus
recevoir que des messages de type SCO. Cet tat dure pendant N slots. Ce dernier
coefficient est fix par le matre. Les messages de type SCO arrivants intervalles
rguliers, l'esclave peu s'endormir lorsqu'il n'est pas susceptible d'en recevoir. Ceci
permet d'conomiser de l'nergie.
Sous tat parqu (park) : Un esclave dans cet tat est trs peu actif (conomie
d'nergie). Lorsqu'un esclave est dans l'tat parqu celui-ci ne reois plus du tout de
messages ni n'en envois. Sa seule activit est de se rveiller de temps en temps
pour se synchroniser avec le matre grce des "balises" que celui-ci envois
rgulirement. Cet tat passif permet de librer une des 7 places disponibles dans
un pico rseau. Plus de 7 priphriques Bluetooth peuvent ainsi cohabiter au sein
d'un mme pico rseau en jouant avec cette possibilit.
Sous tat ttonnage (sniff) : Dans le sous tat ttonnage, un esclave peut alterner
N slots d'tat endormis (conomie d'nergie), et K slots d'tats actifs.

5 - Mcanismes de dtection et de prvention d'erreurs


Bluetooth comme tous protocoles de communication qui se respecte propose des
mcanismes de dtection et de prvention d'erreurs. Voici une brve prsentation de ces
derniers :
5.1) Prvention des erreurs
La prvention des erreurs a dj t mentionne. Celle-ci intervient au niveau des paquets.
Elle peut tre de trois types :
1/3 FCE
2/3 FCE
pas de prvention du tout
L'abrviation FCE signifie " Forward Correction Error ". Le principe de ce type de
protection est d'crire de manire redondante des informations dans le corps des paquets.
Le corps des paquets utilisants le 1/3 FCE contient 3 fois la mme information. Ceux
utilisants le 2/3 FCE font intervenir une transformation polynomiale afin d'encoder un mot
de taille N sur un mot de taille N+1/3. Le mode DM 1,3 ou 5 utilise la prvention d'erreur 2/3
FCE.
5.2) Dtection d'erreur
La dtection d'erreurs est possible grce l'utilisation d'un CRC au niveau du corps du
message. Celui-ci peut tre cod sur 8 ou 16 bits. Le champ ARQ (Automatique Repeat
reQuest) prsent dans le header des paquets permet de prvenir l'envoyeur d'un paquet
dfectueux qu'il doit le r mettre.

6 - Scurit
Diffrantes politiques de scurits sont misent en place dans Bluetooth. Il existe 3 niveaux
de scurit.
Niveau 1 : pas de gestion de la scurit.
Niveau 2 : gestion de la scurit au niveau service.
Niveau 3 : gestion de la scurit au niveau tablissement de la liaison.
Le niveau 2 de scurit fait intervenir un processus d'identification lors de l'accs aux
services. Le niveau 3 est plus stricte, il fait intervenir le processus d'authentification
pendant l'tablissement d'une connexion. Ceci complique un peu le schma de connexion
vu prcdemment. A la suite d'une authentification russie, des clefs sont cres de part et
d'autre afin de pouvoir tablir une communication scurise (cryptage / dcryptage) entre
les protagonistes.
6.1) Techniques d'authentification et de codage mises en oeuvre
Afin de maintenir la scurit, plusieurs paramtres sont utiliss dans Bluetooth :
Le No de srie de l'appareil, unique, fournis par l'IEEE, cod sur 48 bits, appel
BD_ADDR.
La clef prive d'authentification, un nombre alatoire code sur 128 bits.
Une clef prive de codage allant de 8 128 bits.
Un nombre alatoire de 128 bits qui doit changer frquemment fournit par le
composant Bluetooth lui-mme.
Toutes les transactions scurises entre un ou plusieurs composant Bluetooth ncessitent

une clef de liaison. Cette clef est un nombre de 128 bits alatoire. La clef de liaison est
utilise dans le mcanisme de d'authentification et comme paramtre pour la production
de la clef de cryptage.
Il y a plusieurs moyens d'obtenir cette clef. Elle peut tre reprsente par une des 4 clefs
dfinies dans la norme Bluetooth :
La clef unit (unit key). Celle ci est cre dans un seul composant quand il est
install.
La clef de combinaison. Elle est cre grce la mise en commun de donnes
provenant de deux composants Bluetooth.
La clef matre. Cette clef est temporaire. Elle n'est utilise que lorsque le matre
souhaite transmettre des informations plus d'un esclave.
La clef d'initialisation. Elle est utilise lorsqu'il n'y a pas encore de clef unit ou de
clef de combinaison. Celle-ci est cre lors de l'initialisation.
De plus un code PIN (Personal Identification Number) est ncessaire pour scuriser
l'utilisation d'un appareil Bluetooth.
Nous ne prsenterons pas ici comment ces clefs sont cres. Notre but tant d'expliquer le
fonctionnement global du mcanisme d'authentification et de cryptage/dcryptage. On
supposera par la suite que nous disposons de ces clefs. Pour avoir plus d'informations,
reportez-vous aux pages suivantes qui expliquent quels algorithmes standards sont
employs pour les obtenir :
http://www.niksula.cs.hut.fi/~jiitv/bluesec.html

6.2) L'authentification
L'authentification est ralise grce la clef de liaison. Celle-ci est suppose tre en
possession des deux parties. Lorsque par exemple A souhaite authentifier B, le
mcanisme suivant est utilis :

Tout d'abord A envois B un nombre alatoire.


