Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Conu pour remplacer les cbles utiliss auparavant afin de relier les
priphriques portables et/ou les priphriques lectroniques fixes.
Caractristiques
Robustesse
Faible consommation d'nergie
Faible cot
Interoprabilit totale sans intervention de lutilisateur
Origine de lappellation
Bluetooth est le nom d'un chef Viking du nord : Harald
Blaatand ("Harald la dent bleue"). Celui-ci russit
l'exploit d'unifier au sein d'un mme royaume le
Danemark et la Norvge, l'poque o l'Europe tait
divise par des querelles de religions et de territoires.
Partenaires du projet
Ericsson, initiateur du projet en 1994, et rejoint rapidement en
1998 par IBM, Intel, Nokia et Toshiba.
De nombreuses socits ont rejoint le Bluetooth Special
Interest Group (SIG) qui est aujourd'hui compos de plus de
2400 constructeurs, dont 3 Com, Motorola et Microsoft.
Spcifications :
Faible porte
Faible consommation
Faible cot
Rseaux rduits
Communication de priphriques dans un espace
personnel rduit (Personal Operating Space)
Le transport de donnes
en Bluetooth utilise une
architecture en couches.
Les deux premires
couches correspondent
au niveau le plus bas de
la transmission. La
couche physique
soccupe du transfert
des bits par modulation
de frquence, des sauts
de frquence, de la
dtection, etc. La couche
logique, spare en
deux couches lien et
transport, distingue
quant elle un lien
logique utilis pour des
transports indpendants
entre deux ou plusieurs
priphriques.
La couche RF est la plus basse. Cest son niveau que les flux de donnes sont
transforms afin dtre mis sur le support de transmission et les frquences reues
transformes en bits.
3,5 MHz
10
Dans la norme de base, Basic Rate pour le Bluetooth version 1.x, les dbits autoriss sont de 1 Mbit/s en
modulation GFSK (Gaussian Frequency Shift Keying).
Avec les dernires amliorations de Bluetooth en version 2.x + EDR (pour Enhanced Data Rate), en
modulation /4 DQPSK, les dbits atteignent 2 Mbit/s et 3 Mbit/s en modulation 8DPSK.
Classe
Porte
1 mW (0dBm)
<= 10 mtres
2,5 mW (4dBm)
10 20 mtres
100 mW (20dBm)
100 mtres
11
Aucune modulation
Est-il possible de transmettre un signal audio par onde hertzienne sans modulations?
Les ondes sonores seraient alors converties en ondes radio de mme frquence. Nous irions au-devant de plusieurs
problmes: les frquences sonores staleraient de 20 Hz 20 KHz, les ondes radio basse frquence seraient trs
difficiles produire et capter et surtout toutes les missions radio utiliseraient les mmes bandes de frquence (de 20
Hz 20 KHz). Ce serait la cacophonie.
Modulation damplitude
Pour rsoudre ce problme, on utilise la modulation damplitude. On met une onde radio de frquence fixe, appele
porteuse, dont on module lamplitude en fonction de londe sonore. Ce nest possible que si londe porteuse a une
frquence bien plus leve que londe source (loi de Shannon Fe <= 2 Fmax). Lavantage est que lon peut alors choisir
les diffrentes frquences des signaux porteurs (en faisant bien attention que les frquences ne se chevauchent pas).
Cest ce quon appelle le multiplexage frquentiel; il permet dmettre plusieurs missions en mme temps sur des
frquences diffrentes. Le rcepteur na plus qu slectionner un canal (la frquence dune des porteuses) et
dmoduler le signal pour couter son mission. Cest ce quon fait lorsque nous choisissons une radio AM (Amplitude
Modulation) sur la radio.
Modulation de frquence
Cest la modulation utilise par les radios FM.Lamplitude de londe radio mise ne change pas, cest la frquence de
londe porteuse qui est module de faon proportionnelle par rapport au signal source. Le mme systme de
multiplexage frquentiel permet dmettre plusieurs missions simultanes sur plusieurs frquences et de recevoir une
mission prcise en choisissant sa porteuse de rception.
