Vous êtes sur la page 1sur 60

Prpar par : Med Zakaria Boujadi

La technologie sans filBluetoothest un systme de communication


courte porte (RF)

Conu pour remplacer les cbles utiliss auparavant afin de relier les
priphriques portables et/ou les priphriques lectroniques fixes.

Le systme principalBluetoothcomporte un metteur-rcepteur RF,


une bande de base et une pile protocolaire. Il offre des services qui
permettent de relier des priphriques qui peuvent ensuite changer
diffrentes classes de donnes.

Caractristiques

Robustesse
Faible consommation d'nergie
Faible cot
Interoprabilit totale sans intervention de lutilisateur

Possibilit daccder des rseaux locaux (LANs) ou de raliser des picorseaux


(piconets)

Origine de lappellation
Bluetooth est le nom d'un chef Viking du nord : Harald
Blaatand ("Harald la dent bleue"). Celui-ci russit
l'exploit d'unifier au sein d'un mme royaume le
Danemark et la Norvge, l'poque o l'Europe tait
divise par des querelles de religions et de territoires.

Partenaires du projet
Ericsson, initiateur du projet en 1994, et rejoint rapidement en
1998 par IBM, Intel, Nokia et Toshiba.
De nombreuses socits ont rejoint le Bluetooth Special
Interest Group (SIG) qui est aujourd'hui compos de plus de
2400 constructeurs, dont 3 Com, Motorola et Microsoft.

Dpos comme standard lIEEE : norme 802.15 qui est


dcoupe en 4 sous-standards :

802.15.1: standard dpos et publi laide du groupe


Bluetooth, dbit de 1Mbit/sec Wireless PAN, Bluetooth
v1.x

802.15.2: recommandations lies lutilisation de la


bande de frquence 2,4 GHz, standard non encore valid

802.15.3: travail en cours sur le haut dbit avec la


technologie Bluetooth avec des dbits allant plus de
20 Mb/s pour une utilisation multimdia

802.15.4: travail en cours sur le bas dbit avec la


technologie Bluetooth

La norme 802.15 dfinit les WPAN

Spcifications :

Faible porte
Faible consommation
Faible cot
Rseaux rduits
Communication de priphriques dans un espace
personnel rduit (Personal Operating Space)

Bande ISM (Industrial, Scientific & Medical) : 2,4


GHz un dbit maximal de 1 Mbits/s
Etalement de spectre par saut de frquence
(Frequency Hopping Spread Spectrum) : divise la
bande en 79 canaux (2.402 2.480 GHz)
Changement de canal de faon pseudo-alatoire,
dtermine par le matre
8 priphriques par piconet (1 matre et 7
esclaves)
Piconets combins en Scatternets
6

Le transport de donnes
en Bluetooth utilise une
architecture en couches.
Les deux premires
couches correspondent
au niveau le plus bas de
la transmission. La
couche physique
soccupe du transfert
des bits par modulation
de frquence, des sauts
de frquence, de la
dtection, etc. La couche
logique, spare en
deux couches lien et
transport, distingue
quant elle un lien
logique utilis pour des
transports indpendants
entre deux ou plusieurs
priphriques.

Cette partie du protocole Bluetooth prend en charge la partie matrielle de


la transmission. La couche physique rassemble deux couches, la couche RF
et la couche bande de base.

La couche RF (Radio Frequency)


La couche Bande de Base

La couche RF est la plus basse. Cest son niveau que les flux de donnes sont
transforms afin dtre mis sur le support de transmission et les frquences reues
transformes en bits.

Concrtement, la technologie Bluetooth utilise, pour la transmission sur courtes


distances, les ondes radio de la bande des 2.4 GHz. Pour amliorer les
transmissions, elle utilise des sauts entre 79 frquences diffrentes dans sa
bande de frquence (2.4 2.4835 GHz) grce la technique FHSS (Frequency
Hopping Spread Spectrum) et engage ainsi jusqu 1600 changes par seconde en
full-duplex.

Les 79 canaux RF sont numrots de 0 78 et spars par 1MHz en commenant


Canaux RF
par 2402GHz. Plage rglementaire
2400 - 2483,5GHz
f=+k MHz, k=0,,78

Afin de respecter la rglementation hors-bande dans chaque comt, une bande de


garde est mise en place aux extrmits infrieure et suprieure de la bande.
Bande de garde infrieure
Bande de garde suprieure
2 MHz

3,5 MHz

10

Les techniques de modulation varient en fonction de la norme employe.

Dans la norme de base, Basic Rate pour le Bluetooth version 1.x, les dbits autoriss sont de 1 Mbit/s en
modulation GFSK (Gaussian Frequency Shift Keying).

Avec les dernires amliorations de Bluetooth en version 2.x + EDR (pour Enhanced Data Rate), en
modulation /4 DQPSK, les dbits atteignent 2 Mbit/s et 3 Mbit/s en modulation 8DPSK.

Les portes sont fonction de la classe (lies la taille et la puissance du matriel), de


10 mtres pour les priphriques de classe II (metteur de 2.5 mW) 100 mtres
pour les priphriques de classe I (metteur de 100 mW).

Classe

Puissance (Attnuation endBm)

Porte

1 mW (0dBm)

<= 10 mtres

2,5 mW (4dBm)

10 20 mtres

100 mW (20dBm)

100 mtres

11

Les modulations fondamentales

Aucune modulation
Est-il possible de transmettre un signal audio par onde hertzienne sans modulations?
Les ondes sonores seraient alors converties en ondes radio de mme frquence. Nous irions au-devant de plusieurs
problmes: les frquences sonores staleraient de 20 Hz 20 KHz, les ondes radio basse frquence seraient trs
difficiles produire et capter et surtout toutes les missions radio utiliseraient les mmes bandes de frquence (de 20
Hz 20 KHz). Ce serait la cacophonie.

Modulation damplitude
Pour rsoudre ce problme, on utilise la modulation damplitude. On met une onde radio de frquence fixe, appele
porteuse, dont on module lamplitude en fonction de londe sonore. Ce nest possible que si londe porteuse a une
frquence bien plus leve que londe source (loi de Shannon Fe <= 2 Fmax). Lavantage est que lon peut alors choisir
les diffrentes frquences des signaux porteurs (en faisant bien attention que les frquences ne se chevauchent pas).
Cest ce quon appelle le multiplexage frquentiel; il permet dmettre plusieurs missions en mme temps sur des
frquences diffrentes. Le rcepteur na plus qu slectionner un canal (la frquence dune des porteuses) et
dmoduler le signal pour couter son mission. Cest ce quon fait lorsque nous choisissons une radio AM (Amplitude
Modulation) sur la radio.

Modulation de frquence
Cest la modulation utilise par les radios FM.Lamplitude de londe radio mise ne change pas, cest la frquence de
londe porteuse qui est module de faon proportionnelle par rapport au signal source. Le mme systme de
multiplexage frquentiel permet dmettre plusieurs missions simultanes sur plusieurs frquences et de recevoir une
mission prcise en choisissant sa porteuse de rception.

