32
Università degli Studi “G. d’Annunzio” Chieti - Pescara Facoltà di Economia Corso di Reti di Calcolatori e Sistemi Distribuiti Corso di Reti di Calcolatori e Sistemi Distribuiti A.A. 2007/2008 A.A. 2007/2008 Docente: Stefano Bistarelli Docente: Stefano Bistarelli Standard 802.15 Standard 802.15 Studente: Fiorella Colacillo Studente: Fiorella Colacillo matr. 3069170 matr. 3069170

Università degli Studi “G. d’Annunzio” Chieti - Pescara Facoltà di Economia

Embed Size (px)

DESCRIPTION

Università degli Studi “G. d’Annunzio” Chieti - Pescara Facoltà di Economia. Corso di Reti di Calcolatori e Sistemi Distribuiti A.A. 2007/2008 Docente: Stefano Bistarelli. Standard 802.15. Studente: Fiorella Colacillo matr. 3069170. INTRODUZIONE. - PowerPoint PPT Presentation

Citation preview

Page 1: Università degli Studi “G. d’Annunzio” Chieti - Pescara Facoltà di Economia

Università degli Studi “G. d’Annunzio” Chieti - PescaraFacoltà di Economia

Corso di Reti di Calcolatori e Sistemi DistribuitiCorso di Reti di Calcolatori e Sistemi DistribuitiA.A. 2007/2008 A.A. 2007/2008

Docente: Stefano BistarelliDocente: Stefano Bistarelli

Standard 802.15Standard 802.15Studente: Fiorella ColacilloStudente: Fiorella Colacillo

matr. 3069170matr. 3069170

Page 2: Università degli Studi “G. d’Annunzio” Chieti - Pescara Facoltà di Economia

Il Bluetooth è una specifica industriale per reti personali senza fili (WPAN: Wireless Personal Area Network). Fornisce un metodo standard ed economico per scambiare informazioni tra dispositivi diversi attraverso una frequenza radio sicura e a corto raggio.

Un dispositivo abilitato a Bluetooth individuato da un altro dispositivo abilitato anch’esso si sincronizzano automaticamente, dando luogo ad un tipo di rete wireless istantanea. Questa tecnologia utilizza segnali di radiofrequenza (RF), per stabilire trasmissioni di voce e dati di tipo punto a punto e punto a molti punti, nel raggio di 10 metri.

La specifica Bluetooth è stata sviluppata da Ericsson e in seguito formalizzata dalla Bluetooth Special Interest Group (SIG). Ha preso il nome da Harald Bluetooth, o “Blåtand” in scandinavo, re vichingo che unificò i regni danesi e della Scandinavia. Bluetooth mette in comunicazione dispositivi diversi (così come il re unì i popoli della penisola scandinava).

OBIETTIVO: creare una comunicazione senza l’uso di cavi di connessione.

INTRODUZIONE

Page 3: Università degli Studi “G. d’Annunzio” Chieti - Pescara Facoltà di Economia

La struttura hardware e software dei dispositivi Bluetooth é rigidamente definita e regolamentata dagli organismi di controllo del Consorzio Bluetooth che rilasciano quindi la certificazione solo a quei prodotti che hanno passato a pieni voti tutte le varie prove e test funzionali previsti.

Tutte le periferiche Bluetooth utilizzano la banda di radio a 2.4Ghz con un transfer rate di circa 1Mbit al secondo e adottano un particolare meccanismo logico di  trasmissione chiamato Frequency Hopping Spread Spectrum (FHSS) per garantire la non intercettabilità del canale e quindi la sicurezza del collegamento: in altre parole solo le periferiche "accoppiate" possono comunicare tra loro perché il canale di trasmissione varia molte centinaia di volte al secondo in un modo noto solamente ai dispositivi accoppiati.

Il collegamento delle periferiche può essere protetto da password.

