Vous êtes sur la page 1sur 35

Ministre de l'Enseignement Suprieur & de la Recherche Scientifique

Universit Docteur Yahia Fars de MEDEA

Institut des sciences et de la technologie


Dpartement dElectronique

Projet de synthse
En vue de lobtention du diplme
de LICENCE en gnie lectrique
Option : tlcommunication

La technologie
de communication Bluetooth

Propos par : Ralis Par :


Mr CHADLI SAMIR - Mr BOUMAHDI BILAL
- Mr AMIRI ZOUBIR

Juin 2009
Nous tenons tout dabord remercier nos profonds gratitudes DIEU le tout
puisant.

Nous remercions notre promoteur Dr.Ould Zmirli MOHAMED

Nous remercions notre promoteur M.R CHADLI SAMIR pour le soutien et


laccompagnement quil nous procur, durant toute la priode de recherche de ce projet.

Egalement nous remercions les membres de jury pour leur participation dans le
jugement de ce travail, ainsi tous nos professeurs, pour laide inconditionnel que nous avons
reu durant toutes les annes dtude luniversit de Mda.

En fin, nous remercions tous ceux qui ont contribu notre formation durant 15 ans
dtude.

Mda, juin 2009 BILAL, ZOUBIR


Je ddie ce modeste travail ceux qui mont aid de prs ou de loin pour la
ralisation de ce mmoire surtout :

Ma famille :
-Mes trs chers parents
-Mes frres et surs
-Mes oncles et mes cousins

A tous mes amis avec qui jai pass ces annes dtudes et mes camarades du
groupe

Mda, juin 2009

ZOUBIR
Je ddie avec immense joie et gratitude cet modeste travail mon frre AISSA, mes
trs chres parents qui mon comble de leur tendresse leur conseils aussi assistance pendant
toute la dure de mes tudes, mes frres et mes surs .

tous les membres de ma grand famille, vous mes trs chres collgue et tous les
tudiants de ma promotion du dpartement dlectronique et tous qui connaisse Bilal

Mda, juin 2009

BILAL
La technologie de communication Bluetooth

Sommaire
Introduction 1
I - Les Rseaux sans fils : ...2
I-1- Le RLAN: radio local area networks (Wi-Fi) : ... .2
I-2- Le Home RF : ... 2
I-3- Le HiperLan1 et 2 :....... 2
I-4- Le Bluetooth : .3
II- Prsentation gnrale de la technologie Bluetooth : .3
II-1- Historique et volution :.....3
II-2- Les normes du Bluetooth :.3
II-3- Le principe de fonctionnement :....4
II-4- La transmission des donnes :....4
II-5- Lhorloge Bluetooth :.....5
II-6- Ladressage de priphrique Bluetooth :...5
II-7- Les codes daccs :.5
II-8- Larchitecture des rseaux Bluetooth : .5
II-9- Lobjectif du Bluetooth :...6
II-10- Lutilisation de Bluetooth :..6
III- La spcification de la pile de protocoles :..8
III-1- La Couche Radio :8
III-2- La Bande de base :..10
III-3- La couche LM P :...11
III-4- La couche HCI :..11
III-5- La couche L2CAP :12
III-6- Les services :..13
III-7- La couche application : .13
IV- Les profiles Bluetooth :..13
La technologie de communication Bluetooth

V- Le concept de scurit :..16


V-1- Dfinition: ..16
V-2- Les mcanismes de scurit :..16
V-3- Les paramtres de base pour la scurit :....16
V-4- Les modes de scurit :...17
V-5- Les niveaux de scurit des dispositifs et des services : ....17
V-6- Le contrleur de scurit :..18
V-7- La gestion des cls dans Bluetooth :...19
V-8- Les procdures dauthentification :.21
V-9- Les procdures de chiffrement et de confidentialit :.22
VI- La transition dtats des quipements Bluetooth :..23
VII- Les phases de connexion:.24
VII-1- La phase initiale :..24
VII-2- La phase de dcouverte :...24
VII-3- La phase de cration dun piconet :...25
VII-4- La phase dextension dun piconet :..27
Conclusion..28
Bibliographie.29
La technologie de communication Bluetooth

Introduction

Le Bluetooth est une technologie de communication sans fil, dont le but est de
remplacer les cbles qui relient les priphriques entre eux.

Il est possible de connecter ensemble jusqu sept priphriques Bluetooth. En utilisant


le Bluetooth on peut aujourdhui connecter un micro-ordinateur (PC) une souris, un clavier,
une imprimante ou un autre priphrique. Nous pouvons viter ainsi dtre encombr des
cbles et nous naurons pas nous soucier des limitations despace; ce qui nous permet de
travailler dans de meilleures conditions.

Le Bluetooth a t conu pour tre rsistant aux parasites, simple implmenter,


scuris, consommant peu d'nergie, et peu cher fabriquer. Il peut tre utilis dans les
domaines de la domotique, des tlcommunications personnelles et de l'informatique mobile,
ainsi que pour accder des rseaux informatiques sans fil.

C'est pour ces raisons que nous avons choisie d'tudier la technologie de transmission
Bluetooth, cette tude portera sur les concepts de bases de cette technologie, sa pile de
protocole (architecture des couches, les profils Bluetooth et leurs services), la Scurit des
connexions et transferts de donnes et en fin les phases de ltablissement dune connexion
entre les priphriques Bluetooth.