Modulation de phase
La phase dune onde reprsente sa position dans le temps. Le signal mis aura donc une amplitude et une frquence
toujours identiques. Cependant, on modulera la phase de londe en fonction du signal source.

12

Modulation simple ASK, FSK et PSK


Lorsque lon veut transmettre des informations numriques comme en Bluetooth (des 0 et des 1), on peut utiliser les
modulations AM, FM ou PM.On parle alors de codage (Keying).

Pour lAM, on choisira deux amplitudes, une pour les 0, lautre pour les 1: lASK (Amplitude-Shift Keying) codage par dcalage
damplitude, trs sensible aux bruits et interfrences.

Pour la FM, on mettra une frquence leve pour les 0 et une autre beaucoup plus faible pour les 1: FSK (Frequency-Shift Keying),
cest la technique utilise par le wifi.

Pour la PM: pas de changement de phase (0) indiquera les 0, et un changement de phase (180) les 1.

Modulation diffrentielles: DPSK (Differencial Phase Shift-Keying)


Dans cette technique, on ne prend pas les valeurs absolues des changements de phase mais la variation par rapport aux
messages prcdemment reus. Aucun changement de phase signifie 0 et un changement de 180 signifie 1. On peut
appliquer la mme logique lASK et au FSK.
Lavantage est quelles sont plus simples mettre en uvre que les systmes absolus car le r cepteur peut se calibrer tout
instant sur le signal. En revanche, elles sont souvent moins performantes en environnement bruyant.

Symboles bits multiples: QPSK, QAM...


Pour amliorer le dbit avec le PSK, on va non plus coder 1 bit pour un changement de phase mais 2 la fois. Il nous faudra
alors choisir 4 valeurs de phases diffrentes qui coderont chacune un groupe de 2 bits appel alors symbole. (00 = 0; 01
= 90, 10 = 180, 11 = 270) Ce qui double naturellement le dbit. Cette technique sappelle le QPSK ou 4 PSK
(Quadrature PSK).
On peut aller encore plus loin en combinant le PSK et la modulation damplitude pour coder encore plus de bits
dinformation composant un symbole. Cest la technique du QAM (Quadrature Amplitude Modulation). Par exemple, avec un
QPSK ( 4 phases possibles) et 2 amplitudes possibles pour chaque phase, on aura 8 combinaisons possibles et des
symboles 3 bits (23=8). Mthode nomme 8QAM. Le wifi, lui, utilise la mthode du 16QAM (12 phases possibles dont
quatre pour lesquelles deux amplitudes sont possibles) avec 4 bits par symbole. On peut trouver du 64QAM avec 6 bits par
symbole. Le QAM requiert un matriel sophistiqu.

13

GFSK: Filtre gaussien


La technique du filtre gaussien consiste lisser le signal source ce qui permet de diminuer les harmoniques des
frquences mises afin de diminuer considrablement les interfrences dun canal avec ses voisins: GFSK. Cest la
modulation utilise par le Bluetooth en version 1.x.

/4 DQPSK
Dernire version de la modulation QPSK. On choisit 8 valeurs de phase pour reprsenter les symboles. En ralit, deux
diagrammes de phase sont superposs, lun des deux ayant subit une rotation de 45, /4 tant lamplitude de
fluctuations de lune lautre. Le dbit pour le Bluetooth atteint ainsi 2 Mbit/s

8DPSK
Dans cette modulation, la plus complexe des modulations PSK utilise, on choisit toujours 8 valeurs de phase mais
chaque symbole code 3 bits. Do un dbit augment. En Bluetooth, le dbit atteint 3 Mbit/s.

14

Le principe est assez simple: une large bande de frquence est divise en de multiples canaux et
les communications se font en sautant successivement dun canal un autre, selon une squence
et un rythme convenus lavance entre lmetteur et le rcepteur

Dans cette technique, la bande de frquence des 2.4 GHz (2.400 GHz 2.4835 GHz) est dcoupe
en canaux de 1 MHz de largeur chacun. En France, les canaux 2 80 sont autoriss (2401 MHz
2480 MHz), do les 79 frquences possibles. Au sein de chaque canal, la modulation gaussienne
FSK deux tats (2GFSK) est utilise et permet un dbit de 1 Mb/s par canal. En utilisant /4
DQPSK, on atteint 2 Mb/s et 3Mb/s en 8DPSK.

Un rcepteur qui entre sur le rseau se synchronise avec lmetteur en recevant une trame balise
lui indiquant la squence des sauts et leur dure. Leur conversation peut ensuite continuer.

Cette technique est trs rsistante aux interfrences car un sous-canal pour lequel le signal est
mauvais va pouvoir tre vit afin de nutiliser que ceux dont la rception est optimale. Lautre
avantage est quon peut avoir plusieurs communications simultanes sur les mmes canaux tant
que leurs squences ne tombent par sur le mme sous-canal un moment donn. Cest pour cela
que les squences sont prdfinies.

La version 802.11 FHSS nest pratiquement


plus
utilise pour le wifi. En revanche le Bluetooth
lutilise dans peu prs les mmes frquences.
Cest pourquoi il peut brouiller le wifi.

15

Cette couche prend en charge la communication entre les


appareils en grant diffrents types de liaisons et leur
attribue une adresse nomme BD_ADDR (Bluetooth Device
Adress) code sur 48 bits quivalente de ladresse MAC des
cartes rseaux filaires.

16

Connexion dun point un autre (figure a)

Connexion dun point plusieurs points (figure b) pour former un piconet


ou picorseau avec deux ou plusieurs priphriques. Dans un picorseau,
un des priphriques Bluetooth a le rle de matre, les autres sont des
esclaves. Un matre peut tre connect 7 esclaves actifs ou 255 esclaves
en mode Parked ou mode dAttente. La connexion est tablie mais aucun
canal de transmission nest engag avec le matre. Le rle du matre est
primordial. Tous les priphriques du picorseau sont synchroniss sur son
horloge et cest lui qui indique la squence de saut utilise dans le rseau.
De plus, les esclaves ne peuvent pas parler entre eux, ils sont forcs de
passer par le matre qui ordonne tous les changes de donnes ou la
dcouverte de nouveaux priphriques.

Des picorseaux peuvent tre tendus


en partageant un matre ou un
esclave, on parle alors de Scatternet
(figure c)

17

La couche bande de base gre le type de communication tablie entre les priphriques Bluetooth.
Cinq types de transports logiques peuvent tre utiliss:
SCO: Synchronous Conection-Oriented
eSCO: Extended Synchronous Conection-Oriented
ACL: Asynchronous Connection-Oriented
ASB: Active Slave Broadcast
PSB: Parked Slave Broadcast

Un hte Bluetooth actif dans un piconet se voit attribuer une adresse logique de transport ou LT-ADDR
(Logical Transport Adress). Code sur 3 bits, ladresse 000 tant attribue au matre, il reste 7 adresses
attribuer aux esclaves, do la limitation des 7 connexions actives. Pour chaque connexion eSCO, une
seconde adresse est attribue mais utilisable uniquement pour ce type de transport. Quand un esclave
nest plus actif, il perd son adresse qui peut alors tre attribue un autre priphrique par le matre.

