bluetooth ieee 802.15. plan historique le bluetooth au niveau hardware fonctionnement général et...

17
BLUETOOTH BLUETOOTH IEEE 802.15 IEEE 802.15

Upload: axelle-le

Post on 03-Apr-2015

104 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: BLUETOOTH IEEE 802.15. Plan Historique Le Bluetooth au niveau hardware Fonctionnement général et sécurité Évolutions du Bluetooth

BLUETOOTHBLUETOOTH

IEEE 802.15 IEEE 802.15

Page 2: BLUETOOTH IEEE 802.15. Plan Historique Le Bluetooth au niveau hardware Fonctionnement général et sécurité Évolutions du Bluetooth

PlanPlan

HistoriqueHistorique

Le Bluetooth au niveau hardwareLe Bluetooth au niveau hardware

Fonctionnement général et sécuritéFonctionnement général et sécurité

Évolutions du BluetoothÉvolutions du Bluetooth

Page 3: BLUETOOTH IEEE 802.15. Plan Historique Le Bluetooth au niveau hardware Fonctionnement général et sécurité Évolutions du Bluetooth

HistoriqueHistorique

19941994 : Création par le fabriquant suédois Ericsson : Création par le fabriquant suédois Ericsson

19981998 : Plusieurs grandes sociétés (Agere, IBM, Intel,  : Plusieurs grandes sociétés (Agere, IBM, Intel, Microsoft, Motorola, Nokia et Toshiba) s'associent pour Microsoft, Motorola, Nokia et Toshiba) s'associent pour former le Bluetooth Special Interest Group (SIG) former le Bluetooth Special Interest Group (SIG)

19991999 : Sortie de la spécification 1.0 (IEEE 802.15.1 ) : Sortie de la spécification 1.0 (IEEE 802.15.1 )

20012001 : Premiers produits équipés : Premiers produits équipés

20022002 : 50 millions de produits équipés : 50 millions de produits équipés

2004/20052004/2005 : Sortie de la spécification 2.0 : Sortie de la spécification 2.0

Page 4: BLUETOOTH IEEE 802.15. Plan Historique Le Bluetooth au niveau hardware Fonctionnement général et sécurité Évolutions du Bluetooth

HardwareHardware

Un processeur de traitement en bande de Un processeur de traitement en bande de base (type RISC)base (type RISC)

MémoireMémoire

Un circuit radio,soit un émetteur-récepteur Un circuit radio,soit un émetteur-récepteur RF associé à un modem GFSK (Gaussian RF associé à un modem GFSK (Gaussian Frequency-Shift Keying)Frequency-Shift Keying)

LNA (Low Noise Amplifier)LNA (Low Noise Amplifier) VCO (Voltage Controled Oscillator)VCO (Voltage Controled Oscillator) synthétiseur de fréquencesynthétiseur de fréquence filtre de canalfiltre de canal commutateur Rx/Tx (Commutateur commutateur Rx/Tx (Commutateur

Emission/Reception)Emission/Reception)

Page 5: BLUETOOTH IEEE 802.15. Plan Historique Le Bluetooth au niveau hardware Fonctionnement général et sécurité Évolutions du Bluetooth

Hardware - ArchitectureHardware - Architecture

Architecture Zéro IFArchitecture Zéro IF Économie sur la chaîne de traitement analogiqueÉconomie sur la chaîne de traitement analogique Plus de fréquence imagePlus de fréquence image Faible consommationFaible consommation Difficultés de mise en œuvre : bruit, phénomène Difficultés de mise en œuvre : bruit, phénomène

d’auto mélanged’auto mélange

Page 6: BLUETOOTH IEEE 802.15. Plan Historique Le Bluetooth au niveau hardware Fonctionnement général et sécurité Évolutions du Bluetooth

Hardware - ArchitectureHardware - Architecture

Architecture hétérodyne avec une fréquence Architecture hétérodyne avec une fréquence intermédiaire « proche de zéro »intermédiaire « proche de zéro » Permet de réaliser le filtrage de canal en internePermet de réaliser le filtrage de canal en interne Evite l’utilisation d’un filtre à onde acoustique de Evite l’utilisation d’un filtre à onde acoustique de

surface (SAW)surface (SAW) Forte consommationForte consommation

Page 7: BLUETOOTH IEEE 802.15. Plan Historique Le Bluetooth au niveau hardware Fonctionnement général et sécurité Évolutions du Bluetooth