1
La technologie de communication Bluetooth
I - Les Rseaux sans fils :
En gnrale, les rseaux sans fil dfinissent une communication par ondes hertziennes
dans laquelle le client est quasi immobile dans la cellule o il se trouve. Sil sort de sa cellule,
la communication est coupe. Les rseaux de communications mobiles, au contraire, rendent
possibles les changements intercellulaires et la continuit de la communication lorsque le
client se dplace fortement. Cette diffrence tend toutefois sattnuer puisque un client dans
un rseau de mobiles peut rester immobile, tandis quun client dans un rseau sans fil peut
dsormais se dplacer de cellule en cellule faible vitesse.
I-1- Le RLAN: radio local area networks (Wi-Fi):
Cest un rseau local hertzien large bande, aussi connu sous le nom technique IEEE
802.11b (Institute of Electrical and Electronic Engineers) ou sous le nom Wi-Fi est
aujourd'hui promu par l'alliance WECA (Wireless Ethernet Compatibility Alliance). Il promet
un dbit de 11 Mbits par seconde, de 50 100 mtres de port.
Des volutions comme: la norme 802.11g affiche 54 Mbps sur la bande de frquences
des 2,4 GHz ou la norme 802.11a galement mais sur des frquences de 5 GHz.
Les prochaines normes qui s'appliqueront aux RLAN large bande permettront la
compatibilit de ces rseaux avec des LAN filaires (par exemple IEEE 802.3, 10BASE-T,
100BASE-T et ATM 51,2 Mbit/s) des dbits binaires comparables.
I-2- Le Home RF :
Le home RF travaille galement dans la bande de frquence de 2.4 GHZ cette norme
permet de connecter non seulement des ordinateurs, mais aussi des terminaux tlphonique de
type DECT. Il supporte deux modes de fonctionnement au travers du protocole SWAP
(shared wireless access protocol)
Mode asynchrone pour la transmission des donnes
Un mode isochrone pour la transmission de la voix
I-3- Le HiperLan 1et 2 :
Elabore sous la tutelle de l'European Telecommunications Standards Institute,
Hiperlan est une norme exclusivement europenne. Hiperlan1 apporte un dbit de 20 Mbps et
Hiperlan 2 un dbit de 54 Mbps sur un rayon d'action semblable celui de Wi-Fi et HomeRF
(100 mtres). Loriginalit d'Hiperlan 1 et 2 est lexploit de la gamme de frquence de 5 GHz
alors que la majorit des technologies sans fil sont "installs" sur les 2,4Ghz.

2
La technologie de communication Bluetooth

I-4- Le Bluetooth :
La technologie Bluetooth a t conue avant tout pour permettre les changes des
donnes entre les appareils numriques (PDA : assistant numrique personnel, tlphone,
appareil photo, Pc portable...). Il offre des dbits moyens (1 Mbits/s en thorie) sur un rayon
limit de 10 100 m (30 m en pratique).

II- Prsentation gnrale de la technologie Bluetooth :


II-1- Historique et volution :
Le nom Bluetooth dent bleue remonte au Xme sicle, l'poque o le roi Danois
Harald Blatand (910-986) a unifi son pays avec la Norvge. Le surnom Blatand qui
signifie la dent bleue lui a t donn car il aimait manger des myrtilles, et comme les
brosses dents n'existaient pas cette poque, ses dents avaient la couleur bleu-violet des
myrtilles. C'est alors partir de cette histoire que les industriels de l'informatique et de
tlcommunications ont eu l'ide de runir leurs priphriques avec une nouvelle technologie
nomm Bluetooth.
En 1994, Ericsson Mobile Communication lana une tude de la faisabilit d'une
interface radio faible puissance et faible cot reliant les tlphones portables et leurs
accessoires. Quelques annes plus tard, Ericsson, Nokia, IBM, Toshiba et Intel ont form le
SIG (Special Interest Group).

II-2- Les normes du Bluetooth :


Le standard Bluetooth se dcompose en diffrentes normes :
IEEE 802.15.1 qui dfinit le standard Bluetooth 1.x permettant d'obtenir un dbit
de 1 Mbit/s.
IEEE 802.15.2, cette dernire propose des recommandations pour l'utilisation de la
bande de frquence 2.4 GHz (frquence utilise galement par le Wi-Fi). Ce norme n'est
toutefois pas encore valide.
IEEE 802.15.3 est une norme en cours de dveloppement visant proposer du haut
dbit (20 Mbit/s) avec la technologie Bluetooth.
IEEE 802.15.4 est une norme en cours de dveloppement pour des applications
Bluetooth bas dbit.

3
La technologie de communication Bluetooth
II-3- Le principe de fonctionnement :
Comme le Bluetooth est une technologie sans fil, les priphriques tablissent leurs
communications par ondes radio sur la frquence des 2400 2483,5 MHz. Le dbit de base
est de 1 Mbits/s. Le schma de principe gnral dun systme Bluetooth est reprsent sur la
figure suivante :

Figure n1 : Le schma de base dun systme Bluetooth

Le schma bloc de la figure n1 montre quun systme Bluetooth se compose d'une


unit radio, dune unit de commande de liens et en fin une unit de gestion de liens et des
fonctions terminales d'interface du serveur (Host).
L'interface de contrleur du serveur (Host Controler Interface ou HCI) fournit les
moyens pour un appareil de centre serveur daccder aux matriels Bluetooth.

II-4- La transmission des donnes :


Les donnes sont transmises distance par paquets. Le dbit en symbole de tous les
schmas de modulation est de 1 Ms/s. Le dbit de donns sans fil brut s'lve 1 Mbit/s pour
le dbit de base.

Figure n2 : Le format de paquet du dbit de base standard

Le dbit de donnes rehauss comporte un mode de modulation principale dont le dbit de


donnes sans fil brut est de 2 Mbits/s et un mode de modulation secondaire dont le dbit de
donnes sans fil brut atteint 3 Mbits/s.

4
La technologie de communication Bluetooth

Figure n3 : Le format de paquet du dbit rehauss standard

II-5- Lhorloge Bluetooth :


Chaque priphrique Bluetooth est dot d'une horloge qui doit driver d'une horloge au
systme de fonctionnement libre. Pour effectuer une synchronisation avec d'autres
priphriques, les dcalages sont utiliss et, lorsqu'ils sont ajouts l'horloge native, gnrent
des horloges temporaires Bluetooth qui se synchronisent mutuellement entre elles.

II-6- Ladressage de priphrique Bluetooth :


Une adresse de priphrique Bluetooth unique de 48 bits (BD_ADDR) dlivre par la
l'IEEE Registration Authority, est attribue chaque priphrique Bluetooth.

II-7- Les codes daccs :


Dans un systme Bluetooth, toutes les transmissions par canal physique dbutent par
un code d'accs. Trois codes d'accs diffrents sont dfinis :
Le code d'accs au priphrique (DAC).
Le code d'accs au canal (CAC).
Le code d'accs de requte (IAC).

II-8- Larchitecture des rseaux Bluetooth :


a) Le rseau piconet : Un piconet est un mini
rseau qui se cre de manire instantane et
automatique quand plusieurs priphriques Bluetooth
sont dans un mme rayon. Un piconet suit une
topologie en toile : Un matre/plusieurs esclaves.

