Bluetooth - Bluetooth

Bluetooth
BluetoothLogo.svg
Desenvolvido por Grupo de interesse especial de Bluetooth
Introduzido 7 de maio de 1998 ; 23 anos atrás ( 1998-05-07 )
Indústria Redes de área pessoal
Hardware compatível Computadores pessoais
Smartphones
Consoles de jogos
Dispositivos de áudio
Alcance físico Normalmente menos de 10 m (33 pés), até 100 m (330 pés).
Bluetooth 5.0: 40–400 m (100–1.000 pés)
Mais de um quilômetro, menos de um metro
Local na rede Internet bluetooth .com

Bluetooth é umpadrão de tecnologia sem fio de curto alcanceusado para trocar dados entre dispositivos fixos e móveis em distâncias curtas usando ondas de rádio UHF nas bandas ISM , de 2,402 GHz a 2,48GHz, e para construir redes de área pessoal (PANs). Ele foi originalmente concebido como uma alternativa sem fio aoscabos de dados RS-232 . É usado principalmente como uma alternativa para conexões com fio, para trocar arquivos entre dispositivos portáteis próximos e conectar telefones celulares e reprodutores de música com fones de ouvido sem fio . No modo mais amplamente utilizado, a potência de transmissão é limitada a 2,5 miliwatts , dando a ela um alcance muito curto de até 10 metros (30 pés).  

O Bluetooth é gerenciado pelo Bluetooth Special Interest Group (SIG), que tem mais de 35.000 empresas membros nas áreas de telecomunicações, computação, rede e eletrônicos de consumo. O IEEE padronizou o Bluetooth como IEEE 802.15.1 , mas não mantém mais o padrão. O Bluetooth SIG supervisiona o desenvolvimento da especificação, gerencia o programa de qualificação e protege as marcas registradas. Um fabricante deve atender aos padrões Bluetooth SIG para comercializá-lo como um dispositivo Bluetooth. Uma rede de patentes se aplica à tecnologia, que são licenciadas para dispositivos qualificados individuais. Em 2009, os chips de circuito integrado Bluetooth vendem aproximadamente 920  milhões de unidades anualmente .; em 2017, 3,6 bilhões de dispositivos Bluetooth eram enviados anualmente e as remessas deveriam continuar aumentando cerca de 12% ao ano.

Etimologia

O nome “Bluetooth” foi proposto em 1997 por Jim Kardach da Intel . Na época desta proposta, ele estava lendo Frans G. Bengtsson de navios a longa , um romance histórico sobre Vikings e do século 10 Dinamarquês rei Harald Bluetooth .

Bluetooth é a versão anglicizada do Blåtand / Blåtann escandinavo (ou no antigo nórdico blátǫnn ). Foi o epíteto do rei Harald Bluetooth, que uniu as diferentes tribos dinamarquesas em um único reino; Kardach escolheu o nome para sugerir que o Bluetooth une protocolos de comunicação de forma semelhante.

O logotipo do Bluetooth Bluetooth FM Color.pngé uma runa de ligação que mescla as runas Younger Futhark  (ᚼ, Hagall ) e  (ᛒ, Bjarkan ), as iniciais de Harald. Letra rúnica ior.svgCarta rúnica berkanan.svg

História

O desenvolvimento da tecnologia de rádio de "link curto", mais tarde denominado Bluetooth, foi iniciado em 1989 por Nils Rydbeck, CTO da Ericsson Mobile em Lund , Suécia. O objetivo era desenvolver fones de ouvido sem fio, de acordo com duas invenções de Johan Ullman, SE 8902098-6 , emitido em 12/06/1989  e SE 9202239 , publicado em 24/07/1992  . Nils Rydbeck encarregou Tord Wingren de especificar e o holandês Jaap Haartsen e Sven Mattisson de desenvolver. Ambos trabalhavam para a Ericsson em Lund. O projeto principal e o desenvolvimento começaram em 1994 e em 1997 a equipe tinha uma solução viável. A partir de 1997, Örjan Johansson se tornou o líder do projeto e impulsionou a tecnologia e a padronização.

Em 1997, Adalio Sanchez, então chefe de pesquisa e desenvolvimento do produto IBM ThinkPad , abordou Nils Rydbeck sobre a colaboração na integração de um telefone móvel em um notebook ThinkPad. Os dois designaram engenheiros da Ericsson e da IBM para estudar a ideia. A conclusão foi que o consumo de energia com a tecnologia do celular naquela época era muito alto para permitir uma integração viável em um notebook e ainda alcançar a vida útil da bateria adequada. Em vez disso, as duas empresas concordaram em integrar a tecnologia de link curto da Ericsson em um notebook ThinkPad e em um telefone da Ericsson para atingir o objetivo. Como nem os notebooks IBM ThinkPad nem os telefones Ericsson eram líderes em participação de mercado em seus respectivos mercados naquela época, Adalio Sanchez e Nils Rydbeck concordaram em tornar a tecnologia de link curto um padrão de mercado aberto para permitir a cada jogador acesso máximo ao mercado. A Ericsson contribuiu com a tecnologia de rádio de link curto e a IBM contribuiu com patentes em torno da camada lógica. Adalio Sanchez da IBM então recrutou Stephen Nachtsheim da Intel para ingressar e a Intel também recrutou a Toshiba e a Nokia . Em maio de 1998, o Bluetooth SIG foi lançado com IBM e Ericsson como signatários fundadores e um total de cinco membros: Ericsson, Intel, Nokia, Toshiba e IBM.