18

La liaison synchrone dbit lev


Utilise lorsque dbit montant = dbit descendant.
Partage de bande passante.
Dbit bidirectionnel de 432Kb/s.
Exemple dutilisation : changer des fichiers entre 2 ordinateurs
Non adapte une utilisation temps rel (Voix)
Un matre peut supporter jusqu' 3 liaisons de ce type avec ses esclaves.

19

La liaison ACL (Asynchronous Connection-Less)


Utilise pour les donnes achemines par paquet et disponibles intervalles
rguliers.
Les donnes proviennent et sont remises de et la couche L2CAP
(metteur/rcepteur)
Dbit : 721 kb/s (du matre lesclave), 57,6 Kb/s (de lesclave au matre)
Exemple dutilisation : accs Internet par Bluetooth
Un esclave peut disposer au maximum d'une liaison ACL avec son matre.

20

La liaison SCO (Synchronous Connection Oriented)


Utilise pour la manipulation de donnes en temps rel
Slot fixe allou dans chaque direction
code de correction d'erreurs peut tre utilis pour assurer une haute fiabilit.
Un esclave peut disposer au maximum de trois liaisons SCO avec son matre, chacune d'elles
supportant un canal vocal PCM 64 kb/s.

Exemple dutilisation : oreillette Bluetooth dun tlphone portable

Pour la transmission de la voix, Bluetooth utilise un codage de type CVSDM (Continuously Variable Slope Delta
Modulation). tant donn que le canal ne fournit que 64 kilobits et que le CVSDM ne compresse pas le son, la qualit
est assez faible : le son est transmis en monophonique, avec une frquence d'chantillonnage de 8 KHz et une
quantification en 8 bits. Pour rappel, le CD utilise une frquence d'chantillonnage de 44 KHz en 16bits et stro.
Concrtement, pour un usage "voix" uniquement cela suffit amplement, mais pour un usage musical c'est totalement
insuffisant.

21

Transport ASB(Active Slave Broadcast)


Ce type de liaison est utilis par un matre afin de transmettre des donnes
tous les priphriques esclaves actifs sur le piconet.

Transport PSB(Parked Slave Broadcast)


Ce type de liaison est utilis par un matre afin de transmettre des donnes
tous les priphriques esclaves inactifs sur le piconet.

22

Gre les liens entre les priphriques matres et esclaves

ainsi que les types de liaisons (synchrones ou asynchrones).

C'est le gestionnaire de liaisons qui implmente les mcanismes de


scurit comme :

L'authentification,
le pairage,
la cration et la modification des cls,
le cryptage.

Cette couche prend aussi en charge la dcouverte de gestionnaires


de liaisons distants et communiquent avec eux travers le LMP
(Link Manager Protocol). Pour accomplir son rle de fournisseur, le
gestionnaire de liaisons utilise les services du LC (Link Controller).

23

Cette couche fournit une mthode uniforme pour accder aux


couches matrielles. Son rle de sparation (pont) permet un
dveloppement indpendant du hardware et du software.

Les protocoles de transport suivants sont supports :

USB (Universal Serial Bus)


PC-Card
RS-232
UART

24

L2CAP = Logical Link Control & Adaptation Protocol

Le protocole L2CAP est la partie logicielle qui permet de grer les


paquets et d'utiliser les diffrents profils.

Les profils sont des fonctions logicielles implmentant une


fonction particulire (gestion d'oreillette, de transfert de donnes,
etc.). Les profils supports dpendent du matriel et de la stack
utilise.

25

En Bluetooth, un profil correspond une spcification fonctionnelle d'un usage particulier. Ils peuvent
galement correspondre diffrents types de priphriques.

Les profils ont pour but d'assurer une interoprabilit entre tous les appareils Bluetooth. Ils dfinissent :

la manire d'implmenter un usage dfini

les protocoles spcifiques utiliser

les contraintes et les intervalles de valeurs de ces protocoles

Il existe 13 profiles Bluetooth initiaux correspondant autant de fonctions possibles dans une connexion

Le
profil
d'accs
gnrique est le profil de
base
dont
tous
les
autres profils hritent.
Il dfinit les procdures
gnriques de recherche
d'appareils,
de
connexion
et
de
scurit.

K1

GAP

K2

SDAP

K3

CTP

K4

IP

K5

SPP

K6

HS

K7

DNP

K8

FP

K9

LAP

Generic Access Profile


Service Discovery Application
Profile
Cordless Telephony Profile
Intercom Profile
Serial Port Profile
Headset Profile
Dial-up Networking Profile
Fax Profile
LAN Access Profile

K10

GOEP

Generic Object Exchange Profile

K11

OPP

Object Push Profile

K12

FTP

File Transfer Profile

K13

SP

Synchronization Profile

26

Aux prcdents profiles, 12 autres sont en phase finale de dveloppement

ESDP

Extended Service Discovery Profile (Plug &


Play)

A2DP

Advanced Audio Distribution Profile

AVRC
P

Audio Video Remote Control Profile

BIP

Basic Imaging Profile

BPP

Basic Priniting Profile

CIP

Common ISDN Access Profile

GAVD
P
HFR
HCRP

Generic Audio Video Distribution Profile


Hands-Free Profile
Hardcopy Cable Replacement Profile

HID

Human Interface Device Profile

PAN

Personal Area Networking Profile

SAP

SIM Access Profile

27

Un graphique montrant les dpendances entre les Profils


28

A2DP -Advanced Audio Distribution Profile


Un Profil ddi la transmission audio de qualit. Contrairement aux Profil HSP et HFP, l'A2DP utilise une
liaison ACL pour la voix, et offre une meilleure qualit.
En A2DP, plusieurs codecs sont possibles : le MP2 et MP3, l'AAC, les diffrentes variantes Atrac et le SBC.
tant donn que ce codec est le seul obligatoire, c'est le plus souvent utilis. Le SBC est un codec similaire
au MP3 (compression avec pertes).
Autre particularit, le micro n'est pas pris en compte en mode A2DP, car le Profil est uniquement prvu pour
de la musique.

AVCTP -Audio Video Control Transport Profile


Le Profil intgrant les mthodes de transport pour l'AVRCP, par exemple

AVRCP -Audio Video Remote Control Profile


Un Profil permettant de commander un appareil Bluetooth avec une tlcommande. L'oreillette HBH-DS970
de Sony-Ericsson utilise ce Profil pour contrler les modles compatibles. Ce Profil est en gnral associ au
Profil A2DP. Techniquement, il reprend les signaux et les commandes associs la technologie IEEE-1394
(FireWire) pour la commande des camras.