Figure n4 : La structure dun rseau Piconet

5
La technologie de communication Bluetooth
Un priphrique matre peut administrer jusqu :
07 esclaves actifs.
255 esclaves en mode parked.
La communication est directe entre le matre et un esclave. Les esclaves ne peuvent
pas communiquer entre eux. Tous les esclaves du piconet sont synchroniss sur lhorloge du
matre. Cest le matre qui dtermine les frquences de saut pour tout le piconet.

b) rseau scatternet :
Les priphriques esclaves peuvent avoir plusieurs matres, les diffrents piconets
peuvent donc tre relis entre eux. Le rseau ainsi form est appel un scatternet
(littralement rseau chan).

Figure n5 : La structure dun rseau Scatternet

II-9- Lobjectif du Bluetooth :


Les objectifs de cette technologie de communication sans fil tiennent en quatre points :
Une consommation dnergie rduite.
Une possibilit dimplantation dans des quipements de petite taille.
Une capacit de vhiculer des donnes haut dbit.
Un cot rduit.

II-10- Lutilisation de Bluetooth :


La technologie Bluetooth est propose pour la communication locale sans fil qui
permettra aux dispositifs physiquement disperss tels que les tlphones cellulaires, les
imprimantes, les couteurs sans fil, les PDA etc de communiquer et dchanger l'information
l'un avec l'autre.

6
La technologie de communication Bluetooth

Parmi les modles d'utilisation prioritaire ou les applications pratiques de la


technologie Bluetooth on a le transfert des dossiers et d'autres objets tels que les cartes
lectroniques entre les dispositifs physiquement disperss et relativement proches. Une autre
utilisation potentiellement populaire devrait permettre aux tlphones mobiles en tant que
"modems sans fil " de relier des ordinateurs l'Internet sans employer n'importe quel cble les
reliant ensembles.
La figure suivante qui reprsente quelques priphriques Bluetooth :

Figure n6 : Quelques priphriques Bluetooth

7
La technologie de communication Bluetooth
III- La spcification de la pile de protocoles :
Afin dassurer une compatibilit
entre tous les priphriques Bluetooth,
la majeure partie de la pile de pro-
tocoles est dfinie dans la spcifica-
tion de la norme.

Figure n7 : La pile de protocoles

Les lments fondamentaux dun produit Bluetooth sont dfinis dans les deux
premires couches protocolaires, la couche radio et la couche bande de base, ces couches
prennent en charge les taches matrielles comme le contrle du saut de frquence et la
synchronisation des horloges.

III-1- La Couche Radio :


La technologie Bluetooth utilise une bande de frquence dite ISM (Industrial,
Scientific and Medical) de 2.4 GHz 2.4835 GHz. Cette bande de frquence est divise
en 79 canaux de 1 MHz, elle est lgrement ralenti par les effets de correction d'erreurs dus
la mthode FEC qui est une mthode efficace pour diminuer le taux d'erreurs sur les bits sans
sacrifier trop la largeur de bande.
Dans cette couche Les spcifications de Bluetooth utilisent :
a)-La mthode du saut de frquence :
Afin dassurer une bonne transmission en toute scurit le Bluetooth utilise le principe
de saut de frquence entre les 79 canaux quil a sa disposition. Au cours dune transmission
entre un metteur et un rcepteur il peut y avoir 1600 changements de canal par seconde.
Lors dune transmission entre un metteur et un rcepteur, la frquence de travail
change donc de portion de bande toutes les 625 s.

8
La technologie de communication Bluetooth

Figure n8 : Le principe de transmission par saut de frquence

Le principe de transmission par saut de frquence implique limpossibilit dutiliser


une portion de bande ce qui se traduit par un changement de frquence et par la
retransmission des donnes non achemines. Cette synchronisation des donnes nest possible
qu la condition quil existe un composant de transmission matre et un composant de
transmission esclave. Chaque liaison passera alors par le composant matre qui sera en charge
de lacheminement des donnes.
b)- La modulation GFSK :
Le Bluetooth utilise une modulation de type GFSK, cette dernire est de type FSK
laquelle on adjoint un filtre gaussien. Avant de passer dans le modulateur FSK, les impulsions
en bande de base passent dans le filtre gaussien. Lintrt de passer dans un filtre gaussien est
dadoucir les impulsions dentres pour limiter la largeur du spectre.
En effet plus le signal est large dans le domaine temporel moins il prendra de place
dans le domaine frquentiel. Comme le Bluetooth ne possde quune largeur de bande faible
il faut utiliser cette technique.
Quand la modulation FSK elle fonctionne de la faon suivante :
9
La technologie de communication Bluetooth
A un lment binaire de valeur 1 correspond une dviation de frquence positive tandis
qu un lment binaire de valeur 0 correspond une dviation ngative. La dviation de
frquence maximale est comprise entre 140 kHz et 175 kHz.

Figure n9 : La reprsentation temporelle de la modulation GFSK

En modulation de frquence, les niveaux logiques sont reprsents par la variation de


la frquence de la porteuse. Il existe 3 classes de modules radio Bluetooth sur le march
ayant des puissances diffrentes et donc des portes diffrentes :

La classe La puissance La porte

1 100 mW (20 dBm) 100 mtres

2 2,5 mW (4 dBm) 15 a 20 mtres

3 1 mW (0 dBm) 10 mtres

Tableau n1 : Les diffrentes classes Bluetooth

III-2- La Bande de base :


Cest la couche qui permet le raccordement physique radio entre les dispositifs
Bluetooth. Cette partie de l'architecture Bluetooth emploie une combinaison des technologies
de commutation de circuits et de paquets.
Cest au niveau de la bande de base que sont dfinies les adresses matrielles des
priphriques (quivalent ladresse MAC dune carte rseau). Cette adresse est nomme

10
La technologie de communication Bluetooth
BD_ADDR (Bluetooth Device Address) et est code sur 48 bits. La bande de base peut donc
grer deux types de paquets :
SCO : Synchronous Connection Oriented : synchrone orient, connexion typiquement
destine pour la voix
ACL : Asynchrous Connection Lees : asynchrone sans connexion, pour les applications
de transfert des donnes ne ncessitant pas de liaison synchrone

III-3- La couche LM P :
Le LMP (Link Manager Protocol) ou protocole de gestion de lien, comme son nom
lindique ce protocole sert pour configurer, authentifier et manipuler les connexions entre les
dispositifs Bluetooth. Ce protocole fonctionne paralllement la couche L2CAP.
Le LMP est responsable d'installer le lien entre deux dispositifs Bluetooth. Il inclut la
dcision et la commande de la taille de paquet dans la Base Band, des services de scurit tels
que l'authentification et le chiffrage l'aide des cls du lien et des cls de chiffrage. Il gre
galement le schma de puissance, qui est divis en trois modes : Sniff, Hold et Park.