Hardware - SoftwareHardware - Software

La puce bluetooth comprend : La puce bluetooth comprend :

pile de protocolespile de protocoles Définit par les constructeursDéfinit par les constructeurs

des profils des profils Permet un haut niveau d’interopérabilitésPermet un haut niveau d’interopérabilités

des pilotes pour le système d’exploitation des pilotes pour le système d’exploitation

un applicatifun applicatif

Page 8: BLUETOOTH IEEE 802.15. Plan Historique Le Bluetooth au niveau hardware Fonctionnement général et sécurité Évolutions du Bluetooth

HardwareHardware

Solution complète(Jeu de circuits)

Gravure 0.18 micronTechnologie CMOS

Processeur 32 bits

Page 9: BLUETOOTH IEEE 802.15. Plan Historique Le Bluetooth au niveau hardware Fonctionnement général et sécurité Évolutions du Bluetooth

Hardware - ProblèmesHardware - Problèmes

Problème : • Le SIG ne peux garantir une interopérabilité parfaite, il s’assure simplement que l’implémentation technique est conforme.

Solution : • Mise en place de la version 1.1 du bluetooth• Mise en place de réunions «Unplugfests», permettant aux développeurs de tester l’interopérabilité et la compatibilité de leur produit

Problème : • La bande de fréquence 2,4 Ghz rentre en conflit avec le WIFI

Solution : • Développement de la version 1.2 du bluetooth• Mise en place du saut de fréquence adaptatif AFH (adaptive frequency hopping)

Page 10: BLUETOOTH IEEE 802.15. Plan Historique Le Bluetooth au niveau hardware Fonctionnement général et sécurité Évolutions du Bluetooth

HardwareHardware

Différents constructeurs :Différents constructeurs : SILICON WAVESILICON WAVE National SemiconductorNational Semiconductor OKIOKI MOTOROLAMOTOROLA

Les prix :Les prix : 4$ la puce4$ la puce

Il faut ajouter :Il faut ajouter : AntenneAntenne Composants annexesComposants annexes LogicielLogiciel

Page 11: BLUETOOTH IEEE 802.15. Plan Historique Le Bluetooth au niveau hardware Fonctionnement général et sécurité Évolutions du Bluetooth

HardwareHardware

Module : Le prêt à fonctionner, le fabriquant intègre diverses options supplémentaire nécessaire à l’utilisation acturelle du bluetooth (Flash, Clock, Antenne)

Utilisés dans : PDA, Téléphone, PC

Jeu de circuits : Moins d’options embarquées, seule la fonction principale du bluetooth est intégrée ASIC :

• IP : On achète la propriété intellectulle (le code)• DI : On développe intrégralement le module Bluetooth (Personnalisation, Rapidité, Consommation, mais très cher)

Prix, Fiabilité, Consommation !!Prix, Fiabilité, Consommation !!

Page 12: BLUETOOTH IEEE 802.15. Plan Historique Le Bluetooth au niveau hardware Fonctionnement général et sécurité Évolutions du Bluetooth

Fonctionnement Général et Fonctionnement Général et sécuritésécurité

3 Niveaux de sécurité :3 Niveaux de sécurité :

Niveau 1Niveau 1 : Pas de gestion de sécurité : Pas de gestion de sécurité

Niveau 2Niveau 2 : les broadcasts ne sont pas  : les broadcasts ne sont pas chiffrés, mais l’adressage individuel, si.chiffrés, mais l’adressage individuel, si.

La sécurité est faite après l’établissement du canal La sécurité est faite après l’établissement du canal de communication.de communication.