29

BIP -Basic Imaging Profile


Un Profil ddi la gestion des images. Il propose plusieurs fonctions intressantes (pas ncessairement
implmentes).Envoyer et recevoir des images (avec cration de Thumb automatique)

Imprimer une image

Archiver une image

Commander un appareil photo distance

Utiliser l'cran d'un appareil photo distance

Les formats supports sont le GIF, le JPEG, le BMP, le PNG et le WBMP.

BPP -Basic Printing Profile


Un Profil pour l'impression. Il a t cr pour tre utilis d'une faon bien prcise : imprimer vers une
imprimante compatible Bluetooth nativement partir d'un terminal de type GSM ou PDA. Pour les
impressions depuis un PC, le Profil HRCP est nettement plus adapt.

CIAP -Common ISDN Access Profile


Un Profil assez rare, qui permet d'utiliser un modem ISDN (RNIS en France) via le Bluetooth. Il est utilis en
Allemagne, o les connexions ISDN sont assez courantes.

30

CTP -Cordless Telephony Profile


C'est un Profil permettant d'utiliser un terminal (GSM, PDA, PC) pour tlphoner en utilisant une passerelle relie
au rseau commut. En utilisant une base intgrant ce Profil, vous pourrez ainsi utiliser un GSM via le rseau
tlphonique classique.

ESDP -Extented Service Discovery Profile


Un Profil qui est utilis par la norme Universal Plug and Play pour vhiculer des informations via Bluetooth.

FAX -Fax Profile


Le nom le dit bien, c'est une interface permettant d'envoyer des FAX travers un tlphone mobile, par exemple.

31

DUN -Dial Up Networking Profile


Le DUN permet d'utiliser un modem via le Bluetooth. Le modem peut tre un modem RTC, mais est plus gnralement
un modem GPRS ou UMTS intgr dans un tlphone mobile.

FTP -File Transfer Profile


Ce Profil permet de visualiser la liste des fichiers et des rpertoires d'un client, et d'envoyer ou recevoir des fichiers
celui-ci.

GAP -Generic Access Profile


C'est le Profil de base en Bluetooth, il permet deux priphriques de communiquer entre eux. Tous les Profils
dpendent du GAP.

GAVDP -General Audio Video Distribution Profile


Le Profil de base ncessaire aux appareils qui utilisent les fonctions audio et vido du Bluetooth (notamment via A2DP).

GOEP -Generic Object Exchange Profile


Le Profil de base qui permet d'utiliser la norme OBEX via le Bluetooth. Il est ncessaire pour tous les Profils utilisant
OBEX, tel que le FTP ou le OPP.

32

HFP -Hands Free Profile


Le Profile HFP est trs proche du Profil HSP (HeadSet) mais offre plus de possibilits de contrle. Il est prvu
spcifiquement pour les systmes mains libres dans les voitures.
La gestion audio est identique au HSP, mais on peut commander le GSM partir du systme : composer un
numro, rappeler le dernier numro, changer le volume, etc. Ces commandes utilisent les fonctions AT des
tlphones. Le dcrochage automatique ncessite d'utiliser ce Profil, tout comme l'identification de
l'appelant sur l'oreillette.
Pour identifier une oreillette HFP, c'est trs simple : elle dispose de deux boutons, pour dcrocher et
raccrocher.

HCRP -Hardcopy Cable Replacement


Ce Profil permet d'muler une connexion parallle (IEEE1284) via le Bluetooth. Un adaptateur Bluetooth est
plac sur le port parallle de la machine cible (imprimante ou scanner) et le systme pourra utiliser le
Bluetooth pour communiquer avec ce priphrique.
Surtout utilis pour les imprimantes qui n'ont pas le Bluetooth en natif.

33

HID -Human Device Interface


Ce Profil permet d'utiliser des priphriques compatibles avec la norme USB HID via le Bluetooth. Par exemple
un clavier, une souris, une manette de jeux, etc. La future Playstation 3 utilisera ce Profil pour ses manettes.
Transformer un priphrique USB en version Bluetooth demande trs peu de travail aux constructeurs, il suffit
de rajouter une puce Bluetooth.

HSP -HeadSet Profile


Un des Profils les plus courants, il permet d'utiliser une oreillette sans fil avec un tlphone.
Le son est transmis via un canal SCO (64kbps), en CVSDM. Le systme utilis convient trs bien pour la voix,
mais n'est pas trs utile pour transfrer autre chose (par exemple de la musique) mme si c'est possible.
Les fonctions HSP sont trs limites, l'oreillette peut dcrocher et raccrocher, via un unique bouton.

LAP -Lan Access Profile


Le premier Profil rseau pour le Bluetooth. Il est aujourd'hui supprim de la norme et remplac par le PAN.
Il servait effectuer des connexions rseaux PPP entre les priphriques.

34

ICP -InterComm Profile


Ce Profil permet de crer une communication entre 2 appareils Bluetooth (par exemple des GSM) sans passer
par le rseau GSM, la manire de Talkie Walkie.

OPP -Object Push Profile


Un Profil qui utilise la norme OBEX (dveloppe initialement pour l'Irda) pour s'envoyer des fichiers entre
priphriques.

PAN -Personnal Area Network


Un Profil permettant de crer un rseau adhoc entre deux priphriques. Il mule une connexion de type
Ethernet. Pratique pour utiliser une connexion Internet fournie par un routeur, par exemple.
Le PAN est normalis sous le nom IEEE 802.15.1
Il remplace le LAP, qui est obsolte et retir de la norme Bluetooth 1.2.

PBAP -Phone Book Access Profile


Un Profil qui permet d'accder au rpertoire d'un GSM via un autre priphrique, par exemple une oreillette.

SDAP -Service Discovery Application Profil


Ce Profil est utilis l'initialisation d'un priphrique Bluetooth, il permet de dterminer les Profils supports par
celui-ci.

35

SAP -SIM Access Profile


Un Profil cr essentiellement pour les tlphones de voiture. Il permet un systme embarqu d'utiliser la carte SIM
d'un autre tlphone connect en Bluetooth. Cela vite de devoir changer la carte de tlphone ou de devoir utiliser
deux cartes diffrentes.

SPP -Serial Port Profile


C'est un des Profils de base, qui permet d'muler une liaison srie RS232 entre 2 priphriques Bluetooth. Les
rcepteurs GPS utilisent ce Profil par exemple.

SYNC -Synchronization Profile


Un Profil permettant la synchronisation de donnes de type PIM entre un tlphone et un PC, par exemple.

VDP -Video Distribution Profile


Un Profil peu utilis actuellement, qui permet de streamer de la vido entre appareils Bluetooth. Les codecs possibles
sont le H263 et le Mpeg4 Simple Profile. Le dbit thorique est de 721kbps, donc ce n'est utilisable que pour des
rsolutions assez basses.

