Bluetooth

Industriestandard für die Datenübertragung zwischen Geräten über kurze Distanz
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 20. Februar 2006 um 14:48 Uhr durch 194.156.172.86 (Diskussion) (Reichweite). Sie kann sich erheblich von der aktuellen Version unterscheiden.

Bluetooth /ˈbluːtuːθ/ ist ein Industriestandard gemäß IEEE 802.15.1 für die drahtlose (Funk-)Vernetzung von Geräten über kurze Distanz. Bluetooth bietet eine drahtlose Schnittstelle, über die sowohl mobile Kleingeräte wie Mobiltelefone und PDAs als auch Computer und Peripheriegeräte miteinander kommunizieren können. Ein solches Netzwerk wird auch als Wireless Personal Area Network (WPAN) bezeichnet.

Datei:CIMG3348 bluetooth-tastatur.jpg
Bluetooth-Tastatur

Geschichte

Die Entwicklung von Bluetooth begann 1994 bei Ericsson, als man nach einer Möglichkeit suchte, die Kabel zwischen Mobiltelefonen und Zusatzgeräten zu ersetzen. Zusammen mit anderen Industriepartnern gründete man 1998 die Bluetooth SIG, um Bluetooth als de-facto-Standard zu etablieren. Um dies zu erreichen, setzte man sich das Ziel, einen Transceiver zu spezifizieren mit geringen Herstellungskosten, flexiblen Einsatzmöglichkeiten, niedrigem Energieverbrauch, Robustheit gegenüber Störungen und der Fähigkeit, Daten für multimediale Anwendungen zu übertragen. Der Bluetooth-Standard ist inzwischen von der Arbeitsgruppe der IEEE für WPANs als IEEE 802.15.1 adaptiert worden.

Herkunft des Namens

Der Name Bluetooth stammt vom dänischen König Harald Blåtand (der Nachname bedeutet soviel wie Blauzahn), dem es im Mittelalter als erstem gelang, große Bereiche Skandinaviens (Teile von Dänemark, Schweden und Norwegen) unter seiner Herrschaft zu vereinen. So wie Harald Blåtand die Skandinavier einte, soll Bluetooth die Landschaft der Kommunikation elektronischer Kleingeräte einen.

Bluetooth-Modul

 
Bluetooth Klasse-1 USB-Stick

Die Basis eines Bluetooth-Systems ist ein Mikrochip, das Bluetooth-Modul. Es benötigt wenig Energie, bietet integrierte Sicherheitsmechanismen und ist günstig herzustellen. Somit kann es in einer breiten Palette von elektronischen Geräten eingesetzt werden. Prinzipiell besteht ein Bluetooth-Modul aus einem HF-Teil und einem Basisband-Controller, der die Schnittstelle zum Hostsystem, zum Beispiel dem PC, Laptop oder Handy darstellt. In der Norm sind drei Sendeleistungsklassen mit 1 mW (0 dBm), 2,5 mW (4 dBm) und 100 mW (20 dBm) definiert, die Reichweiten von 10 m bis 100 m zulassen. Die Stromaufnahme ist gering, liegt im Standby-Betrieb bei 0,3 mA und erreicht maximal 140 mA. Die Empfangsteile besitzen eine Empfindlichkeit von min. −70 dBm und arbeiten mit einer Kanalbreite von 1 MHz.

Bluetooth-Hotspot

Seit Anfang 2005 verbreiten sich zunehmend öffentliche Bluetooth Hotspots, über die man mit Bluetooth-Geräten kostenlos ortsbezogene Daten empfangen kann. Diese Bluetooth-Hotspots werden vielfach von Unternehmen als Mobile Marketing-Instrument eingesetzt.

Funktionsweise

Bluetooth-Geräte senden als Short Range Devices im lizenzfreien ISM-Band (Industrial, Scientific, and Medical Band) zwischen 2,402 GHz und 2,480 GHz. Sie dürfen weltweit zulassungsfrei betrieben werden. Störungen können aber z.B. durch WLAN-Netze, schnurlose (drahtlose) Telefone, Garagentoröffner oder Mikrowellenherde verursacht werden, die im gleichen Frequenzband arbeiten. Um Robustheit gegenüber Störungen zu erreichen, wird ein Frequenzsprungverfahren (Frequency Hopping) eingesetzt, bei dem das Frequenzband in 79 Frequenzstufen im 1-MHz-Abstand eingeteilt wird, die bis zu 1600 Mal in der Sekunde gewechselt werden. Es gibt jedoch auch Pakettypen, bei denen die Frequenz nicht so oft gewechselt wird. Am unteren und oberen Ende gibt es jeweils ein Frequenzband als Sicherheitsband (Guard Band) zu benachbarten Frequenzbereichen. Theoretisch kann eine Datenübertragungsrate von 1 Mbps beim Herunterladen (Download) bei gleichzeitigen 57,6 kbps beim Heraufladen (Upload) erreicht werden. Seit der Version 2.0 können Daten durch EDR (Enhanced Data Rate) maximal etwa dreimal so schnell übertragen werden, also mit rund 2,1 Mbit/s. Bereits seit Version 1.1 kann ein Bluetooth-Gerät gleichzeitig bis zu sieben Verbindungen aufrechterhalten, wobei sich die beteiligten Geräte die verfügbare Bandbreite teilen müssen (shared medium).