FUNZIONAMENTO

Page 4: Università degli Studi “G. d’Annunzio” Chieti - Pescara Facoltà di Economia

Le distanze operative ammesse sono 3:Le distanze operative ammesse sono 3:

fino a 10 metri con antenne di potenza 0dB fino a 50 metri con antenne di potenza 10dB fino a 100 metri con antenne di potenza 20dB

Naturalmente all'aumentare della potenza aumentano sia il consumo dei dispositivi che la loro interferenza nei confronti di eventuali reti Wireless 802.11b: per questo motivo e vista la natura "portatile" e "personale" del concetto Bluetooth, la maggior parte dei produttori si è posizionata sulla prima classe di potenza che assicura una maggiore integrabilità con apparati mobili sia dal punto di vista delle dimensione che da quello dell'assorbimento elettrico.

FUNZIONAMENTO

Page 5: Università degli Studi “G. d’Annunzio” Chieti - Pescara Facoltà di Economia

Bluetooth 1.0 e 1.0B.Le versione 1.0 e 1.0B presentano molti problemi e spesso i prodotti di un costruttore hanno notevoli difficoltà nel comunicare con il prodotto di un'altra società.

Tra lo standard 1.0 e 1.0B sono state effettuate delle modifiche nel processo di verifica dell'indirizzo fisico associato a ogni dispositivo Bluetooth.Il vecchio metodo rendeva impossibile rimanere anonimi durante la comunicazione e quindi un utente malevole dotato di uno scanner di frequenze poteva intercettare eventuali informazioni confidenziali.

LE VERSIONI

Bluetooth 1.0Transfer rate: 1 Mbps

(1megabit al sec)Portata in m: 10

Frequenza: 2,4 GHzSicurezza: 128 bitTipo: Peer to Peer

Access-point

Page 6: Università degli Studi “G. d’Annunzio” Chieti - Pescara Facoltà di Economia

Questa versione è compatibile con la precedente 1.1 e aggiunge le seguenti novità:

▪ Adaptive Frequency Hopping (AFH), questa tecnica fornisce maggior resistenza alle interferenze elettromagnetiche, provvedendo ad evitare di utilizzare i canali soggetti a forti interferenze.▪ Fornisce una modalità di trasmissione ad alta velocità.▪ extended Synchronous Connections (eSCO), fornisce una modalità di trasmissione audio ad alta qualità, in caso di perdita dei dati questi vengono ritrasmessi per migliorarne la qualità audio.▪ Rilevatore della qualità del segnale.▪ La velocità di trasferimento pari a circa 1 Mbit/s è sufficiente per trasportare la voce all'auricolare, mentre non lo è per riprodurre formati MP3 con qualità equiparabile ai CD. Manca la banda e il risultato è un suono piatto e di pessima qualità, se paragonato ai livello di un CD musicale.

LE VERSIONI

Bluetooth 1.2

Page 7: Università degli Studi “G. d’Annunzio” Chieti - Pescara Facoltà di Economia

La nuova versione è retrocompatibile con la versione 1.x eoffre i seguenti miglioramenti:▪ Evita di saltare tra i canali per ragioni di sicurezza. La nuova versione del Bluetooth utilizza la crittografia per garantire l'anonimato.▪ Supporta le trasmissioni multicast/broadcast, permette di trasmettere elevati flussi di dati senza controllo degli errori a più dispositivi simultaneamente.▪ Enhanced Data Rate (EDR) porta la velocità di trasmissione a 2.1 Mbit/s.▪ Include una gestione della qualità del servizio.▪ Protocollo per l'accesso a dispositivi condivisi.▪ Tempi di risposta notevolmente ridotti.▪ Dimezzamento della potenza utilizzata grazie all'utilizzo disegnali radio di minore potenza.

LE VERSIONI

Bluetooth 2.0

Page 8: Università degli Studi “G. d’Annunzio” Chieti - Pescara Facoltà di Economia

TRASMISSIONE

A differenza delle trasmissioni ad infrarossi, che si servono di onde luminose e richiedono la sistemazione dei dispositivi connessi lungo una linea visiva senza ostacoli, le onde radio non detengono necessità di questo tipo e possono passare attraverso gli oggetti solidi. Questo significa che un dispositivo radio Bluetooth può trasmettere segnali RF (radiofrequenza) attraverso una ventiquattrore, o attraverso le pareti di un ufficio.Le comunicazioni Bluetooth (sia per voci che per dati) si servono di una banda RF senza licenza, nel campo di azione che si estende da 2,4 a 2,48 Ghz.