Cette couche fournit aussi les fonctions suivantes :


Lattachement /dtachement desclaves.
Le basculement de rle matre/esclave
Ltablissement des liaisons ACL/SCO.
La dfinition des paramtres de liaison.
La qualit de service.
Le contrle de la consommation.

III-4- La couche HCI :


Cette couche fournit une mthode uniforme pour accder aux couches matrielles. Son
rle de sparation permet un dveloppement indpendant du hardware et software.
Les protocoles de transport suivants sont supports :
LUSB (Universal Serial Bus).
Le PC-Card.
La RS-232.
LUART.

11
La technologie de communication Bluetooth
Les donnes doivent traverser un bus physique : ce qui ncessite lintroduction
de deux couches :
Driver HCI : driver pour le HCI (Host Controller Interface), il rside dans lhte
est reprsente la partie logiciel.
Host Controller Interface : il rside dans le partie matriel Bluetooth, accepte les
communications sur le bus physique.

Figure n10 : Le rle de la couche HCI dans une transmission

III-5- La couche L2CAP :


L2CAP signifie (Logical Link Control and Adaptation Protocol), protocol de
contrle du lien logique et de ladaptation. Elle assure les fonctions de base suivantes :
Le multiplexage : plusieurs applications peuvent utiliser un mme lien entre deux
priphriques simultanment.
La segmentation et rassemblage : rduction de la taille des donnes fournis par
lapplication la taille accepte par la bande de basse (L2CAP = 64 koctets, BB=2745 bits).
La qualit de service : les applications peuvent demander de la qualit de service
(Qos) sur des paramtres tels que la bande passante, latence et retard ; la couche L2CAP
vrifier si la liaison peut satisfaire la demande et leffectue dans le cas o cest possible.

12
La technologie de communication Bluetooth
III-6- Les services :
a) RFCOMM (Radio Frequency Communication): Cette couche permet de crer une
connexion srie (RS-232) entre deux appareils via Bluetooth. La taille maximale dune trame
RFCOMM est dfinie lors de ltablissement de la connexion de manire transparente.
b) SDP (Service Discovery Protocol) : Ce protocole est ncessaire pour que les
dispositifs Bluetooth puissent recueillir des informations sur les types de dispositifs, les
services et les caractristiques de service de sorte qu'un raccordement entre les dispositifs
puisse tre install
c) TCS BINARY et AT Commands : Ce sont des protocoles de commande de
tlphonie qui permettront des services tels que les modems et le fax de fonctionner
au-dessus de Bluetooth.

Lensembles des protocoles : RFCOMM, TCS BIN et AT commands et dautres


protocoles adopts tels que OBEX, TCP/UDP/IP, PPA et WAE/WAP forment des protocoles
orients applications qui fonctionnent au dessus des protocoles Bluetooth spcifiques.

III-7- La couche application :


Les applications accdent la couche L2CAP directement ou travers un Protocol tel
que : RFCOMM, TCS ou SDP.

IV- Les profiles Bluetooth :


Le standard Bluetooth dfinit un certain nombre de profils d'applications (Bluetooth
profiles), permettant de dfinir le type de services offerts par un priphrique Bluetooth dont
certains types peuvent supporter plusieurs profils.
Afin dutiliser ces services de manire fiable, les priphriques Bluetooth sont fournis
avec des spcifications communes appeles profils. Par exemple, lorsque un PC tablit une
connexion avec un priphrique Bluetooth, il obtient le profil du priphrique correspondant
et sassure ainsi des fonctions (services) offertes par le priphrique.

La spcification de chaque profil aborde au minimum les thmes suivants :


Dpendances par rapport aux autres profils.
Formats d'interface utilisateur suggrs.
Parties spcifiques de la pile protocolaire Bluetooth utilises par le profil.

13
La technologie de communication Bluetooth
Afin de remplir leur fonction, les profils utilisent des options et paramtres particuliers
au niveau de chaque couche de la pile. Ces options et paramtres peuvent inclure une
prsentation du service requis.
Dans ce cas voici une liste des principaux profils Bluetooth :

Profils Definition
A2DP Ce dcrit comment les donnes audio de qualit stro peuvent tre
(Advanced Audio transmises en continu d'un metteur multimdia un bloc rcepteur.
Distribution Profile)
AVRCP Ce dernier est conu pour fournir une interface de contrle standard des
(Audio/Video Remote tlviseurs ou d'autres types d'quipements permettant l'utilisateur de
Control Profile) contrler l'ensemble des quipements A/V auxquels il a accs l'aide d'une
seule tlcommande (ou appareil similaire).
BIP Ce profil dfinit comment un systme imageur peut tre contrl distance,
(Basic Imaging effectuer des impressions et transfrer des images sur un priphrique de
Profile) stockage.
BPP Il permet aux priphriques d'envoyer du texte, des e-mails, des cartes
(Basic Printing vCards, des images ainsi que d'autres lments aux imprimantes.
Profile)
CIP (Common ISDN Il dfinit le mode de transfert de la signalisation RNIS via une connexion
Access Profile) sans fil Bluetooth.
CTP (Cordless Ce profil CTP dfinit l'installation d'un tlphone sans fil via une liaison
Telephony Profile) Bluetooth.
DUN (Dial-up Le profil DUN offre une norme qui permet d'accder Internet ainsi qu'
Networking Profile) d'autres services par lignes commutes via la technologie Bluetooth.

FAX Le profil FAX dfinit comment le priphrique passerelle de tlcopie peut


tre utilis par un priphrique terminal.
FTP Ce dernier dfinit comment un priphrique client peut parcourir les
(File Transfer Profile) rpertoires et fichiers figurant sur un priphrique serveur.
GAVDP Ce profil sert de base aux profils A2DP et VDP, c'est--dire aux profils de
(General Audio/Video base conus pour rpartir les flux audio et vido en utilisant la technologie
Distribution Profile) Bluetooth.
GOEP Le profil GOEP est utilis pour transfrer un objet d'un priphrique un
(Generic Object autre
Exchange Profile)
HFP Ce dernier dcrit comment un priphrique passerelle peut tre utilise pour
(Hands-Free Profile) passer ou recevoir des appels depuis un priphrique mains libres.