Bluetooth unterstützt die Übertragung von Sprache und Daten. Eine Verschlüsselung der transportierten Daten ist ebenfalls möglich.

Reichweite

Es sind die folgenden Sendeleistungsklassen spezifiziert:

  • Klasse 1 (Class 1): 100 mW --> bis 100 m
  • Klasse 2 (Class 2): 2,5 mW --> bis 40 m
  • Klasse 3 (Class 3): 1 mW --> bis 10 m

Trotz der geringen theoretischen Reichweite der Bluetooth-Geräte von 10 bis 100 Metern sollte man sich nicht in falscher Sicherheit wiegen. Mit einem modifizierten Bluetooth-USB-Stick mit Richtfunkantenne ist es zum Beispiel möglich, ein Bluetooth-Handy (bei Sichtkontakt) noch aus etwa 1,6 Kilometer Entfernung anzusprechen..

Versionen

Eine Auswahl wichtiger Eigenschaften der bisherigen Bluetooth-Versionen sind:

  • Bluetooth 1.0 und 1.0B
enthielt Sicherheitsprobleme durch Bluetooth Hardware Device Address Transmission (BD_ADDR)
maximale Datenübertragungsrate von 723.2 kbit/s
  • Bluetooth 1.1
Indikator für die Signalstärke hinzugefügt Received Signal Strength Indicator (RSSI)
maximale Datenübertragungsrate von 723.2 kbit/s
  • Bluetooth 1.2
weniger empfindlich gegen statische Störer (z.B. WLAN) durch Adaptive Frequency-Hopping spread spectrum (AFH)
maximale Datenübertragungsrate von 723.2 kbit/s
  • Bluetooth 2.0
etwa dreifache Datenübertragungsgeschwindigkeit durch Enhanced Data Rate (EDR) mit maximal 2.1 Mbit/s

Für die weitere Zukunft sind höhere Übertragungsgeschwindigkeiten durch den Einsatz von Ultra Breitband Technologie (UWB) geplant.

Gerätesicherheit

Viele Mobiltelefone sind per Bluetooth verwundbar[1]. Angreifer können per Bluetooth hohen finanziellen Schaden durch den Anruf kostenpflichtiger Hotlines und SMS-Dienste verursachen, private Nutzerdaten lesen, Telefonbucheinträge schreiben und die Liste angerufener Nummern zwecks Vertuschung manipulieren. Allgemeine, geräteunabhängige DoS-Attacken auf Protokollebene sind mit einfachen Mitteln machbar (z.B. "ping"-Anforderungen mit großen Paketen).

Abhörsicherheit

Die behauptete Datensicherheit gegen Abhören ist seit Frühjahr 2005 Geschichte. Die israelischen Forscher A. Wool und Y. Shaked beschrieben in ihrem Artikel [2] ein Verfahren, mit dem Lauscher eine vorhandene, (abhör-)sichere Verbindung unterbrechen und unter Umständen in eine neue Verbindung einbrechen können. Dieses Daten-Phishing beruht darauf, eine bestehende Verbindung durch entsprechende Störsignale zu unterbrechen und die Teilnehmer dazu zu bewegen, erneut eine authentifizierte Verbindung aufzubauen. Dabei müssen die Angegriffenenen erneut ihre PIN bei den verwendeten Geräten eingeben. Die daraufhin stattfindende Authentifizierung mit Neuaushandlung des Verbindungsschlüssels kann dann mit einfach erhältlicher Spezialhardware abgehört und bei schlecht gewählter (weil z.B. vierstellig-numerischer) PIN durch Ausprobieren geknackt werden. Der Angreifer befindet sich danach im Besitz des geheimen Verbindungsschlüssels und kann beliebige Verbindungen zu den angegriffenen Geräten aufbauen.