Modulation de phase
La phase dune onde reprsente sa position dans le temps. Le signal mis aura donc une amplitude et une frquence
toujours identiques. Cependant, on modulera la phase de londe en fonction du signal source.
12
Pour lAM, on choisira deux amplitudes, une pour les 0, lautre pour les 1: lASK (Amplitude-Shift Keying) codage par dcalage
damplitude, trs sensible aux bruits et interfrences.
Pour la FM, on mettra une frquence leve pour les 0 et une autre beaucoup plus faible pour les 1: FSK (Frequency-Shift Keying),
cest la technique utilise par le wifi.
Pour la PM: pas de changement de phase (0) indiquera les 0, et un changement de phase (180) les 1.
13
/4 DQPSK
Dernire version de la modulation QPSK. On choisit 8 valeurs de phase pour reprsenter les symboles. En ralit, deux
diagrammes de phase sont superposs, lun des deux ayant subit une rotation de 45, /4 tant lamplitude de
fluctuations de lune lautre. Le dbit pour le Bluetooth atteint ainsi 2 Mbit/s
8DPSK
Dans cette modulation, la plus complexe des modulations PSK utilise, on choisit toujours 8 valeurs de phase mais
chaque symbole code 3 bits. Do un dbit augment. En Bluetooth, le dbit atteint 3 Mbit/s.
14
Le principe est assez simple: une large bande de frquence est divise en de multiples canaux et
les communications se font en sautant successivement dun canal un autre, selon une squence
et un rythme convenus lavance entre lmetteur et le rcepteur
Dans cette technique, la bande de frquence des 2.4 GHz (2.400 GHz 2.4835 GHz) est dcoupe
en canaux de 1 MHz de largeur chacun. En France, les canaux 2 80 sont autoriss (2401 MHz
2480 MHz), do les 79 frquences possibles. Au sein de chaque canal, la modulation gaussienne
FSK deux tats (2GFSK) est utilise et permet un dbit de 1 Mb/s par canal. En utilisant /4
DQPSK, on atteint 2 Mb/s et 3Mb/s en 8DPSK.
Un rcepteur qui entre sur le rseau se synchronise avec lmetteur en recevant une trame balise
lui indiquant la squence des sauts et leur dure. Leur conversation peut ensuite continuer.
Cette technique est trs rsistante aux interfrences car un sous-canal pour lequel le signal est
mauvais va pouvoir tre vit afin de nutiliser que ceux dont la rception est optimale. Lautre
avantage est quon peut avoir plusieurs communications simultanes sur les mmes canaux tant
que leurs squences ne tombent par sur le mme sous-canal un moment donn. Cest pour cela
que les squences sont prdfinies.
15
16
17
La couche bande de base gre le type de communication tablie entre les priphriques Bluetooth.
Cinq types de transports logiques peuvent tre utiliss:
SCO: Synchronous Conection-Oriented
eSCO: Extended Synchronous Conection-Oriented
ACL: Asynchronous Connection-Oriented
ASB: Active Slave Broadcast
PSB: Parked Slave Broadcast
Un hte Bluetooth actif dans un piconet se voit attribuer une adresse logique de transport ou LT-ADDR
(Logical Transport Adress). Code sur 3 bits, ladresse 000 tant attribue au matre, il reste 7 adresses
attribuer aux esclaves, do la limitation des 7 connexions actives. Pour chaque connexion eSCO, une
seconde adresse est attribue mais utilisable uniquement pour ce type de transport. Quand un esclave
nest plus actif, il perd son adresse qui peut alors tre attribue un autre priphrique par le matre.
18
19
20
Pour la transmission de la voix, Bluetooth utilise un codage de type CVSDM (Continuously Variable Slope Delta
Modulation). tant donn que le canal ne fournit que 64 kilobits et que le CVSDM ne compresse pas le son, la qualit
est assez faible : le son est transmis en monophonique, avec une frquence d'chantillonnage de 8 KHz et une
quantification en 8 bits. Pour rappel, le CD utilise une frquence d'chantillonnage de 44 KHz en 16bits et stro.