HCRP Le profil HCRP dcrit comment effectuer une impression utilisant un pilote
(Hard Copy Cable via une liaison sans fil Bluetooth.
Replacement Profile)
14
La technologie de communication Bluetooth
HSP (Headset Profile) Le profil HSP dcrit comment une oreillette compatible Bluetooth doit
communiquer avec un priphrique compatible Bluetooth
HID Le profil HID dfinit les protocoles, procdures et fonctionnalits que doit
(Human Interface utiliser l'interface HID Bluetooth. Il peut s'agir, par exemple, d'un clavier,
Device Profile) d'un priphrique de pointage, d'une console de jeu ou d'un priphrique de
contrle distance.
ICP Le profil ICP dfinit comment deux priphriques compatibles Bluetooth
(Intercom Profile) sur le mme rseau peuvent communiquer directement l'un avec l'autre sans
recourir au rseau de tlphonie public
OPP Ce profil OPP dfinit deux rles, celui du serveur d'envoi et celui du client
(Object Push Profile) d'envoi.
PAN Il dcrit comment deux priphriques compatibles Bluetooth ou plus
(Personal Area peuvent former un rseau AdHoc et comment un mme mcanisme peut
Networking Profile) tre utilis pour accder un rseau distant l'aide d'un point d'accs rseau.
SDAP Le profil SDAP dcrit comment une application doit utiliser le protocole
(Service Discovery SDP afin de dtecter les services disponibles d'un priphrique distant.
Application Profile)
SPP Ce profil dfinit la procdure permettant de configurer les ports srie
(Serial Port Profile) virtuels et de connecter deux priphriques compatibles Bluetooth.
SYNC Le profil SYNC est utilis de concert avec le profil GOEP pour permettre la
(Synchronization synchronisation des informations de calendrier et d'adresse (lments traits
Profile) par le gestionnaire d'informations personnelles) entre deux priphriques
compatibles Bluetooth.
VDP Ce profil dcrit comment un priphrique compatible Bluetooth peut
(Video Distribution transmettre des donnes vido en continu via la technologie sans fil
Profile) Bluetooth

15
La technologie de communication Bluetooth

V- Le concept de scurit :
V-1- Dfinition:
La scurit est une priorit dans un rseau normal, mais elle l'est encore plus dans un
rseau sans fil, en permettant aux utilisateurs une connexion permanente et un accs facile, ce
type de rseau se voit trs vulnrable.
Les concepteurs de Bluetooth, en essayant de faire de ce protocole une rfrence, ont
compos un certain nombre de fonctionnalits lies la Scurit.
Nous allons expliquer dans ce qui suit les caractristiques gnriques et les niveaux de
scurit qui ont t incorpors dans les spcifications Bluetooth.
V-2- Les mcanismes de scurit :
Les dispositifs Bluetooth transmettent sur la bande fortement utilise de 2.45 GHz.
Pour scuriser les transmissions au niveau de la couche physique, Bluetooth utilise la
mthode du saut de frquence. Ceci amliore la clart et rduit galement ce quon appelle
"coute clandestine occasionnelle" en permettant seulement aux dispositifs synchroniss de
pouvoir communiquer.
La spcification Bluetooth inclut des mcanismes de scurit au niveau liaison des
donnes. Elle soutient l'authentification (unidirectionnelle ou mutuelle) et le chiffrage. Ces
mcanismes sont bass sur une cl secrte de lien partage par les deux dispositifs en
communication.
Pour gnrer cette cl un procd appel Pairing Procedure est employ quand les
deux dispositifs se communiquent pour la premire fois.
V-3- Les paramtres de base pour la scurit :
La scurit du protocole Bluetooth (niveau liaison de donnes) est base sur
l'exploitation des trois paramtres suivants :
Un nombre alatoire RAND : permettant de simuler le hasard sur 128 bits. Il change
frquemment et il est produit par le dispositif Bluetooth.

16
La technologie de communication Bluetooth
Une adresse dpendante du dispositif physique BD-ADDR : Chaque carte Bluetooth se
voit assigner une adresse permanente et unique de 48 bits lors de sa construction.
Un code personnel d'identification PIN : C'est un code personnel qui est attribu
l'utilisateur. Ce code peut tre stock sur 1 16 octets. Le PIN peut tre stock dans la
mmoire non-volatile. Ces paramtres permettent de crer des cls pour authentifier et
chiffrer les transferts de donnes afin de les scuriser.
V-4- Les modes de scurit :
Selon les caractristiques de Bluetooth, les dispositifs peuvent fonctionner dans un des
trois modes de scurit :
Le mode 1 : Cest le mode de scurit le moins sr dans lequel le dispositif Bluetooth
ne lance aucun procd de scurit.
Le mode 2 : Ce mode impose la scurit aprs l'tablissement du lien entre les
dispositifs au niveau L2CAP.
Le mode 3 : Ce mode impose des commandes de scurit telles que l'authentification
et le chiffrage au niveau de la couche Base band.

V-5- Les niveaux de scurit des dispositifs et des services :


Le Bluetooth dfinit des niveaux de scurit pour les dispositifs et les services.

Pour les dispositifs il y a deux niveaux possibles de scurit. Un dispositif distant


peut tre:
1-Un dispositif fiable : Il aurait accs tous les services pour lesquels la relation de
confiance a t place.
2-Un dispositif non fiable : Il aurait un accs limit aux services.

Pour les services, trois niveaux de scurit ont t dfinis.


1- Les services qui exigent l'autorisation et l'authentification : On accorde seulement
l'accs automatique aux dispositifs de confiance. D'autres dispositifs ont besoin d'une
autorisation manuelle.
2- Les services qui exigent l'authentification seulement : L'autorisation n'est pas
ncessaire c--d le dispositif devrait tre authentifi avant de pouvoir utiliser ces services.

17
La technologie de communication Bluetooth
3- Les services ouverts : L'authentification n'est pas exige, aucune approbation
d'accs nest exige avant qu'on accorde l'accs de service.