Ensuite les participants calculent grce la fonction d'authentification E1 un rsultat
(Sres).
Cette fonction prend en paramtre le nombre alatoire RAND, la BD-ADDR de B
ainsi que la clef de combinaison (link key).
Une fois le calcule effectu de part et d'autre, B envoie son rsultat A.
Celui-ci peut alors vrifier que B possde oui ou non la clef de combinaison.
En plus du rsultat servant authentifier B, la fonction E1 produit un nombre (l'ACO). Ce
nombre peu par exemple servir de base pour les calcules de cryptage/dcryptage qui ont
gnralement lieux aprs une authentification.

6.3) Le cryptage
Le mcanisme de cryptage/dcryptage est assez proche de celui prsent
prcdemment. La diffrence se situe au niveau des paramtres et de l'algorithme utilis.
Dans le schma suivant, on voit que l'algorithme permet de produire une clef de cryptage /
dcryptage (Kstr) :

Le but n'est plus de vrifier que cette clef produite chez A est la mme que chez B, mais
simplement de s'en servir pour pouvoir dchiffrer les donnes envoyes. Les paramtres
employs ici sont : un nombre alatoire RAND cr par A, le No de srie de A
(BD_ADDR), l'horloge de A (clock) ainsi qu'une clef (Kc). La clef Kc elle est cre du cot
de A et du cot de B grce aux valeurs suivantes : le chiffre RAND, le chiffre
prcdemment calcul lors d'une authentification, l'ACO et la clef de lien.

6.4 Les problmes de scurit

Certains problmes de scurit ont t relevs dans les mcanismes que nous vous avons
prsents ici. En voici quelques un :
Des attaques en rapport avec la consommation nergtique des batteries semblable
aux " time attaques " ne sont pas prvues par les spcifications.
Baser la cration de la clef d'initialisation sur le code PIN, gnralement compos de
4 digits est discutable.
Enfin l'utilisation du No de srie dans les mcanismes de scurit pourrais rendent le
systme non confidentiel.
Si vous souhaitez avoir plus d'information ce sujet nous vous conseillons de consulter les
sites suivants :
http://www.niksula.cs.hut.fi/~jiitv/bluesec.html#chap6

7 - Conclusion
Il est indniable qu'un systme de communication sans fil sera largement utilis dans un
futur proche. Son utilisation touche tous les domaines et sera rpendu trs grande
chelle. Bluetooth a tous les atouts lui permettant de devenir la norme de communication
sans fil du futur : en plus d'tre robuste, fiable et peu chre, la technologie bluetooth a
runi de nombreux partenaires importants. La plupart prparent pour l'anne 2001 et 2002
des appareils bluetooth. Les deux annes venir seront dterminantes.
De plus, bluetooth ne souffre pas de trop grande concurence : la seule solution rellement
concurente est Airport (la norme 802.11b ou Wi-Fi). Airport offre une meilleur bande
passante (10Mb/s) mais il est surtout prvu pour une utilisation en LAN (Rseaux locaux),
contrairement blutooth qui possde un domaine d'application nettement plus grand !
Malgrs tout, les dbits que bluetooth offre pour le moment ne sont pas suffisant
pour les applications de demain (relier le lecteur de DVD la tlvision, ...) et cette
norme doit voluer pour suivre une demande qui deviendra de plus en plus exigente.
La norme Bluetooth 2.0 est dj en cours d'laboration. Elle repoussera les distances
de communication une centaine de mtres et devrait encore tendre le nombre de
priphriques communicants au sein des rseaux Bluetooth. Le dbit autoris devrait
galement passer 10 Mb/s.
Est ce que bluetooth russira son pari et deviendra la norme de connexion sans fil ? seul
l'avenir nous le dira.

Rapport rdig par Cdric Bnazech et Benot Lefevre.


Source :
Hardware.fr
bluetooth.com
Bluetooth ressource center
Zdnet.fr
Motorola

Cet article provient de AUG-Strasbourg


http://www.aug-strasbourg.org
L'URL de cet article est:
http://www.aug-strasbourg.org/article.php?sid=67360

Vous aimerez peut-être aussi