Die Autoren räumen aber ein, dass dieser Angriff nur möglich ist, wenn der Angreifer die Möglichkeit hat, die Kommunikation während des Pairing-Prozesses abzuhören, der Angegriffene eine Neu-Authentifizierung vornimmt und er dabei eine zu kurze Pin verwendet. Für Geräte, die die Schlüssel permanent speichern, besteht demnach keine Gefahr, da nach Verbindungsstörungen oder manuellem erneuten Verbindungsaufbau keine erneute PIN-Authentifizierung ausgelöst wird, sondern auf den auf beiden Geräten gespeicherten Schlüssel zurückgegriffen wird. Als Schutz vor solchen Angriffen empfehlen die Autoren daher, Gegenstellen möglichst selten mit PIN-Eingabe anzumelden. Sicherer sei es, einmal erkannte Gegenstellen dauerhaft in den jeweiligen Authentifzierungslisten zu speichern und eine Reauthentifizierung per PIN zu deaktivieren. Außerdem sollten Benutzer PINs mit deutlich mehr als vier Zeichen Länge verwenden, falls die verwendete Software dies gestattet. Das Bluetooth-Protokoll sieht bis zu 16 beliebige Zeichen (128 Bit) vor. Darüberhinaus sollte eine unerwartete Aufforderung zur erneuten Authentifizierung hellhörig machen und zur Vorsicht gemahnen.

Fehlerbehandlung

Es gibt 3 Arten von Fehlerbehandlung

⅓ FEC (Forward Error Control), jedes Bit wird zwei Mal wiederholt: b0 b0 b0 b1 b1 b1 b2 b2 b2 b3 b3 b3

⅔ FEC, ein mathem. Generatorpolynom wird benutzt, um 10 Bit in 15 Bit zu codieren

ARQ (Automatic Request), ein Datenpaket wird solange wiederholt, bis eine positive Quittung empfangen oder ein Timeout überschritten wird

Systemarchitektur

Ein Bluetooth-Netzwerk (Piconet) kann bis zu 255 Teilnehmer umfassen, wovon acht Geräte gleichzeitig aktiv sein können. Es besteht aus einem Master und bis zu sieben weiteren Teilnehmern (Slave). Der Master steuert die Kommunikation und vergibt Sendeslots an die Slaves. Ein Bluetooth-Gerät kann in mehreren Piconetzen angemeldet sein, allerdings nur in einem Netz als Master. Bis zu zehn Piconetze bilden ein Scatternet (von to scatter = ausstreuen), wobei die Teilnehmer untereinander in Kontakt treten können. Hierbei wird jedes Piconet durch eine unterschiedliche Frequency-Hopping-Folge identifiziert.

Bluetooth-Basisband

Es werden zwei unterschiedliche physikalische Datenkanäle zur Verfügung gestellt. Einmal bis zu drei Datenkanäle zum Beispiel für Sprache mit einer festen Datenrate von 64 kbit/s, also mit definierter Bandbreite wie bei ISDN. Dieses Verfahren heißt leitungsvermittelte oder synchrone Verbindung. Die andere Übertragungsform ist die Paketvermittlung oder asynchrone Verbindung, die ein speicherndes Verhalten des Übertragungsgerätes voraussetzt, wie bei der Internet-Technik. Das Bluetooth-Protokoll unterstützt einen asymmetrischen Datenkanal mit Datenraten von maximal 732,2 kbit/s in eine Richtung und 57,6 kbit/s in die Gegenrichtung, oder eine symmetrische Datenverbindung mit 433,9 kbit/s in beide Richtungen.

Werden gerade keine synchronen Datenpakete versandt, kann Bluetooth die asynchrone Übertragung anbieten. Hierüber werden alle Dienste, sowohl das Versenden von Nutzdatenpaketen als auch die Übermittlung von Steuerinformationen, zwischen zwei Bluetooth-Stationen abgewickelt.

Bluetooth-Datenpakete bestehen aus einem 72-bit-Zugriffscode, einem 54-bit-Header sowie einem variablen Nutzdatenfeld von 0 bit bis 2745 bit (Pakettyp DH5) Länge. Für Bluetooth 2.0+EDR sind bis zu 8168 bit Nutzdaten pro Paket (3-DH5) möglich.