Page 9: Università degli Studi “G. d’Annunzio” Chieti - Pescara Facoltà di Economia

COMUNICAZIONI WIRELESS

Mob

ilità

Dis

tanz

e co

perte

PAN = Personal Area Network; WLAN = Wireless Local Area NetworkWMAN = Wireless Metropolotan Area Network; WAN = Wide Area Network

Page 10: Università degli Studi “G. d’Annunzio” Chieti - Pescara Facoltà di Economia

MODALITA’ DI CONNESSIONE

Tutti gli apparecchi Bluetooth i default sono in standby (in attesa).

Quando l'apparecchio è in attesa, ogni 11.25 ms completa un ciclo di scansione per sentire se ci sono comunicazioni da altri apparecchi.La scansione effettuata può essere di due tipi: Page Scan e Inquiry Scan. • Page Scan è definita la scansione con la quale l'apparecchio stesso "cerca" un collegamento con un altro apparecchio Bluetooth. • Inquiry Scan è molto simile alla precedente, ma l'apparecchio effettua una scansione qualitativa per "capire" quali apparecchi sono disponibili nell'area limitrofa ed approntare i necessari protocollo per il collegamento.

I risultati di una scansione possono essere molteplici: "active", "hold", "sniff", e "park".

Naturalmente se non vi sono presenti apparecchi, oppure se gli utenti degli altri apparecchi non desiderano la comunicazione, la connessione non viene effettuata e l'apparecchio rimane in fase di scanning.

Page 11: Università degli Studi “G. d’Annunzio” Chieti - Pescara Facoltà di Economia

Quattro modalità di connessione:

“Active" consente all'apparecchio Bluetooth di partecipare attivamente sul canale radio.Il traffico sul canale radio viene regolarmente gestito con le differenti priorità del Piconet. Ad ogni apparecchio Bluetooth che partecipa attivamente su un canale radio, viene assegnato un "indirizzo identificativo" (campo di 3 bit).

“Hold", l'apparecchiatura Bluetooth ha meno operazioni da svolgere, ed è quindi più "libera" di compiere operazioni di Page Scan e Inquiry Scan.

“Sniff" è utilizzata prevalentemente per ridurre il carico di lavoro dell'apparecchiatura Bluetooth e facilitare la partecipazione tra due Piconet.

“Park“ consente all'apparecchiatura di non partecipare attivamente al canale radio, ma di rimanere sincronizzata per attendere eventuali ingressi. In questo modo si risparmia il carico di lavoro (e di conseguenza le batterie) con la possibilità di scelta se accettare o meno una connessione.

MODALITA’ DI CONNESSIONE

Page 12: Università degli Studi “G. d’Annunzio” Chieti - Pescara Facoltà di Economia

La tecnologia Bluetooth fornisce due tipi di collegamenti:

Synchronous Connection Oriented (SCO) e Asynchronous Connectionless (ACL), che possono essere utilizzati indifferentemente sullo stesso canale radio.

I collegamenti SCO sono utilizzati per le trasmissioni radio e audio, mentre i collegamenti ACL esclusivamente per le trasmissioni dati. Ogni apparecchiatura Bluetooth può supportare indifferentemente un canale ACL e tre canali SCO simultanei, oppure un canale ACL ed uno SCO entrambi simultanei.Le modalità di trasmissione-ricezione dei dati può cambiare a seconda delle esigenze di comunicazione delle apparecchiature, per esempio quando si passa da una comunicazione solo dati, ad una comunicazione voce.

COLLEGAMENTI

Page 13: Università degli Studi “G. d’Annunzio” Chieti - Pescara Facoltà di Economia

PROCEDURE DI COLLEGAMENTO

All'interno di ogni apparecchiatura Bluetooth è presente il "Link Manager" il softtware che sovrintende il collegamento tra le diverse apparecchiature, le procedure di autenticazione del collegamento, e la configurazione del collegamento.Quando un Link Manager entra in contatto cun un altro Link Manager da remoto, essi dialogano secondo il Link Manager Protocol (LMP).