V-6- Le contrleur de scurit :


Les mcanismes et les politiques de scurit qui peuvent tre soutenues par Bluetooth
comme mentionn ci-dessus sont possibles grce un composant appel le contrleur de
scurit (Security Manager). Le contrleur de scurit est l'entit qui dcide quelles politiques
sont appliquer quand une demande de connexion est faite. Bas sur le service, le type de
dispositif et son niveau de fiabilit, le contrleur de scurit peut imposer l'authentification du
niveau application.
Le contrleur de scurit a besoin de l'information concernant des dispositifs comme
des services avant qu'elle puisse prendre une dcision. Cette information est stocke dans
deux bases de donnes:
1- La base de donnes de dispositif stocke des informations sur le type de dispositif,
son niveau de fiabilit et sur la longueur de cl de lien utilise pour le chiffrage.
2- La base de donnes de service stocke l'information concernant les conditions
d'authentification, d'autorisation et de chiffrage pour les services.
Le processus typique suivi par le contrleur de scurit en accordant l'accs un
dispositif pour un service particulier est comme suit :
1- Le dispositif distant demande laccs.
2- La demande de connexion vient niveau de la couche L2CAP.
3- L2CAP demande au contrleur de scurit daccorder l'accs.
4- Le contrleur questionne les bases de donnes de dispositif et de service.
5- Si le dispositif est fiable, donc le contrleur de scurit peut ou ne peut pas
demander l'authentification ou l'autorisation.
6- Si le dispositif est non fiable, le contrleur de scurit peut terminer la connexion ou
imposer l'autorisation. L'authentification au niveau de Bluetooth se produira quand des cls
de lien son changes. Selon l'accs rgissant la politique de scurit, le contrleur de scurit
pourrait inviter un protocole d'application pour imposer la scurit de niveau d'application
telle qu'un arrangement d'username/password pour l'authentification.
7- Le contrleur de scurit dcidera alors si l'accs de service exige le chiffrage de
lien. Si oui, des cls sont ngocies et changes au niveau du protocole L2CAP et la
connexion continuera tre tablie. Alternativement, si le dispositif est en mode de scurit 3,

18
La technologie de communication Bluetooth
le contrleur de scurit demande au LMP pour authentifier et chiffrer la communication
avant que la connexion soit tablie.
Larchitecture gnrale de scurit du Bluetooth est prsente dans la figure suivante :

Figure n11 : Larchitecture gnrale de scurit du Bluetooth

V-7- La gestion des cls dans Bluetooth :


Assurer une transmission scurise avec Bluetooth, implique lutilisation de plusieurs
genres de cls et de contrles.

A- Le code PIN :
Ce code est bien un nombre fixe inscrit au dispositif ou bien un code dfini par
l'utilisateur qui joue son rle dans l'authentification pour identifier uniquement les dispositifs.
Il est utilis pour accder au dispositif Bluetooth tout comme le code utilis pour accder la
carte SIM dun appareil cellulaire. Pour les codes PIN dfinis par l'utilisateur, il peut les
changer quand il veut, de ce fait on ajoute de la scurit d'authentification au systme.
Un PIN est normalement de 4 digits de longueur, mais il peut tre entre 1 et 16 octets.

19
La technologie de communication Bluetooth
B- Les cls de lien :
Les cls de lien sont utilises dans le procd d'authentification ainsi comme un
paramtre dans la drivation de la cl de chiffrage. Elles peuvent tre :
- Une cl temporaire qui dure seulement jusqu' ce que la session courante soit termine et
ne puisse pas tre rutilise.
- Une cl semi-permanente qui peut tre utilise aprs que la session courante termine.
Elle authentifie habituellement les units Bluetooth qui partagent la session.
- La cl dunit : (Unit Key) est la cl d'unit du dispositif Bluetooth driv l'installation
du dispositif.
- La cl dinitialisation : (Initialisation Key) comme son nom le suggre, il est employ
dans le processus d'initialisation.
- La cl de combinaison : (Combination Key) est drive de deux dispositifs Bluetooth.
- La cl matre (Master Key) est employe quand le dispositif matre impliqu dans un
piconet veut transmettre plusieurs dispositifs une fois pour toute.
C- La cl de chiffrement :
La cl de chiffrage peut changer de 8 128 bits, elle assure le passage scuris pour
chaque paquet transmis entre les dispositifs pendant la session du transfert. Cette cl est
drive de la cl courante de lien, et chaque fois que le chiffrage est exig, elle est rgnre
nouveau.

D- Initialisation et gnration des cls :


Chacun des dispositifs Bluetooth impliqus, aprs que l'utilisateur avait t authentifi
par le systme de contrle par PIN, exige l'change des cls. Cet change des cls se produit
pendant une phase d'initialisation que les deux dispositifs sont exigs accomplir.

Figure n12 : Processus gnral dauthentification et de chiffrement

20
La technologie de communication Bluetooth

Toutes les procdures d'initialisation comprennent les tapes suivantes :


1- Gnration d'une cl d'initialisation laide de lalgorithme E22 en utilisant le code PIN
du dispositif.
2- Gnration de la cl de lien en utilisant l'algorithme E21.
3- L'authentification se produit, pendant cette opration une valeur excentre de chiffrage
d'authentification est produite.
4- Echange des cls de lien.
5- Gnration de la cl de chiffrage dans chaque unit par l'algorithme E3.

V-8- Les procdures dauthentification :


L'authentification est russie si le protocole vrifie que les deux dispositifs ont la
mme cl. Pendant le procd d'authentification, une valeur ACO est produite et stocke dans
les deux dispositifs. La valeur ACO est employe pour dterminer un nombre de 96 bits COF
qui est employ dans la gnration de la cl de chiffrage, il constitue un des paramtres
de l'algorithme E3 mentionn ci-dessus dans la phase d'initialisation.
Le schma d'authentification se produit comme suit (voir figure 13) :

Figure n13 : Le processus dauthentification

Etape 1 : Le vrifieur (A) envoie au demandeur (B) un nombre alatoire (RAND A)


authentifier.
Etape 2 : Le vrifieur emploie la fonction E1 d'authentification avec le nombre
alatoire (RAND A), ladresse BD_ADDR du demandeur et la cl courante de lien pour
obtenir une rponse.
Etape 3 : le demandeur envoie la rponse au vrifieur, qui s'assure alors de la validit
de la rponse.