Concrtement, pour un usage "voix" uniquement cela suffit amplement, mais pour un usage musical c'est totalement
insuffisant.
21
22
L'authentification,
le pairage,
la cration et la modification des cls,
le cryptage.
23
24
25
En Bluetooth, un profil correspond une spcification fonctionnelle d'un usage particulier. Ils peuvent
galement correspondre diffrents types de priphriques.
Les profils ont pour but d'assurer une interoprabilit entre tous les appareils Bluetooth. Ils dfinissent :
Il existe 13 profiles Bluetooth initiaux correspondant autant de fonctions possibles dans une connexion
Le
profil
d'accs
gnrique est le profil de
base
dont
tous
les
autres profils hritent.
Il dfinit les procdures
gnriques de recherche
d'appareils,
de
connexion
et
de
scurit.
K1
GAP
K2
SDAP
K3
CTP
K4
IP
K5
SPP
K6
HS
K7
DNP
K8
FP
K9
LAP
K10
GOEP
K11
OPP
K12
FTP
K13
SP
Synchronization Profile
26
ESDP
A2DP
AVRC
P
BIP
BPP
CIP
GAVD
P
HFR
HCRP
HID
PAN
SAP
27
29
30
31
32
33
34
35
36
AM_ADDR ou AMA (Active Member Adress) : c'est l'adresse d'un membre actif dans un
piconet. Elle correspond une nombre de trois bits et est seulement valable tant que
l'esclave est actif sur le canal maitre-esclave. Cette adresse sur trois bits permet de
dfinir 8 valeur diffrentes ce qui correspond la taille maximale d'un picorseau.
PM_ADDR ou PMA : c'est une adresse rserve au membre non actifs. Elle est code
sur huit bits et n'est valable que si l'esclave est inactif.
AR_ADDR ou ARA : c'est une adresse de demande d'accs. Elle est utilis par l'esclave
inactif initialement pour dterminer le demi slot dans la fentre d'accs dans lequel la
demande d'accs peut tre envoye. Elle est seulement valable lorsque l'esclave est inactif.
37
type
flow
ARQN
SEQN
HEC
38
Les paquets standards : utiliss dans les oprations "administratives ". Leur contenu est
ddi la gestion des connections entre les appareils.
Les paquets SCO : utiliss pour les communications de donnes de type SCO.
Les paquets ACL : utiliss pour les communications de donnes de type ACL.
Les paquets DV : Pour " Data Voice Packet ". Ce type htroclite permet de transporter la fois
des donnes et de la voie.
Les paquets DM x : Pour "Medium Data rate Packet". Sous catgorie des paquets ACL. Cette
dnomination est due au fait que le corps de ce type de paquet est toujours encod afin d'obtenir
de la redondance (prvention d'erreur).
Les paquets DH x : Pour " High Data rate Packet". Sous catgorie des paquets ACL. Son nom vient
du fait qu'aucun encodage de prvention d'erreur n'est employ, d'o un meilleur taux de transfert.
Les paquets HV y : Pour " High Quality Voice Packet ". Sous catgorie des paquets SCO. Ces
paquets n'utilisent pas de CRC dans leur corps.
Le x dans les notations " DM x " et " DH x " remplace un des chiffres suivants : 1,3 ou 5. Ce chiffre
reprsente le nombre de slots sur lesquels ce paquet s'tend. Par exemple les paquets de type DM3
s'talent sur 3 slots.
Le y dans la notation " HV y " permet de prciser quel type de prvention d'erreur est utilise:
39
Communication Single-Slot
Le canal de communication est devis en time-slots numrots dune dure de 625s chacun. Le TDD (Time
Division Duplex) est utilis, c--d que les units matres et esclaves transmettent alternativement (une unit
matre transmet dans les slots pairs, et les units esclaves dans les slots impairs).
Les transmissions effectues par les units Bluetooth sont effectues par paquets.