I servizi che fornisce il Link Manager sono: - Trasmissione e ricezione di dati - Richiesta di identificazione delle apparecchiature Bluetooth - Procedure di scansione - Realizzazione del collegamento tra Bluetooth - Autenticazione - Determinare il canale di comunicazione- Determinare il livello di potenza di funzionamento ( “hold", "sniff", e "park“) - Stabilire le procedure e le modalità di trasmissione dei dati.

Page 14: Università degli Studi “G. d’Annunzio” Chieti - Pescara Facoltà di Economia

COLLEGAMENTIQuando due dispositivi Bluetooth stabiliscono una connessione, stabiliscono un tipo di rete Personale chiamata PICONET, che sono piccoli Network Wireless. Ogni Piconet può contenere fino ad otto dispositivi Bluetooth,dove uno di essi funge da master e gli altri sette da slave. Tutti i dispositivi condividono lo stesso canale di passaggi di frequenza,che è determinato dagli slave, che sincronizzano i propri orologi interni con quello dell’unità master. Accesso basato su Polling: il Master decide chi deve parlare fra gli Slave• Ogni device Bluetooth cerca altri Slave nei paraggi• In genere chi chiama diventa Master, ma i ruoli possono poi invertirsi.

Page 15: Università degli Studi “G. d’Annunzio” Chieti - Pescara Facoltà di Economia

COLLEGAMENTIPoiché diverse piconet hanno identità differenti,basate su diversi canali di passaggio di frequenza, più piconetpossono condividere lo stesso spazio fisico, senza interferire reciprocamente.Per collegare più di otto dispositivi bisogna unirepiù piconet per formare una SCATTERNET.In essa tutte le comunicazionitra le diverse piconet sonofiltrate attraverso i singoli dispositivi master delle piconet. In una singola scatternet è possibile Includere fino a 10 piconet, oltre questo numero la rete si satura.

Page 16: Università degli Studi “G. d’Annunzio” Chieti - Pescara Facoltà di Economia

COMPONENTI BASE

Ci sono quattro componenti fondamentali che consentono il corretto funzionamento degli apparecchi dotati di tecnologia Bluetooth: l'unità radio, l'unità di base, il driver, ed il software.

L'unità radio è il soggetto principale delle comunicazioni senza fili tra i vari apparecchi Bluetooth,consente l’interfaccia wireless e lavora all’interno della fequenza di 2,4 GHz.

L'unità di base è una parte hardware composta da memoria flash ed una CPU che si interfaccia con l'unità radio ed il calcolatore centrale, con il fine di fornire tutti i requisiti necessari al corretto funzionamento dello scambio di dati.

Il driver, che può essere fornito dall'azienda produttrice dello strumento (es.il PC Laptop), consente al quarto componente, ovvero

Il software di svolgere correttamente il proprio compito, che è quello di fornire l'interfaccia all'utente finale.

Page 17: Università degli Studi “G. d’Annunzio” Chieti - Pescara Facoltà di Economia

PROTOCOLLI

- Protocolli di base:- Protocolli di base: BasebandBaseband LMPLMP (Link Manager Protocol) L2CAP L2CAP ((Logical Link Protocol and Adoption Protocol) SDPSDP (Service Discovery Protocol)

- Protocolli di - Protocolli di sostituzione cavo:sostituzione cavo: RFCOMMRFCOMM

- Protocolli di - Protocolli di controllo telefonico: controllo telefonico: TCS-BIN, ATCTCS-BIN, ATC (AT Commands)

- Protocolli di trasmissione: - Protocolli di trasmissione: PPP,TCP, UDP, IPPPP,TCP, UDP, IP

Page 18: Università degli Studi “G. d’Annunzio” Chieti - Pescara Facoltà di Economia

PROTOCOLLI DI BASE

I protocolli di base sono impiegati nel fornire funzioni di gestione per trasmissione e collegamenti, in qualsiasi applicazione.

Baseband:Consente la connessione RF fisica tra due o più unità Bluetooth che formano una piconet; sincronizza anche le frequenze di trasmissione.