21
La technologie de communication Bluetooth

De mme, tous les deux calculent la valeur ACO qui est employe plus tard dans la
dtermination de la valeur de COF employe pour produire la cl de chiffrage comme cit
ci-dessus.
V-9- Les procdures de chiffrement et de confidentialit :
Aprs que la cl de lien avait t tablie et l'authentification a t couronne de succs,
la cl de chiffrage est produite par l'algorithme E3 et le systme de chiffrage de Bluetooth est
prt chiffrer systmatiquement la charge utile pour la transmission.
Le procd de chiffrage implique une graine binaire E0 qui est employe pour le
chiffrage des donnes.

Figure n14 : Le processus de chiffrement

La graine binaire E0 se compose de 3 lments ; le gnrateur principal de cl, le


gnrateur de cl de charge utile, et le composant de chiffrage/dchiffrage.
Le registre principal de la suite binaire contient quatre registres, connus sous le nom
de registres dcalage linaires de rtroaction (LSFR : Linear Feedback Shift Register). Ces
registres sont de longueurs 25, 31, 33, et 39 donnant une longueur totale de 128.
Le gnrateur de cl de charge utile combine les bits d'entre dans les divisions
appropries et les dcale aux quatre registres du gnrateur principal de la cl binaire.
E0 prend comme paramtres, le Kc qui est la cl de chiffrage produite par E3, un
nombre alatoire, l'adresse de dispositif BD_ADDR, et l'horloge du dispositif A. En utilisant
la sortie de l'algorithme E0, Kstr et les donnes transmettre, le texte chiffr est formul dans
des paquets de donnes pour la transmission.

22
La technologie de communication Bluetooth

VI- La transition dtats des quipements Bluetooth :


Il y a deux tats principaux utiliss dans le standard Bluetooth :
Ltat Standby : cest ltat par dfaut du composant. Cest un mode de faible
consommation, seule lhorloge interne du composant est active.
Ltat de Connexion : dans ce mode, la connexion est tablie et le composant peut
envoyer et recevoir des paquets de donnes. Laccs code et l'horloge du matre est utilise.

Il faut noter quil y a de plus 7 tats intermdiaires, qui sont utiliss pour rajouter de
nouveaux membres au piconet comme il est schmatis sur la figure suivante :

Figure n15 : Le diagramme de transition dtats des quipements Bluetooth

1. Page : cet tat intermdiaire est utilis par le matre pour activer et connecter un
esclave, qui de faon priodique entre dans le mode Page Scan.
2. Page Scan : le composant est lattente de son Device Access Code, pendant la
fentre temporelle spcifie.
3. Inquiry : cet tat est utilis par un composant voulant dtecter de nouveaux
composants.
4. Inquiry Scan : similaire ltat Page Scan , cet tat est celui dun composant
lattente dun Inquiry Access Code.

23
La technologie de communication Bluetooth
5. Master Response : tat dun matre ayant reu une rponse dun esclave aprs un
message de Page .
6. Slave Response : si un esclave dans ltat Page qui a reu son DAC (Device
Access Code) il rpond au matre en renvoyant son DAC.
7. Inquiry Response : tat de lesclave renvoyant une rponse un matre aprs
rception dun Inquiry Access Code.

VII- Les phases de connexion:


VII-1- La phase initiale :
Au dbut, les priphriques Bluetooth ne se connaissent queux mme et ils sont en
mode Standby. Ce dernier est un mode passif (non connect) o les priphriques cherchent
la prsence de transmission ( Inquiry ou Page Scans ) dans sa zone de couverture
pendant 10 ms toutes les 1.28 secondes pour voir si aucun des priphriques cherchent
communiquer. Ils coutent successivement 32 porteuses dveil parmi les 79 frquences.
Les tats passifs occupents plus de la moiti des tats Bluetooth et cest le mcanisme
clef pour raliser un dispositif de trs faible consommation. Parfois, un priphrique
Bluetooth en mode Standby peut rduire sa consommation jusqu 98%.
Il est important de noter que les priphriques ne sont pas encore synchroniss. Tous les
priphriques sont tous en train dcouter des temps diffrents et sur des frquences
diffrentes.
VII-2- La phase de dcouverte :
Ce processus est diffrent du processus de pagination car elle possde moins de
renseignements. Le matre n'utilise pas l'ACCESS CODE, il transmet le GIAC (General
Inquiry Access Code) ou le DIAC (Dedicate Inquiry Access code). Le GIAC permet
d'extraire l'information sur les capacits des esclaves, le DIAC lui informe sur des capacits
plus spcifiques.
Tous les lments utilisent la mme frquence porteuse. Lesclave rpond une requte
avec ses paquets FHS aprs que le matre lui attribue un numro propre de trame impaire. Les
quantits de paquets FHS, reues, permettent au matre de se caler sur lesclave et de
commencer une communication, en effet les FHS permettent au matre d'laborer la
BD_ADDR et donc de construire des paquets valides.

24
La technologie de communication Bluetooth
Le mode dcouverte (Inquiring) est un mode de fonctionnement qui permet de connatre
les autres priphriques qui sont dans la zone de porte. L' inquiring est la zone dans
l'illustration au-dessus du noeud A
qui excute une procdure de
pagination sur le BT inquiry ID
(ID de Broadcast) et reoit des
rponses des dispositifs B, C, E, F, G,
I, J, et K. Par ces rponses le
dispositif A apprend l'identit de ces
autres dispositifs.
Figure n16 : Le schma pour apprendre lidentit

Pendant la phase de dcouverte, le noeud A broadcast continuellement la commande de


pagination en utilisant le BT inquiry ID . Ce qui lidentifie comme une requte (Inquiry ).
Ces broadcasts sont diffuss au travers des 32 frquences porteuses Standby o tous les
dispositifs dans ce mode sont lcoute. Aprs quelques secondes, chaque dispositif dans la
zone aura reu linquiry mais ils ne sont aucunement synchroniss. Par convention ces
nuds rpondront avec un paquet standard FHS qui fournit leur identification de BT unique
et leur horloge. Avec ces paramtres le nud d'investigation peut effectuer des connections
synchronises de faible latence.
Dans la figure prcdente le noeud H illustre un dispositif Bluetooth programm pour
rester anonyme. Cest une option qui suspend le Inquiry scan ainsi aucun dispositif ne peut
le dcouvrir. Cependant il faut noter que le noeud H continue assurer la fonction page
scan. On peut crer une connexion avec celui-ci en lui envoyant une requte de pagination
directement son Bluetooth Unique ID.
VII-3- La phase de cration dun piconet :
La cration dun piconet (Paging) permet de crer un lien Matre/Esclave. Pour crer un
piconet, le noeud A diffuse (ou broadcast) une commande de pagination avec un ID
Bluetooth explicite (Ici noeud B).
Cette ID utilis a t rcupr plutt dans la phase de recherche par la procdure
Inquiry vu plus haut.