WAP -Wap Over Bluetooth Profile


Un Profil qui permet un tlphone mobile de se connecter au WAP sans passer par le rseau GSM. On peut utiliser ce
Profil pour faire des bornes d'accs WAP publiques, permettant d'envoyer du contenu dans un tlphone.

36

4 types d'adresses peuvent tre assignes aux units Bluetooth :


BD_ADDR (Bluetooth Address Device) : elle correspond l'adresse du dispositif. En effet,
chaque metteur rcepteur Bluetooth est alloue une adresse de dispositif unique sur
48 bits. Cette adresse est quivalente une adresse MAC mais ne sert qu' identifier le
dispositif. Elle n'apparat jamais dans le paquet de donnes.

AM_ADDR ou AMA (Active Member Adress) : c'est l'adresse d'un membre actif dans un
piconet. Elle correspond une nombre de trois bits et est seulement valable tant que
l'esclave est actif sur le canal maitre-esclave. Cette adresse sur trois bits permet de
dfinir 8 valeur diffrentes ce qui correspond la taille maximale d'un picorseau.

PM_ADDR ou PMA : c'est une adresse rserve au membre non actifs. Elle est code
sur huit bits et n'est valable que si l'esclave est inactif.

AR_ADDR ou ARA : c'est une adresse de demande d'accs. Elle est utilis par l'esclave
inactif initialement pour dterminer le demi slot dans la fentre d'accs dans lequel la
demande d'accs peut tre envoye. Elle est seulement valable lorsque l'esclave est inactif.

37

Format de paquet du dbit de base standard

Access code (68/72 bits) : Il identifie le


piconet matre et il est utilis pour la
synchronisation, le paging et la recherche. Il
y a trois types de code daccs :

CAC (Channel Access Code) : Ce code de canal


identifie un unique piconet.

DAC (Device Access Code) : Le code de


composant est utilis durant pagination ( page
et page scan ) et ses rponses. Ce code
drive de la BDA..

IAC (Inquiry Access Code) : Ce code est utilis


dans les procdures de recherche de composant.
Il y a deux type de IAC :

GIAC (Generic IAC) : Utilis par dfaut pour


rechercher tous les priphriques Bluetooth dans
la zone.
DIAC (Dedicated IAC) : Utilis pour rechercher un
type spcifique de composant.

Header : Les 54 bits constituant l'en-tte du


paquet (3 fois la mme squence de 18 bits)
sont dcomposs comme suit :
AMA

type

flow

ARQN

SEQN

HEC

AMA (3 bits) : Ladresse actif de lesclave. 0 pour le


broadcast et 1 6 pour le priphrique.
Type (4 bits) : SCO, ACL, NULL, POLL / type de FEC /
dure du payload
Flow (1 bit) : Contrle de flow pour signaler que la
mmoire tampon est pleine
ARQN (1 bit) : Indication de lacquittement (ACK)
SEQN (1 bit) : Numro de squence
HEC (8 bits) : Header Error Control

Payload : Donnes binaires utiles avec une zone


de contrle derreur de 16 bits.

38

Les paquets standards : utiliss dans les oprations "administratives ". Leur contenu est
ddi la gestion des connections entre les appareils.

Les paquets SCO : utiliss pour les communications de donnes de type SCO.
Les paquets ACL : utiliss pour les communications de donnes de type ACL.

Pour chacun de ces types, plusieurs sous catgories existent:

Les paquets DV : Pour " Data Voice Packet ". Ce type htroclite permet de transporter la fois
des donnes et de la voie.

Les paquets DM x : Pour "Medium Data rate Packet". Sous catgorie des paquets ACL. Cette
dnomination est due au fait que le corps de ce type de paquet est toujours encod afin d'obtenir
de la redondance (prvention d'erreur).

Les paquets DH x : Pour " High Data rate Packet". Sous catgorie des paquets ACL. Son nom vient
du fait qu'aucun encodage de prvention d'erreur n'est employ, d'o un meilleur taux de transfert.

Les paquets HV y : Pour " High Quality Voice Packet ". Sous catgorie des paquets SCO. Ces
paquets n'utilisent pas de CRC dans leur corps.

Le x dans les notations " DM x " et " DH x " remplace un des chiffres suivants : 1,3 ou 5. Ce chiffre
reprsente le nombre de slots sur lesquels ce paquet s'tend. Par exemple les paquets de type DM3
s'talent sur 3 slots.

Le y dans la notation " HV y " permet de prciser quel type de prvention d'erreur est utilise:

y = 1 <=> 1/3 FCE,

y = 2 <=> 2/3 FCE,

y = 3 <=> lorsqu'il n'y a pas de protections mise en place .

39

Communication Single-Slot
Le canal de communication est devis en time-slots numrots dune dure de 625s chacun. Le TDD (Time
Division Duplex) est utilis, c--d que les units matres et esclaves transmettent alternativement (une unit
matre transmet dans les slots pairs, et les units esclaves dans les slots impairs).

Les transmissions effectues par les units Bluetooth sont effectues par paquets.
Chaque slot pour une communication matre esclave est systmatiquement suivie par un slot
esclave matre. Un esclave est uniquement autoris mettre dans un slot donn si le matre la
adress dans le slot prcdent.
Toute communication directe entre esclaves est impossible, ils doivent passer par le matre du
piconet. Le matre gre lordonnancement des esclaves selon lalgorithme Round Robin.

40

Communication Multi-Slots
Lorsquun paquet a une taille de 1 slot on parle de transmission/rception single slot, et lorsquun paquet possde
une taille suprieure 1 time slot (3 ou 5 slot), on parle de Multi-slot. Le saut de frquence appliqu au paquet est
celui du premier slot de ce paquet.

Bluetooth peut donc utiliser 3 types de paquets :

des paquets de donnes courts : 1 time-slot, 240 bits au maximum

des paquets de donnes moyens : 3 time-slot, 1480 bits au maximum

des paquets de donnes long : 5 time-slot, 2745 bits au maximum

41

42

L'tat Standby
Lorsqu'aucune connexion n'est tablie dans le rseau, tous les priphriques Bluetooth sont en
mode StandBy . c'est un tat de basse consommation pour un dispositif qui n'interagit avec
aucune autre unit Bluetooth. Dans ce mode , une unit non connecte coute les messages
priodiquement toutes les 1,28 secondes. La procdure de connexion peut tre initie par n'importe
quelle unit du rseau qui deviendra le matre.

Les tats d'initialisation d'une connexion

Inquiry : un dispositif se trouve dans cet tat lorsqu'il dsire dcouvrir les nouveaux dispositifs
du rseau. Il envoie alors un paquet inquiry en broadcast toutes les units Bluetooth se
trouvant dans sa zone. On utilise le message Inquiry pour communiquer avec des units dont on
ne connat pas l'adresse. Ce message est envoy sur les 32 squences d'veil (inquiry Hoping
squence).