Chaque slot pour une communication matre esclave est systmatiquement suivie par un slot
esclave matre. Un esclave est uniquement autoris mettre dans un slot donn si le matre la
adress dans le slot prcdent.
Toute communication directe entre esclaves est impossible, ils doivent passer par le matre du
piconet. Le matre gre lordonnancement des esclaves selon lalgorithme Round Robin.
40
Communication Multi-Slots
Lorsquun paquet a une taille de 1 slot on parle de transmission/rception single slot, et lorsquun paquet possde
une taille suprieure 1 time slot (3 ou 5 slot), on parle de Multi-slot. Le saut de frquence appliqu au paquet est
celui du premier slot de ce paquet.
41
42
L'tat Standby
Lorsqu'aucune connexion n'est tablie dans le rseau, tous les priphriques Bluetooth sont en
mode StandBy . c'est un tat de basse consommation pour un dispositif qui n'interagit avec
aucune autre unit Bluetooth. Dans ce mode , une unit non connecte coute les messages
priodiquement toutes les 1,28 secondes. La procdure de connexion peut tre initie par n'importe
quelle unit du rseau qui deviendra le matre.
Inquiry : un dispositif se trouve dans cet tat lorsqu'il dsire dcouvrir les nouveaux dispositifs
du rseau. Il envoie alors un paquet inquiry en broadcast toutes les units Bluetooth se
trouvant dans sa zone. On utilise le message Inquiry pour communiquer avec des units dont on
ne connat pas l'adresse. Ce message est envoy sur les 32 squences d'veil (inquiry Hoping
squence).
Inquiry scan : cet tat dsigne un dispositif l'coute des messages inquiry circulant sur le
rseau. Il utilise le inquiry hoping sequence en coutant successivement sur les 32 frquences
d'veil.
Page : l'envoi d'un message Page permet d'tablir une connexion avec un dispositif Bluetooth si
son adresse est connue. Un dispositif dans l'tat Page signifie qu'il stocke les informations
reues sur une autre units du rseau.
Page scan : cet tat dsigne un dispositif l'coute des messages de type Page.
43
44
45
Mode passif,
Phase d'inquisition : dcouverte des points daccs,
Synchronisation avec le dispositif (paging),
Dcouverte des services,
Cration dun canal avec l'esclave,
Pairage ventuel laide dun code PIN (scurit),
Utilisation du rseau.
46
La phase de dcouverte est donc l'initiative de la cration d'un picorseau. En effet cette phase
va permettre au dispositif matre de dcouvrir les priphriques Bluetooth qui se trouve dans sa
zone de porte. Cela consiste envoyer une trame en Broadcast sur 32 frquences d'veil sur
lesquelles les dispositifs Bluetooth en mode passif coutent. Il pourront ainsi rpondre et renseigner
le matre sur les diffrentes informations les concernant.
Un dispositif peut tre non dcouvert. C'est les cas de H dans le schma prcdent.
GIAC (General Inquiry Access Code) : pour extraire les informations gnrales sur l'esclave.
DIAC (Dedicate Inquiry Access Code) : pour extraire des capacits plus spcifiques.
47
Les tapes suivantes se droule chaque fois entre deux dispositifs distinct du rseau puisqu'elles
consistent tablir un canal de communication spcifique entre le matre et l'esclave.
48
Pour scuriser les transmissions au niveau de la couche physique, Bluetooth utilise la mthode du saut de
frquence, une technique de saut autour de la bande radio 1600 fois par seconde. Ceci amliore la clart
et rduit galement ce quon appelle "coute clandestine occasionnelle" en permettant seulement aux
dispositifs synchroniss de pouvoir communiquer.
La spcification Bluetooth inclut des mcanismes de scurit au niveau liaison des donnes. Elle soutient
l'authentification (unidirectionnelle ou mutuelle) et le chiffrage. Ces mcanismes sont bass sur une cl
secrte de lien partage par les deux dispositifs en communication. Pour gnrer cette cl un procd
appel pairing procedure est employ quand les deux dispositifs se communiquent pour la premire fois.