25
La technologie de communication Bluetooth
Tous les priphriques Bluetooth except le priphrique B ignorent cette commande
de pagination simplement parce quelle ne leur est pas adresse. Lorsque le nud B rpond,
le nud A enverra son tour un paquet FHS et lui assignera un AM_ADDR dans le piconet.
Le noeud A devient alors le matre du piconet car cest lui qui a fait la requte de pagination,
et son adresse dfinit la suite des sauts en frquence que devront suivre les esclaves. Le noeud
B est maintenant en tat actif et se mettra en coute pour toutes autres commandes provenant
du nud A. Il doit se synchroniser sur les sauts de frquence du nud A et cal son horloge.

Figure n17 : La connexions Matre/esclave

Le problme est que le matre ne sait pas sur laquelle des 79 frquences porteuses se
fixer. La solution est :
Un Balayage des pages sur 32 frquences porteuses.
La BD_ADDR contient l'information sur la bonne frquence adopter, elle est
connue par le Matre.
LUtilisation de l'horloge Bluetooth des lments, on connat ainsi le temps coul
pendant la dernire connexion de deux units. Cela a pour effet d'augmenter la vitesse
d'laboration de la page.
En effet le balayage de la page d'tat est fait toutes les 2.56 s. Lesclave consulte cette
page toutes les 11.25 ms frquences porteuses variables. Pendant ce temps le Matre
potentiel lance des paquets d'identification pour lesclave potentiel sur deux frquences
porteuses diffrentes en utilisant les trames numrotes paires. Il coute les rponses sur les
trames impaires conscutives. La taille rduite de l'ACCESS CODE permet au dispositif
lectronique du Matre de switcher sur deux frquences diffrentes en 625 s.

26
La technologie de communication Bluetooth
Ainsi pendant 11,25 ms le Matre peut envoyer et recevoir les informations
de 16 canaux diffrents. Ne sachant pas quand lesclave se reconnecte la page d'tat, il
ritre cette opration pendant 2.56 s. Si le rsultat n'est pas concluant, le Matre passe en
revue 16 autres frquences jusqu' recevoir une rponse.

Figure n18 : Schma simplifie de la connexions Matre/esclave

Ltat de connexion dbute avec un paquet POLL (scrutin) envoy par le matre pour
vrifier que lesclave a commut et sest synchronis sur le matre ainsi que sur la squence
du canal. Il peut aussi arriver quun dispositif (esclave) dsire se connecter un Piconet sans
tre invit par le matre. La procdure est presque la mme que celle prcdemment
explique, mais voici dans les grandes lignes ce quil faut faire :
Une adresse de connexion est rserve, le dispositif en tire le code daccs.
Il coute pendant un long moment la mme frquence.
Par les paquets de Broadcast envoys par le matre il peut obtenir la squence de saut
du Piconet ainsi que les informations supplmentaires quil aurait besoin.
VII-4- La phase dextension dun piconet :
Des Paginations successifs permettent dattacher jusqu 7 esclaves actifs sur un mme
matre. A travers des successions de commande de pagination, un matre peut sattacher
jusqu 7 esclaves actifs. La limite est de 7 esclaves car :
LAMA est cod sur 3 bits.
LAMA 000 est rserv au matre du piconet
Le reste pour les esclaves

27
La technologie de communication Bluetooth

Conclusion

Cette tude nous a permis denrichir nos connaissances dans le domaine des
technologies de transmissions sans fil de type Bluetooth. Cest une technologie en plein
expansion et qui est largement utilise dans la communication a courte distance a travers un
grand nombre dquipement informatique, de tlcommunication, de domotique, etc.

La technologie Bluetooth possde plusieurs avantages dans le domaine communication


et dchange des donnes en terme de cot, de qualit de transmission et de fiabilit. Cette
technologie sans fil a pus limin les problmes de cblage des quipements permettant ainsi
de librer les utilisateurs et de rduire lencombrement dans les milieux de travail.

Malgr touts les dveloppements raliss dans le standard Bluetooth, il existe quelques
inconvnients comme la complexit du protocole, le dbit qui reste assez limit, quelques
incompatibilit avec la technologie WIFI (dans certains ont t amliores dans la norme
Bluetooth 2.0).

Enfin, nous esprons que ce travail soit pleinement profitable aux tudiants et quil
sera une modeste contribution de notre part pour les futures tudes dans ce domaine.

28
La technologie de communication Bluetooth

[1] SALVATORI.O; Rseaux de mobiles et rseaux sans fils ; EYROLLES; 2001.

[2] ANDREWTANAUM; Rseaux ; PEARSON; 2005.

[3] STALLINGS.W; Rseaux et communication sans fil ; PEARSON; 2005.

[4] BENIMAN MERIAM; Etude et ralisation dun systme et acquisition de donnes


distance en utilisant la technologie Bluetooth ; Electronique; 2006.

[5] DAMIEN VIONNET et JEAN FREDERIC; Bluetooth ; Tlcommunication; 2005.

[6] NADA CHENDEB et BACHAR EL HASSAN; Etude la scurit de la technologie


Bluetooth ; Informatique et Tlcommunication; 2005.

[7] RIFAAT BAYER Farouk, SAFFIR HAMZA et EL BATTI MAHJOUB; Borne dannonce
Bluetooth ; Telecom; 2008.

[8] GAMILE DIOU-Licm-Universit de Metz- diou@sciences.univ-metz.fr-


http://www.Licm.sciences.univ-metz.fr

[9] http://www.aug-strasbourg.org

[10]ALEXANDRE BOEGLIN- a.boeglin@free.fr

[11] http://www.thewirelessdirectory.com/Bluetooth-Overview/index.htm

29

Vous aimerez peut-être aussi