Inquiry scan : cet tat dsigne un dispositif l'coute des messages inquiry circulant sur le
rseau. Il utilise le inquiry hoping sequence en coutant successivement sur les 32 frquences
d'veil.

Page : l'envoi d'un message Page permet d'tablir une connexion avec un dispositif Bluetooth si
son adresse est connue. Un dispositif dans l'tat Page signifie qu'il stocke les informations
reues sur une autre units du rseau.

Page scan : cet tat dsigne un dispositif l'coute des messages de type Page.

43

Les tats d'un dispositif connect


Actif : En mode actif, le matre comme l'esclave participent activement a la communication sur la
canal (coute, envoi de paquets, rception de paquets).
Suspendu (Hold) : le lien ACL d'une connexion entre deux units Bluetooth peut tre plac en
mode suspendu pour un temps spcifique. Pendant ce temps aucun paquet ACL ne sera transmis par
le matre l'esclave se trouvant dans ce mode. Le mode suspendu est typiquement utilis lorsqu'on
a pas besoin d'envoyer des donnes un esclave pendant un certain temps. Dans ce mode l'esclave
ne peut plus recevoir que des message de type SCO. Les de ce type arrivant intervalles rguliers,
l'esclave peut s'endormir lorsqu'il n'est pas susceptible d'en recevoir. Ce mode permet galement au
dispositif Bluetooth d'conomiser de l'nergie. Le mode Hold peut galement tre utilis quand un
dispositif veux tre dcouvert par d'autres units Bluetooth ou veux joindre un autre piconet.
Parqu (Park) : Un esclave se trouvant dans cet tat est trs peu actif et conomise son nergie. Il
ne reois plus du tout de message ni n'en envoie. Son unique activit est de se rveiller de temps en
temps pour rester synchronis avec le matre et sa squence de sauts. Le matre envoie
rgulirement des balises pour permettre ses esclaves de rester synchroniss. Le fait de passer un
esclave dans cet tat Park permet de librer une place dans le piconet (seul 7 units peuvent tre
active en mme temps sur un piconet). Ainsi plus de 7 units Bluetooth peuvent cohabiter dans le
mme picorseau.
Sniff : dans cet tat le dispositif Bluetooth est en mode d'coute. Il alterne N slots d'tats endormis
(conomie d'nergie), et K slots d'tats actifs.

44

A l'initialisation d'un rseau Bluetooth, tous les priphriques sont en mode


standby. C'est dire qu'ils ne connaissent pas les autres dispositifs Bluetooth
qu'il peut y avoir dans leur zone de couverture. Dans cet tat les priphriques
coute et cherche la prsence de transmission toutes les 1,28 secondes
(inquiry scan) afin de savoir si quelqu'un dsire communiquer. Aucun dispositif
n'est synchronis (les priphriques coutent diffrentes frquences d'veil
selon le squencement de leur choix). Le standby est un tat passif qui permet
un dispositif Bluetooth d'conomiser de l'nergie. Un dispositif Bluetooth
passe la moiti de son temps dans ce type d'tat lui permettant ainsi d'avoir
une plus grande autonomie.

45

N'importe quel dispositif Bluetooth peut tre l'initiative de la cration d'un


rseau de communication. Il deviendra alors le matre du picorseau qui se
crera par la suite.

La processus de connexion du matre avec les diffrents dispositifs du rseau


suit certaines tapes importantes :

Mode passif,
Phase d'inquisition : dcouverte des points daccs,
Synchronisation avec le dispositif (paging),
Dcouverte des services,
Cration dun canal avec l'esclave,
Pairage ventuel laide dun code PIN (scurit),
Utilisation du rseau.

46

La phase de dcouverte est donc l'initiative de la cration d'un picorseau. En effet cette phase
va permettre au dispositif matre de dcouvrir les priphriques Bluetooth qui se trouve dans sa
zone de porte. Cela consiste envoyer une trame en Broadcast sur 32 frquences d'veil sur
lesquelles les dispositifs Bluetooth en mode passif coutent. Il pourront ainsi rpondre et renseigner
le matre sur les diffrentes informations les concernant.

Un dispositif peut tre non dcouvert. C'est les cas de H dans le schma prcdent.

Les codes d'accs utiliss dans cette phase sont spcifiques :

GIAC (General Inquiry Access Code) : pour extraire les informations gnrales sur l'esclave.

DIAC (Dedicate Inquiry Access Code) : pour extraire des capacits plus spcifiques.

47

Les tapes suivantes se droule chaque fois entre deux dispositifs distinct du rseau puisqu'elles
consistent tablir un canal de communication spcifique entre le matre et l'esclave.

48

Les mcanismes de scurit

Pour scuriser les transmissions au niveau de la couche physique, Bluetooth utilise la mthode du saut de
frquence, une technique de saut autour de la bande radio 1600 fois par seconde. Ceci amliore la clart
et rduit galement ce quon appelle "coute clandestine occasionnelle" en permettant seulement aux
dispositifs synchroniss de pouvoir communiquer.

La spcification Bluetooth inclut des mcanismes de scurit au niveau liaison des donnes. Elle soutient
l'authentification (unidirectionnelle ou mutuelle) et le chiffrage. Ces mcanismes sont bass sur une cl
secrte de lien partage par les deux dispositifs en communication. Pour gnrer cette cl un procd
appel pairing procedure est employ quand les deux dispositifs se communiquent pour la premire fois.

Les paramtres de base pour la scurit


La scurit du protocole Bluetooth (niveau liaison de donnes) est base sur l'exploitation des trois
paramtres suivants :

Un nombre alatoire RAND : permettant de simuler le hasard sur 128 bits. Il change frquemment
et il est produit par le dispositif Bluetooth.

Une adresse dpendante du dispositif physique BD-ADDR (Bluetooth Device ADDRess) : Chaque
carte Bluetooth se voit assigner une adresse permanente et unique de 48 bits lors de sa construction. Cette
adresse permet aux autres utilisateurs d'avoir de la confiance en la personne l'autre extrmit de la
communication.

Un code personnel d'identification PIN : C'est un code personnel qui est attribu l'utilisateur. Ce code PIN
peut tre stock sur 1 16 octets. Le PIN peu tre stock dans la mmoire non-volatile du dispositif.

Ces paramtres permettent de crer des cls pour authentifier et chiffrer les transferts de donnes
afin de les scuriser.

49

Les modes de scurit


Selon les caractristiques de Bluetooth, les dispositifs peuvent fonctionner dans un des trois
modes de scurit :

Mode 1 : Cest le mode de scurit le moins sr dans lequel le dispositif Bluetooth ne lance aucun
procd de scurit. Un dispositif Bluetooth dans ce mode est dans un mode de dcouverte du rseau.

Mode 2 : Ce mode impose la scurit aprs l'tablissement du lien entre les dispositifs au niveau
L2CAP. Ce mode permet l'tablissement des politiques flexibles de scurit comportant des commandes
des couches application fonctionnant paralllement aux protocoles des couches infrieurs.