Un nombre alatoire RAND : permettant de simuler le hasard sur 128 bits. Il change frquemment
et il est produit par le dispositif Bluetooth.
Une adresse dpendante du dispositif physique BD-ADDR (Bluetooth Device ADDRess) : Chaque
carte Bluetooth se voit assigner une adresse permanente et unique de 48 bits lors de sa construction. Cette
adresse permet aux autres utilisateurs d'avoir de la confiance en la personne l'autre extrmit de la
communication.
Un code personnel d'identification PIN : C'est un code personnel qui est attribu l'utilisateur. Ce code PIN
peut tre stock sur 1 16 octets. Le PIN peu tre stock dans la mmoire non-volatile du dispositif.
Ces paramtres permettent de crer des cls pour authentifier et chiffrer les transferts de donnes
afin de les scuriser.
49
Mode 1 : Cest le mode de scurit le moins sr dans lequel le dispositif Bluetooth ne lance aucun
procd de scurit. Un dispositif Bluetooth dans ce mode est dans un mode de dcouverte du rseau.
Mode 2 : Ce mode impose la scurit aprs l'tablissement du lien entre les dispositifs au niveau
L2CAP. Ce mode permet l'tablissement des politiques flexibles de scurit comportant des commandes
des couches application fonctionnant paralllement aux protocoles des couches infrieurs.
Mode 3 : Ce mode impose des commandes de scurit telles que l'authentification et le chiffrage au
niveau de la couche Baseband, il est identique au mode 2 mais y ajoute des fonctions d'authentification
et de chiffrement avant que la connexion ne soit tablie.
50
Pour des dispositifs il y a deux niveaux possibles de scurit. Un dispositif distant peut tre:
1- Un dispositif fiable : Il aurait accs tous les services pour lesquels la relation de confiance a t place.
2- Un dispositif non fiable : Il aurait un accs limit aux services.
1- Les services qui exigent l'autorisation et l'authentification : On accorde seulement l'accs automatique
aux dispositifs de confiance. D'autres dispositifs ont besoin d'une autorisation manuelle.
2- Les services qui exigent l'authentification seulement : L'autorisation n'est pas ncessaire. C.--d. le
dispositif devrait tre authentifi avant de pouvoir utiliser ces services.
3- Les services ouverts : L'authentification n'est pas exige, aucune approbation d'accs nest exige avant
qu'on accorde l'accs de service.
Note : L'architecture Bluetooth tient compte de dfinir les politiques de scurit qui peuvent placer des
relations de confiance de telle manire que mme les dispositifs fiables puissent seulement obtenir l'accs aux
services spcifiques et pas d'autres.
Il est important de comprendre ici que les protocoles spcifiques Bluetooth peuvent seulement authentifier des
dispositifs et pas des utilisateurs. Ceci ne doit pas dire que le contrle d'accs bas sur lutilisateur n'est pas
possible. L'architecture de scurit Bluetooth permet des applications d'imposer leurs propres politiques de
scurit. La couche liaison, sur laquelle les mcanismes de scurit spcifiques de Bluetooth fonctionnent, est
transparente aux mcanismes de scurit imposs par les couches suprieures. Ainsi il est possible d'imposer
le contrle d'accs granuleux bas sur l'authentification de lutilisateur dans le cadre de scurit de Bluetooth.
51
Le contrleur de scurit
Les mcanismes et les politiques de scurit qui peuvent tre soutenues par Bluetooth sont
possibles grce un composant appel le contrleur de scurit (Security Manager). Le contrleur
de scurit est l'entit qui dcide quelles politiques sont appliquer quand une demande de
connexion est faite. Bas sur le service, le type de dispositif et son niveau de fiabilit, le contrleur
de scurit peut imposer l'authentification du niveau application, le chiffrage de la session et toutes
les autres politiques spcifiques d'accs.