Link Manager Protocol (LMP):Immediatamente sopra il livello del protocollo Baseband, responsabile dell’ inizializzazione tra dispositivi, si occupa dell’impostazione e controllo del collegamento tra due o più dispositivi Bluetooth: questo implica numerose questioni di sicurezza, come autenticazione e codifica, nonché controllo e negoziazioni di dimensioni dei pacchetti.

Page 19: Università degli Studi “G. d’Annunzio” Chieti - Pescara Facoltà di Economia

PROTOCOLLI DI BASE

Logical Link Control and Adoption Protocol (L2CAP)L2CAP funziona in parallelo con LMP, per trasferire i dati di livello superiore relative al livello Baseband. Ha capacità di multiplexing di diversi canali, cioè L2CAP riesce a distinguere a quale protocollo superiore si riferiscono i pacchetti.

Service Discovery Protocol (SDP)Il protocollo SDP permette alle applicazioni che servizi sono implementati in un dispositivo bluetooth remoto. SDP fornisce informazioni sui servizi (e sui loro attributi) ma non l’accesso a questi. Questi servizi consentono a due dispositivi differenti di riconoscere e stabilire connessioni reciproche e forniscono le basi per ogni profilo Bluetooth. SDP fornisce ad un dispositivo la possibilità di effettuare una query sulle informazioni, servizi e caratteristiche dell’altro dispositivo: consente di stabilie una connessione tra tali servizi.

Page 20: Università degli Studi “G. d’Annunzio” Chieti - Pescara Facoltà di Economia

PROTOCOLLI DI SOSTITUZIONE CAVO

RFCOMM (Radio Frequency Communication):E’ un protocollo che emula una connessione seriale SR-232 tra due dispositivi tramite Bluetooth. Fornisce abilità di trasmissione per servizi di livello superiore che, in caso contrario, utilizzerebbero una connessione seriale come meccanismo di trasmissione.RFCOMM è chiamato anche Serial Port Emulation.

Page 21: Università degli Studi “G. d’Annunzio” Chieti - Pescara Facoltà di Economia

PROTOCOLLI DI CONTROLLO TELEFONICO

Questi protocolli consentono ai dispositivi di gestire voce e dati, provenienti da dispositivi abilitati a Bluetooth. Affinchè un dispositivo Bluetooth possa funzionare come telefono o modem, è necessario implementare uno dei due protocolli di controllo telefonico.

Telephony Control Specification-Binary (TCS-BIN)Definisce il segnale di controllo di chiamata, necessario per stabilire chiamate di voce e dati tra dispositivi. Esso definisce anche le procedure di gestione della mobilità impiegate per gestire gruppi di dispositivi Bluetooth.

AT Commands (ATC)Questi comandi sono utilizzati per controllare tutte le funzioni che possono essere eseguite da un telefono o un modem dati e sono comuni tra molti dispositivi. Sono impiegati quando un profilo richiede che un dispositivo Bluetooth funga da telefono o modem.

Page 22: Università degli Studi “G. d’Annunzio” Chieti - Pescara Facoltà di Economia

Point to Point Protocol (PPP)Definisce le modalità di trasmissioni dei dati IP, in collegamenti seriali di tipo punto a punto.Questo protocollo viene generalmente impiegato in Connessioni Internet di tipo dial-up, o in accessi ad un router di rete in una linea dedicata.Nel mondo Bluetooth il PPP viene eseguito con il protocollo RFCOMM, per stabilire connessioni di tipo p2p, tra dispositivi. Il PPP si trova nei profili Accesso LAN, Dial-up Networking e fax.

Transfert Control Protocol (TCP)Comprende un servizio orientato alla connessione e un servizio di trasferimento affidabile dei dati. Prevede una fase preventiva chiamata Handshaking tra client e server permettendo loro di prepararsi per l’arrivo dei pacchetti. Dopo questa fase si dice che esiste una connessione TCP tra i socket dei due processi. La connessione è di tipo full-duplex poiché i due processi possono inviare messaggi l’uno all’altro contemporaneamente sulla connessione. Il TCP garantisce il recapito di tutti i dati spediti senza errori e nell’ordine appropriato. Vi è anche il meccanismo di controllo di congestione.