Mode 3 : Ce mode impose des commandes de scurit telles que l'authentification et le chiffrage au
niveau de la couche Baseband, il est identique au mode 2 mais y ajoute des fonctions d'authentification
et de chiffrement avant que la connexion ne soit tablie.

50

Les niveaux de scurit des dispositifs et des services


Bluetooth dfinit des niveaux de scurit pour les dispositifs et les services.

Pour des dispositifs il y a deux niveaux possibles de scurit. Un dispositif distant peut tre:
1- Un dispositif fiable : Il aurait accs tous les services pour lesquels la relation de confiance a t place.
2- Un dispositif non fiable : Il aurait un accs limit aux services.

Pour les services, trois niveaux de scurit ont t dfinis.

1- Les services qui exigent l'autorisation et l'authentification : On accorde seulement l'accs automatique
aux dispositifs de confiance. D'autres dispositifs ont besoin d'une autorisation manuelle.
2- Les services qui exigent l'authentification seulement : L'autorisation n'est pas ncessaire. C.--d. le
dispositif devrait tre authentifi avant de pouvoir utiliser ces services.
3- Les services ouverts : L'authentification n'est pas exige, aucune approbation d'accs nest exige avant
qu'on accorde l'accs de service.

Note : L'architecture Bluetooth tient compte de dfinir les politiques de scurit qui peuvent placer des
relations de confiance de telle manire que mme les dispositifs fiables puissent seulement obtenir l'accs aux
services spcifiques et pas d'autres.

Il est important de comprendre ici que les protocoles spcifiques Bluetooth peuvent seulement authentifier des
dispositifs et pas des utilisateurs. Ceci ne doit pas dire que le contrle d'accs bas sur lutilisateur n'est pas
possible. L'architecture de scurit Bluetooth permet des applications d'imposer leurs propres politiques de
scurit. La couche liaison, sur laquelle les mcanismes de scurit spcifiques de Bluetooth fonctionnent, est
transparente aux mcanismes de scurit imposs par les couches suprieures. Ainsi il est possible d'imposer
le contrle d'accs granuleux bas sur l'authentification de lutilisateur dans le cadre de scurit de Bluetooth.

51

Le contrleur de scurit

Les mcanismes et les politiques de scurit qui peuvent tre soutenues par Bluetooth sont
possibles grce un composant appel le contrleur de scurit (Security Manager). Le contrleur
de scurit est l'entit qui dcide quelles politiques sont appliquer quand une demande de
connexion est faite. Bas sur le service, le type de dispositif et son niveau de fiabilit, le contrleur
de scurit peut imposer l'authentification du niveau application, le chiffrage de la session et toutes
les autres politiques spcifiques d'accs.

Le contrleur de scurit a besoin de l'information concernant des dispositifs comme des services
avant qu'elle puisse prendre une dcision. Cette information est stocke dans deux bases de
donnes notamment, la base de donnes de dispositif et la base de donnes de service.
1- La base de donnes de dispositif stocke des informations sur le type de dispositif, son niveau
de fiabilit et sur la longueur de cl de lien utilise pour le chiffrage.
2- la base de donnes de service stocke l'information concernant les conditions
d'authentification, d'autorisation et de chiffrage pour les services.

52

Le processus typique suivi par le contrleur de scurit en accordant l'accs un dispositif pour un
service particulier est comme suit :
1- Le dispositif distant demande laccs
2- La demande de connexion vient L2CAP
3- L2CAP demande au contrleur de scurit daccorder l'accs
4- Le contrleur questionne les bases de donnes de dispositif et de service
5- Si le dispositif est fiable, donc le contrleur de scurit peut ou ne peut pas demander
l'authentification ou l'autorisation
6- Si le dispositif est non fiable, le contrleur de scurit peut terminer la connexion ou imposer
l'autorisation. L'authentification au niveau de Bluetooth se produira quand des cls de lien sont changes.
Selon l'accs rgissant la politique de scurit, le contrleur de scurit pourrait inviter un protocole
d'application pour imposer la scurit de niveau d'application telle qu'un arrangement d'username/password
pour l'authentification. L'appui est galement incorpor pour d'autres arrangements d'authentification par
l'interface de contrleur de scurit.
7- Le contrleur de scurit dcidera alors si l'accs de service exige le chiffrage de lien. Si oui, des cls
sont ngocies et changes au niveau du protocole L2CAP et la connexion continuera tre tablie.

Alternativement, si le dispositif est en mode de scurit


3, le contrleur de scurit demande au LMP pour
authentifier et chiffrer la communication avant que la
connexion soit tablie. Larchitecture gnrale de scurit
dans Bluetooth est prsente dans la figure suivante :

53

La gestion des cls


Assurer une transmission scurise avec le protocole Bluetooth, implique lutilisation de plusieurs genres
de cls et de contrles.

Le code PIN

En soi, le code PIN joue son rle dans l'authentification pour identifier uniquement les dispositifs. Il est utilis pour accder au
dispositif Bluetooth tout comme le code utilis pour accder la carte SIM dun appareil cellulaire. Le PIN est ou bien un
nombre fixe inscrit au dispositif ou bien un code dfini par l'utilisateur. Pour les codes PIN dfinis par l'utilisateur, il peut les
changer quand il veut, de ce fait on ajoute de la scurit d'authentification au systme. Un PIN est normalement de 4 digits de
longueur, mais il peut tre entre 1 et 16 octets.

Les cls de lien

Les cls de lien sont utilises dans le procd d'authentification ainsi comme paramtre dans la drivation de la cl de
chiffrage. Elles peuvent tre temporaires ou semi-permanentes.
- Une cl temporaire dure seulement jusqu' ce que la session courante soit termine et ne puisse pas tre rutilise.
- Une cl semi-permanente peut tre utilise aprs que la session courante termine. Elle authentifie habituellement les
units Bluetooth qui partagent la session.
Il y a galement quatre types principaux de cls de lien, qui sont tous des nombres alatoires de 128-bits.
- La cl dunit : (Unit Key KA) KA est la cl d'unit du dispositif Bluetooth A, driv l'installation du dispositif.
- La cl dinitialisation : (Initialisation Key Kinit) Kinit, comme son nom le suggre, est employ dans le processus
d'initialisation.
- La cl de combinaison : (Combination Key KAB) KAB est drive de deux dispositifs Bluetooth, A et B. Elle est produite
pour chaque paire de dispositifs et est utilise quand plus de scurit est ncessaire.
- La cl matre (Master Key Kmaster) Kmaster est employe quand le dispositif matre, impliqu dans le piconet, veut
transmettre plusieurs dispositifs une fois pour toute. Elle dpasse la cl de lien courante seulement pour cette session
matrise.