Le contrleur de scurit a besoin de l'information concernant des dispositifs comme des services
avant qu'elle puisse prendre une dcision. Cette information est stocke dans deux bases de
donnes notamment, la base de donnes de dispositif et la base de donnes de service.
1- La base de donnes de dispositif stocke des informations sur le type de dispositif, son niveau
de fiabilit et sur la longueur de cl de lien utilise pour le chiffrage.
2- la base de donnes de service stocke l'information concernant les conditions
d'authentification, d'autorisation et de chiffrage pour les services.
52
Le processus typique suivi par le contrleur de scurit en accordant l'accs un dispositif pour un
service particulier est comme suit :
1- Le dispositif distant demande laccs
2- La demande de connexion vient L2CAP
3- L2CAP demande au contrleur de scurit daccorder l'accs
4- Le contrleur questionne les bases de donnes de dispositif et de service
5- Si le dispositif est fiable, donc le contrleur de scurit peut ou ne peut pas demander
l'authentification ou l'autorisation
6- Si le dispositif est non fiable, le contrleur de scurit peut terminer la connexion ou imposer
l'autorisation. L'authentification au niveau de Bluetooth se produira quand des cls de lien sont changes.
Selon l'accs rgissant la politique de scurit, le contrleur de scurit pourrait inviter un protocole
d'application pour imposer la scurit de niveau d'application telle qu'un arrangement d'username/password
pour l'authentification. L'appui est galement incorpor pour d'autres arrangements d'authentification par
l'interface de contrleur de scurit.
7- Le contrleur de scurit dcidera alors si l'accs de service exige le chiffrage de lien. Si oui, des cls
sont ngocies et changes au niveau du protocole L2CAP et la connexion continuera tre tablie.
53
Le code PIN
En soi, le code PIN joue son rle dans l'authentification pour identifier uniquement les dispositifs. Il est utilis pour accder au
dispositif Bluetooth tout comme le code utilis pour accder la carte SIM dun appareil cellulaire. Le PIN est ou bien un
nombre fixe inscrit au dispositif ou bien un code dfini par l'utilisateur. Pour les codes PIN dfinis par l'utilisateur, il peut les
changer quand il veut, de ce fait on ajoute de la scurit d'authentification au systme. Un PIN est normalement de 4 digits de
longueur, mais il peut tre entre 1 et 16 octets.
Les cls de lien sont utilises dans le procd d'authentification ainsi comme paramtre dans la drivation de la cl de
chiffrage. Elles peuvent tre temporaires ou semi-permanentes.
- Une cl temporaire dure seulement jusqu' ce que la session courante soit termine et ne puisse pas tre rutilise.
- Une cl semi-permanente peut tre utilise aprs que la session courante termine. Elle authentifie habituellement les
units Bluetooth qui partagent la session.
Il y a galement quatre types principaux de cls de lien, qui sont tous des nombres alatoires de 128-bits.
- La cl dunit : (Unit Key KA) KA est la cl d'unit du dispositif Bluetooth A, driv l'installation du dispositif.
- La cl dinitialisation : (Initialisation Key Kinit) Kinit, comme son nom le suggre, est employ dans le processus
d'initialisation.
- La cl de combinaison : (Combination Key KAB) KAB est drive de deux dispositifs Bluetooth, A et B. Elle est produite
pour chaque paire de dispositifs et est utilise quand plus de scurit est ncessaire.
- La cl matre (Master Key Kmaster) Kmaster est employe quand le dispositif matre, impliqu dans le piconet, veut
transmettre plusieurs dispositifs une fois pour toute. Elle dpasse la cl de lien courante seulement pour cette session
matrise.
54
La cl de chiffrement
La cl de chiffrage peut changer de 8 128 bits, elle assure le passage scuris pour chaque paquet transmis entre les
dispositifs pendant la session du transfert. Cette cl est drive de la cl courante de lien, et chaque fois que le
chiffrage est exig, elle est rgnre nouveau.
Note: les algorithmes E22 et E21 sont combins dans l'algorithme dnot simplement E2 et dterminant la cl de lien.