PROTOCOLLI DI TRASMISSIONE

Page 23: Università degli Studi “G. d’Annunzio” Chieti - Pescara Facoltà di Economia

PROTOCOLLI DI TRASMISSIONE

User Datagram Protocol (UDP)E’ senza connessione quindi non c’è handshaking prima che i due processi inizino a comunicare. Fornisce un servizio di trasferimento dati non affidabile, cioè quando un processo spedisce un messaggio in un socket UDP, l’UDP non garantisce che il messaggio raggiungerà il socket ricevente. Inoltre i messaggi che arrivano al socket ricevente possono non arrivare in ordine. Esso non comprende un controllo di congestione.

Internet Protocol (IP)Il primo componente del protocollo della rete che definisce l’indirizzamento dello strato della rete. L’IP identifica univocamente la nostra connessione in quel preciso momento per renderci visibili e rintracciabili. Ogni IP è unico e identifica un host name, cioè il computer che sta usando la connessione per navigare, e viceversa ad ogni host name in rete corrisponde un IP,anche se può cambiare ogni volta. L’IP può essere statico se ci viene assegnato una volta per tutte quando apriamo il nostro account,oppure dinamico, cioè cambia ogni volta che ci colleghiamo alla rete.

Page 24: Università degli Studi “G. d’Annunzio” Chieti - Pescara Facoltà di Economia

SICUREZZA

Partiamo con il dire che essendo una tecnologia Wireless, e Partiamo con il dire che essendo una tecnologia Wireless, e quindi trasmettendo in broadcast sempre quindi trasmettendo in broadcast sempre e comunque, non avendo forti algoritmi di protezione, il e comunque, non avendo forti algoritmi di protezione, il bluetooth non può essere considerato come un sistema molto bluetooth non può essere considerato come un sistema molto sicuro di comunicazione. sicuro di comunicazione.

Se da un lato un collegamento in radiofrequenza presenta notevoli vantaggi in fatto di comodità (non più noiosi cavi da gestire, completa libertà di movimento), dall’altro però offre la possibilità a chiunque di spiare la conversazione ed è potenzialmente soggetto ad interferenza proveniente da altri dispositivi.

Page 25: Università degli Studi “G. d’Annunzio” Chieti - Pescara Facoltà di Economia

SICUREZZA

Durante la trasmissione di informazioni con il bluetooth, è possibile essere esposti ad attacchi in linea come :

• Sottrarre le informazioni memorizzate da elenchi , contatti, messaggi di posta elettronica e di testo;

• Inviare messaggi o immagini non richiesti ad altri dispositivi dotati di tecnologia Bluetooth;

• Accedere ai comandi del telefono cellulare utilizzando il telefono cellulare da remoto, con possibilità di inviare messaggi ,effettuare chiamate e installare un virus sul dispositivo

Page 26: Università degli Studi “G. d’Annunzio” Chieti - Pescara Facoltà di Economia

SICUREZZA

È possibile dividere la sicurezza del bluetooth in 3 livelli:È possibile dividere la sicurezza del bluetooth in 3 livelli: Security-mode 1Security-mode 1: non sicuro (non abilita l'apparecchiatura all'esecuzione di qualunque procedura che richieda sicurezza)

Security-mode 2Security-mode 2: service level enforced security procedure di protezione a livello di servizio/applicazione.

Security-mode 3Security-mode 3: link level enforced security procedure di protezione a livello di dispositivo; usando questa modalità è possibile far comunicare due o più dispositivi solo se questi sono già stati associati e quindi sono considerati “fidati”.

La differenza che vi è tra i precedenti modelli sta nel fatto che il livello 3 inizia la procedura di sicurezza ancora prima di creare il canale di comunicazione.

Page 27: Università degli Studi “G. d’Annunzio” Chieti - Pescara Facoltà di Economia

SICUREZZA La sicurezza dei dispositivi è garantita da cinque elementi:La sicurezza dei dispositivi è garantita da cinque elementi:

• Indirizzo BT_ADDR: L’indirizzo fisico del singolo dispositivo; ogni indirizzo è unico poichè assegnato dall’ IEEE e collegabile al produttore che ha realizzato l’apparecchio ed è pubblico. L’indirizzo è un campo di 48 bit. Anche per la tecnologia Bluetooth è possibile, su alcuni dispositivi, modificare questo valore cambiando “l’identità” del dispositivo.