Verbindungsaufbau

Sobald Bluetooth-Geräte in Betrieb gesetzt werden, identifizieren sich die einzelnen Bluetooth-Controller innerhalb von zwei Sekunden über eine individuelle und unverwechselbare 48 bit lange Seriennummer. Im Standby-Modus lauschen unverbundene Geräte in Abständen von 1,28 Sekunden nach Nachrichten und kontrollieren dabei 32 Hop-Frequenzen. Eine Verbindung kann von einem beliebigen Gerät ausgehen, das sich dadurch zum Master erhebt. Der Kontakt zu den Slaves wird durch eine Inquiry-Nachricht (von inquiry (engl.) = Erkundigung) und danach durch eine Page-Message (von to page (engl.) = (per Lautsprecher) ausrufen, message (engl.) = Nachricht) hergestellt, falls die Hardware-Adresse der Geräte unbekannt ist. Bei bekannter Adresse fällt der erste Schritt weg. Im Page-Zustand sendet der Master 16 identische Page-Telegramme auf 16 unterschiedlichen Hopping-Frequenzen, die für die Slaves bestimmt sind. Danach befinden sich die Stationen im Status "Verbunden". Durchschnittlich wird eine Verbindungsaufnahme innerhalb von 0,6 Sekunden erreicht.

Wenn keine Daten zu übertragen sind, kann der Master in einem Piconet seine Slave-Einheiten in einen Hold-Modus zur Stromersparnis versetzen. Weitere Low-Power-Zustände, die vor allem für Portable-Anwendungen wie Mobiltelefone geeignet sind, sind der SNIFF- und PARK-Modus. Im SNIFF-Modus (von to sniff (engl.) = schnüffeln) arbeitet ein Slave in einem reduzierten Zyklus, während im PARK-Modus ein Gerät weiterhin synchronisiert bleibt, aber nicht am Verkehr teilnimmt.

Seit 2005 kann zum Verbindungsaufbau zweier Bluetooth Geräte optional NFC genutzt werden. Dieses zusätzliche RF-Protokoll unterstützt Bluetooth insbesondere beim erstmaligen Pairing von Bluetooth Geräten und dem Nutzen von Bluetooth-Protokollen wie z.B. OBEX.

Bluetooth-Profile

Daten zwischen Bluetooth Geräten werden durch so genannte Profile ausgetauscht, die für bestimmte Anwendungsbereiche festgelegt sind. Wenn eine Bluetooth Verbindung aufgebaut wird, tauschen die Geräte ihre Profile aus und legen damit fest, welche Dienste sie für die jeweiligen anderen Partner zur Verfügung stellen können und welche Daten oder Befehle sie dazu benötigen. Ein Headset fordert beispielsweise von einem Bluetooth kompatiblen Mobiltelefon einen Audiokanal an und steuert über zusätzliche Datenkanäle die Lautstärkeregelung.

Unten eine Auswahl einiger Profile, die für Bluetooth implementiert sind. Es kommen ständig neue Profile hinzu, da Bluetooth somit sehr flexibel auf neue Geräteanforderungen reagieren kann.


ABKÜRZUNG BEDEUTUNG VERWENDET FÜR
A2DP Advanced Audio Distribution Profile Übermittlung von Audiodaten
AVRCP Audio Video Remote Control Profile Fernbedienung für Audio/Video
BIP Basic Imaging Profile Übertragung von Bilddaten
BPP Basic Printing Profile Drucken
CIP Common ISDN Access Profile ISDN Verbindungen über CAPI
CTP Cordless Telephony Profile Schnurlose Telefonie
DUN Dial-up Networking Profile Internet-Einwahlverbindung
ESDP Extended Service Discovery Profile Erweiterte Diensteerkennung
FAXP FAX Profile Faxen
FTP File Transfer Profile Dateiübertragung
GAP Generic Access Profile Zugriffsregelung
GAVDP Generic AV Distribution Profile Übertragung von Audio-/Videodaten
GOEP Generic Object Exchange Profile Objektaustausch
HCRP Hardcopy Cable Replacement Profile Druckanwendung
HSP Headset Profile Sprachausgabe per Headset
HFP Hands Free Profile Schnurlose Telefonie im Auto
HID Human Interface Device Profile Eingabe
INTP Intercom Profile Sprechfunk
LAP LAN Access Profile (nur Version < 1.2) PPP Netzwerkverbindung
OPP Object Push Profile Visitenkarten-/Terminaustausch
PAN Personal Area Networking Profile Netzwerkverbindungen
SAP SIM Access Profile Zugriff auf SIM-Karte
SDAP Service Discovery Application Profile Geräteauffindung
SPP Serial Port Profile Serielle Datenübertragung
Sync Synchronisation Profile Datenabgleich

siehe auch

Literatur