55
Procdures dauthentification
L'authentification est russie si le protocole vrifie que les deux dispositifs ont la mme cl. Pendant le
procd d'authentification, une valeur ACO est produite et stocke dans des les deux dispositifs. La valeur
ACO est employe pour dterminer un nombre de 96 bits COF qui est employ dans la gnration de la cl
de chiffrage, il constitue un des paramtres de l'algorithme E3 mentionn ci-dessus dans la phase
d'initialisation.
56
Etape 1 : Le vrificateur (A) envoie au claimant (B) un nombre alatoire (RAND A) authentifier.
Etape 3 : Le claimant envoie la rponse au vrificateur, qui s'assure alors de la validit de la rponse. De
mme, tous les deux calculent la valeur ACO qui est employe plus tard dans la dtermination de la valeur
de COF employe pour produire la cl de chiffrage comme cit ci-dessus.
57
Le registre principal de la suite binaire contient quatre registres, connus sous le nom de registres dcalage
linaires de rtroaction (LSFR : Linear Feedback Shift Register). Ces registres sont de longueurs 25, 31, 33, et 39
donnant une longueur totale de 128. Le gnrateur de cl de charge utile combine les bits d'entre dans les divisions
appropries et les dcale aux quatre registres du gnrateur principal de la cl binaire.
E0 prend comme paramtres, le Kc qui est la cl de chiffrage produite par E3, un nombre alatoire, l'adresse de
dispositif BD_ADDR, et l'horloge du dispositif A. En utilisant la sortie de l'algorithme E0, Kstr et les donnes
transmettre, le texte chiffr est formul dans des paquets de donnes pour la transmission.
58
L'une des failles du protocole Bluetooth est une faille spcifique aux rseaux sans fils : le dni de service par
batterie. Comme les lments d'un rseau sans fil sont nomades, ils sont dpendants d'une source dnergie
limite. L'une des principales attaques de DoS est de surcharger de travail la machine attaquer pour
consommer le plus rapidement possible son nergie.
Un autre problme, cependant pas aussi simple mettre en uvre, est l'attaque man in the middle pour
voler des cls d'identification et de chiffrage avant le dbut d'une session et l'usage de la mme chose pour
personnifier et/ou couter des communications. Ce problme est cependant non spcifique Bluetooth. La
plupart des systmes des changes principaux sont enclins ce type d'attaque.
La seule mthode pour attnuer ceci est de construire des systmes d'authentification bass par certificat
numrique.
Rendre les intervalles et les modles de mthode du saut de frquence raisonnablement imprvisibles, peut
aider empcher un attaquant de se cloisonner sur le signal de dispositif.
Un problme de vol didentit est encore possible lors de l'utilisation d'une cl de lien base sur le unit key
o il est assez facile de voler l'identit d'un correspondant. En imaginant que A et B communiquent en se basant
sur le unit key de A, un troisime intervenant C peut venir communiquer avec A et obtenir cette cl. C peut
donc utiliser l'adresse Bluetooth de B pour se faire passer pour lui...
L'autre issue traite le code PIN mme. La plupart des dispositifs ont extrmement un PIN trs court
(habituellement 4 caractres, c..d. il y a seulement (10000 possibilits). C'est une faiblesse de scurit
importante, bien que cette faiblesse soit due limplmentation non plus la spcification, les PINs courts
peuvent tre recherchs exhaustivement par les attaquants.
59
Dans le futur, outre le fait de passer en UWB (Ultra Wide Band) dans le
Bluetooth 3.0, le Wi-Fi et le Bluetooth pourrait tre coupls. Lide dutiliser
le Bluetooth pour les usages classiques et de passer automatiquement sur
du Wi-Fi pour les gros transferts a t propose par le consortium qui gre
la norme (Bluetooth et Wi-Fi coupls dans le futur). Par ailleurs, une version
filaire du Bluetooth semble aussi prvue (
Du Bluetooth en Wi-Fi ou du Bluetooth filaire?), pour un usage
professionnel quand les ondes radio sont interdites.
60