• Chiave di cifratura (8-128 bit) è ottenuta normalmente dalla chiave di autenticazione. Ogni qualvolta la cifratura è attivata, una nuova chiave è generata.

• Chiave di autenticazione (128 bit) che coincide con la chiave associata al loro link, detta link key

• Numeri pseudocasuali (128 bit) per la generazione dei numeri casuali necessari alle funzioni legate alla sicurezza

• Vari algoritmi per la generazione delle chiavi (E0, E21, E22, ecc)

Page 28: Università degli Studi “G. d’Annunzio” Chieti - Pescara Facoltà di Economia

Durante l’associazione di un dispositivo ad un altro (pairing) avviene lo scambio di chiavi che dovrebbe assicurare la riservatezza della comunicazione; il segreto “condiviso” in questo caso è proprio il semplice "pin" che immettiamo nel nostro apparecchio. Spesso questo pin è fissato a priori dal costruttore (per gli auricolari, kit vivavoce, navigatori satellitari) oppure che è limitato a 4 cifre possono nascere dei problemi.

Attacco brutal-force al meccanismo di pairing per alcuni dispositivi è effettivamente possibile: nel caso di dispositivi con pin preimpostato è addirittura attuabile online, ovvero direttamente contro il dispositivo vittima.

Quello illustrato è un esempio di vulnerabilità ad un elemento debole del protocollo che però può essere mitigato da un uso accorto dei dispositivi.

SICUREZZA

Page 29: Università degli Studi “G. d’Annunzio” Chieti - Pescara Facoltà di Economia

SICUREZZA

• Garantire in qualche modo che gli utenti scelgano i propri PIN spesso a caso

• Aumentare la lunghezza dei PIN in modo da essere più sicuri

• Adottare metodi di sicurezza basati sui certificati

• Sviluppare una migliore forma di copertura fisica, per evitare agli estranei di intercettare segnali provenienti da dispositivi Bluetooth

Possibili soluzioniPossibili soluzioni

Page 30: Università degli Studi “G. d’Annunzio” Chieti - Pescara Facoltà di Economia

ESEMPI DI APPLICAZIONE

Possiamo connettere qualsiasi tipo di periferica al nostro personal computer senza l’ausilio di cavi e potranno essere disposti nella stanza in qualunque posizione.Gli auricolari senza fili permettono la piena libertà di movimento e sono utilizzabili con qualsiasi tipo di telefono (cellulare, cordless, fisso). Le radiazione emesse sonodi gran lunga inferiori rispetto a quando si usa il telefonino all’orecchio: 3 watt contro 1 milliwatt.

Page 31: Università degli Studi “G. d’Annunzio” Chieti - Pescara Facoltà di Economia

Quante cose possiamo fare con il bluetooth?  • Arriviamo in ufficio e abbiamo bisogno di trasferire dei file dal nostro portatile al computer dell’ufficio: con Bluetooth, il compito si presenta piuttosto facile: non c’è bisogno neanche di aprire la ventiquattrore, e il trasferimento della posta, degli archivi, dei file avviene istantaneamente… • Oppure abbiamo preparato una bella presentazione e i nostri colleghi ce la chiedono: con l’aiuto di Bluetooth istantaneamente può essere trasferita nei loro portatili. • Occorre controllare che tutti i client della rete della ditta siano aggiornati; basta passare con il proprio terminale attraverso la selva dei terminali e tutti sono automaticamente e istantaneamente aggiornati.

ESEMPI DI APPLICAZIONE

Page 32: Università degli Studi “G. d’Annunzio” Chieti - Pescara Facoltà di Economia

Questi sono solo alcuni scenari: ci siamo limitati ad accennare a possibili applicazioni Bluetooth in ufficio: ma qualcosa di simile, forse anche di spettacolare ci si può immaginare in applicazioni sulla nostra prossima automobile, o nei nostri voli in aeroplano (una volta che le competenti autorità aeroportuali accertino la non pericolosità delle onde Bluetooth…) o anche nell’implementazione delle comunicazioni tramite cellulare…

CONCLUSIONI