Niveau 3Niveau 3 : tout le trafic est chiffré  : tout le trafic est chiffré schéma de connexion plus compliqué schéma de connexion plus compliqué création création

des clés de cryptage des clés de cryptage

Page 13: BLUETOOTH IEEE 802.15. Plan Historique Le Bluetooth au niveau hardware Fonctionnement général et sécurité Évolutions du Bluetooth

Différentes clés de sécurité :Différentes clés de sécurité :Init KeyInit Key : clé d’initialisation : clé d’initialisation dès que 2 dès que 2 modules veulent communiquermodules veulent communiquerMaster KeyMaster Key : Communication vers plusieurs  : Communication vers plusieurs unitésunités

Elle est générée par le maître, et Elle est générée par le maître, et transmise chiffrée à chaque esclavetransmise chiffrée à chaque esclaveUnit KeyUnit Key: Communication point to point: Communication point to point

Générée à l’allumage de chaque Générée à l’allumage de chaque unité, propre à chacune d’entre elles, et stockée unité, propre à chacune d’entre elles, et stockée en mémoire. en mémoire.

Fonctionnement Général et Fonctionnement Général et sécuritésécurité

Page 14: BLUETOOTH IEEE 802.15. Plan Historique Le Bluetooth au niveau hardware Fonctionnement général et sécurité Évolutions du Bluetooth

Fonctionnement Général et Fonctionnement Général et sécuritésécurité

Authentification:Authentification:

Envoi d’un nombre aléatoire au deuxième Envoi d’un nombre aléatoire au deuxième module en clairmodule en clair

Grâce à la fonction d’authentification, les deux Grâce à la fonction d’authentification, les deux calculent le SREScalculent le SRES

Comparaison des deux résultats suite à Comparaison des deux résultats suite à l’envoi de celui qui se fait vérifierl’envoi de celui qui se fait vérifier

Page 15: BLUETOOTH IEEE 802.15. Plan Historique Le Bluetooth au niveau hardware Fonctionnement général et sécurité Évolutions du Bluetooth

ÉvolutionsÉvolutions

Augmentation de la sécurité: codes Augmentation de la sécurité: codes alphanumériques plus longs (255 contre 7 alphanumériques plus longs (255 contre 7 aujourd’hui)aujourd’hui)

Augmentation du taux de transfert des donnéesAugmentation du taux de transfert des données

Augmentation de l’autonomieAugmentation de l’autonomie

Bluetooth intégré directement dans la 4G avec Bluetooth intégré directement dans la 4G avec une consommation faibleune consommation faible

Page 16: BLUETOOTH IEEE 802.15. Plan Historique Le Bluetooth au niveau hardware Fonctionnement général et sécurité Évolutions du Bluetooth

Évolutions - ChipsetÉvolutions - Chipset

Infineon : BlueMoon Unicellular (Bluetooth 2.0)Infineon : BlueMoon Unicellular (Bluetooth 2.0) Compatible WIFICompatible WIFI

2,1 Mbps (Enhanced Data Rate)2,1 Mbps (Enhanced Data Rate)

Consommation électrique moindreConsommation électrique moindre

STMicroElectronic : Nomadik STMicroElectronic : Nomadik Bluetooth et Wireless LANBluetooth et Wireless LAN

Encodage Décodage audio MP3Encodage Décodage audio MP3

Décodage MPEG2, MPEG4Décodage MPEG2, MPEG4

Mémoire Flash intégréMémoire Flash intégré

3D temps réel3D temps réel

Page 17: BLUETOOTH IEEE 802.15. Plan Historique Le Bluetooth au niveau hardware Fonctionnement général et sécurité Évolutions du Bluetooth

WebographieWebographie

http://french.bluetooth.com/help/security.htmhttp://french.bluetooth.com/help/security.htm

lasecwww.epfl.ch/securityprotocols/ bluetooth/bluetooth_report.pdf lasecwww.epfl.ch/securityprotocols/ bluetooth/bluetooth_report.pdf

http://www.licm.sciences.univ-metz.fr/IMG/pdf/Cours_Bluetooth.pdfhttp://www.licm.sciences.univ-metz.fr/IMG/pdf/Cours_Bluetooth.pdf

http://www.electronique.biz/Pdf/ELM200309010139088.pdfhttp://www.electronique.biz/Pdf/ELM200309010139088.pdf

http://www.awt.be/web/mob/index.aspx?page=mob,fr,100,060,001http://www.awt.be/web/mob/index.aspx?page=mob,fr,100,060,001

http://www.pcinpact.com/actu/news/http://www.pcinpact.com/actu/news/Lavenir_de_la_norme_Bluetooth_selon_le_BSIG.htmLavenir_de_la_norme_Bluetooth_selon_le_BSIG.htm