54

La cl de chiffrement
La cl de chiffrage peut changer de 8 128 bits, elle assure le passage scuris pour chaque paquet transmis entre les
dispositifs pendant la session du transfert. Cette cl est drive de la cl courante de lien, et chaque fois que le
chiffrage est exig, elle est rgnre nouveau.

Initialisation et gnration des cls


Chacun des dispositifs Bluetooth impliqus, aprs que l'utilisateur avait t authentifi par le systme de contrle par
PIN, exige l'change des cls. Cet change des cls se produit pendant une phase d'initialisation que les deux dispositifs
sont exigs accomplir.

Note: les algorithmes E22 et E21 sont combins dans l'algorithme dnot simplement E2 et dterminant la cl de lien.

55

Toutes les procdures d'initialisation comprennent les tapes suivantes :


1- Gnration d'une cl d'initialisation laide de lalgorithme E22 en utilisant le code PIN du dispositif.
2- Gnration de la cl de lien en utilisant l'algorithme E21.
3- L'authentification se produit, pendant cette opration une valeur excentre de chiffrage d'authentification
(ACO Authentication Ciphering Offset) est produite.
4- Echange des cls de lien.
5- Gnration de la cl de chiffrage dans chaque unit par l'algorithme E3. Cette cl est calcule sur la base
de la cl de lien, dun nombre alatoire et dune valeur excentre de chiffrage (COF : Ciphering OFfset)
base sur la valeur ACO du processus d'authentification.
Aprs ce procd le lien est tabli ou avort, avec un temps dattente et une priode de re-essais des
tentatives d'initialisation choues.

Procdures dauthentification

Le schma d'authentification dans Bluetooth est essentiellement une stratgie de dfi-rponse, o un


protocole de 2 passes est employ pour vrifier si l'autre partie connat une certaine cl secrte.

L'authentification est russie si le protocole vrifie que les deux dispositifs ont la mme cl. Pendant le
procd d'authentification, une valeur ACO est produite et stocke dans des les deux dispositifs. La valeur
ACO est employe pour dterminer un nombre de 96 bits COF qui est employ dans la gnration de la cl
de chiffrage, il constitue un des paramtres de l'algorithme E3 mentionn ci-dessus dans la phase
d'initialisation.

56

Le schma d'authentification se produit comme suit :

Etape 1 : Le vrificateur (A) envoie au claimant (B) un nombre alatoire (RAND A) authentifier.

Etape 2 : Le vrificateur et le claimant emploient la fonction E1 d'authentification avec le nombre alatoire


(RAND A), ladresse BD_ADDR du claimant et la cl courante de lien pour obtenir une rponse.

Etape 3 : Le claimant envoie la rponse au vrificateur, qui s'assure alors de la validit de la rponse. De
mme, tous les deux calculent la valeur ACO qui est employe plus tard dans la dtermination de la valeur
de COF employe pour produire la cl de chiffrage comme cit ci-dessus.

57

Procdures de chiffrement et de confidentialit


Aprs que la cl de lien avait t tablie et l'authentification a t couronne de succs, la cl de
chiffrage est produite par l'algorithme E3 et le systme de chiffrage de Bluetooth est prt chiffrer
systmatiquement la charge utile pour la transmission. Le procd de chiffrage 6 implique une
graine binaire E0 qui est employe pour le chiffrage des donnes.

La graine binaire E0 se compose de 3 lments : le gnrateur principal de cl, le gnrateur de cl de charge


utile, et le composant de chiffrage/dchiffrage.

Le registre principal de la suite binaire contient quatre registres, connus sous le nom de registres dcalage
linaires de rtroaction (LSFR : Linear Feedback Shift Register). Ces registres sont de longueurs 25, 31, 33, et 39
donnant une longueur totale de 128. Le gnrateur de cl de charge utile combine les bits d'entre dans les divisions
appropries et les dcale aux quatre registres du gnrateur principal de la cl binaire.

E0 prend comme paramtres, le Kc qui est la cl de chiffrage produite par E3, un nombre alatoire, l'adresse de
dispositif BD_ADDR, et l'horloge du dispositif A. En utilisant la sortie de l'algorithme E0, Kstr et les donnes
transmettre, le texte chiffr est formul dans des paquets de donnes pour la transmission.

58

L'architecture de scurit de Bluetooth, n'est pas sans faiblesse. Il y a un certain nombre


de faiblesses dans cette architecture qui peuvent tre exploites.

L'une des failles du protocole Bluetooth est une faille spcifique aux rseaux sans fils : le dni de service par
batterie. Comme les lments d'un rseau sans fil sont nomades, ils sont dpendants d'une source dnergie
limite. L'une des principales attaques de DoS est de surcharger de travail la machine attaquer pour
consommer le plus rapidement possible son nergie.

Un autre problme, cependant pas aussi simple mettre en uvre, est l'attaque man in the middle pour
voler des cls d'identification et de chiffrage avant le dbut d'une session et l'usage de la mme chose pour
personnifier et/ou couter des communications. Ce problme est cependant non spcifique Bluetooth. La
plupart des systmes des changes principaux sont enclins ce type d'attaque.

La seule mthode pour attnuer ceci est de construire des systmes d'authentification bass par certificat
numrique.

Rendre les intervalles et les modles de mthode du saut de frquence raisonnablement imprvisibles, peut
aider empcher un attaquant de se cloisonner sur le signal de dispositif.

Un problme de vol didentit est encore possible lors de l'utilisation d'une cl de lien base sur le unit key
o il est assez facile de voler l'identit d'un correspondant. En imaginant que A et B communiquent en se basant
sur le unit key de A, un troisime intervenant C peut venir communiquer avec A et obtenir cette cl. C peut
donc utiliser l'adresse Bluetooth de B pour se faire passer pour lui...

L'autre issue traite le code PIN mme. La plupart des dispositifs ont extrmement un PIN trs court
(habituellement 4 caractres, c..d. il y a seulement (10000 possibilits). C'est une faiblesse de scurit

importante, bien que cette faiblesse soit due limplmentation non plus la spcification, les PINs courts
peuvent tre recherchs exhaustivement par les attaquants.

59

Dans le futur, outre le fait de passer en UWB (Ultra Wide Band) dans le
Bluetooth 3.0, le Wi-Fi et le Bluetooth pourrait tre coupls. Lide dutiliser
le Bluetooth pour les usages classiques et de passer automatiquement sur
du Wi-Fi pour les gros transferts a t propose par le consortium qui gre
la norme (Bluetooth et Wi-Fi coupls dans le futur). Par ailleurs, une version
filaire du Bluetooth semble aussi prvue (
Du Bluetooth en Wi-Fi ou du Bluetooth filaire?), pour un usage
professionnel quand les ondes radio sont interdites.

Dans un futur proche, on devrait surtout voir dbarquer des appareils


capables de prendre en charge la norme 2.1 et sa gestion simplifie du
jumelage: certaines marques proposent dj des oreillettes qui
sappairent sans utiliser de code PIN (entre appareils de la mme marque).

60

Vous aimerez peut-être aussi