O primeiro dispositivo Bluetooth para o consumidor foi lançado em 1999. Foi um fone de ouvido móvel viva-voz que ganhou o "Prêmio de Tecnologia de Melhor Espetáculo" na COMDEX. O primeiro telefone celular Bluetooth foi o Ericsson T36, mas foi o modelo T39 revisado que chegou às lojas em 2001. Paralelamente, a IBM lançou o IBM ThinkPad A30 em outubro de 2001, que foi o primeiro notebook com Bluetooth integrado.

A incorporação inicial do Bluetooth em produtos eletrônicos de consumo continuou na Vosi Technologies em Costa Mesa, Califórnia, EUA, inicialmente supervisionada pelos membros fundadores Bejan Amini e Tom Davidson. A Vosi Technologies foi criada pelo incorporador Ivano Stegmenga, com patente americana 608507, para comunicação entre um telefone celular e o sistema de áudio de um veículo. Na época, a Sony / Ericsson tinha apenas uma pequena participação no mercado de telefonia celular, que era dominado nos Estados Unidos pela Nokia e pela Motorola. Devido às negociações em andamento para um acordo de licenciamento pretendido com a Motorola começando no final da década de 1990, Vosi não poderia divulgar publicamente a intenção, integração e desenvolvimento inicial de outros dispositivos habilitados que seriam os primeiros dispositivos “ Smart Home ” conectados à Internet.

A Vosi precisava de um meio para o sistema se comunicar sem uma conexão com fio do veículo com os outros dispositivos na rede. O Bluetooth foi escolhido, uma vez que o WiFi ainda não estava prontamente disponível ou não era suportado no mercado público. A Vosi havia começado a desenvolver o sistema veicular integrado Vosi Cello e alguns outros dispositivos conectados à Internet, um dos quais deveria ser um dispositivo de mesa chamado Vosi Symphony, conectado em rede com Bluetooth. Por meio das negociações com a Motorola, a Vosi apresentou e divulgou sua intenção de integrar o Bluetooth em seus dispositivos. No início dos anos 2000, uma batalha legal ocorreu entre a Vosi e a Motorola, que suspendeu indefinidamente o lançamento dos dispositivos. Posteriormente, a Motorola implementou em seus aparelhos o que deu início à significativa propagação do Bluetooth no mercado público devido à sua grande participação de mercado na época.

Em 2012, Jaap Haartsen foi nomeado pelo European Patent Office para o European Inventor Award.

Implementação

O Bluetooth opera em frequências entre 2,402 e 2,480  GHz, ou 2,400 e 2,4835  GHz, incluindo bandas de guarda de 2  MHz na extremidade inferior e 3,5  MHz na parte superior. Isso ocorre na banda de radiofrequência de curto alcance de 2,4 GHz ( ISM ) industrial, científica e médica globalmente não licenciada (mas não regulamentada)  . O Bluetooth usa uma tecnologia de rádio chamada espectro de propagação de salto de frequência . O Bluetooth divide os dados transmitidos em pacotes e transmite cada pacote em um dos 79 canais Bluetooth designados. Cada canal possui uma largura de banda de 1  MHz. Geralmente executa 1600  saltos por segundo, com salto de frequência adaptativo (AFH) habilitado. O Bluetooth Low Energy usa  espaçamento de 2 MHz, que acomoda 40 canais.

Originalmente, a modulação Gaussian frequency-shift keying (GFSK) era o único esquema de modulação disponível. Desde a introdução do Bluetooth 2.0 + EDR, π / 4- DQPSK (chaveamento de fase de quadratura diferencial) e modulação 8-DPSK também podem ser usados ​​entre dispositivos compatíveis. Dispositivos que funcionam com GFSK estão operando no modo de taxa básica (BR), onde uma taxa de bits instantânea de 1 Mbit / s é possível. O termo Taxa de dados aprimorada (EDR) é usado para descrever esquemas π / 4-DPSK (EDR2) e 8-DPSK (EDR3), cada um dando 2 e 3 Mbit / s, respectivamente. A combinação desses modos (BR e EDR) na tecnologia de rádio Bluetooth é classificada como rádio BR / EDR .   

Em 2019, a Apple publicou uma extensão chamada HDR que suporta taxas de dados de 4 (HDR4) e 8 (HDR8) Mbit / s usando modulação π / 4- DQPSK em canais de 4 MHz com correção de erro direta (FEC) [1] .

Bluetooth é um protocolo baseado em pacotes com arquitetura mestre / escravo . Um mestre pode se comunicar com até sete escravos em uma piconet . Todos os dispositivos em uma determinada piconet usam o relógio fornecido pelo mestre como base para a troca de pacotes. O clock mestre atinge um período de 312,5 μs , dois pulsos de clock então formam um slot de 625 µs e dois slots formam um par de slots de 1250 µs. No caso simples de pacotes de slot único, o mestre transmite em slots pares e recebe em slots ímpares. O escravo, ao contrário, recebe em slots pares e transmite em slots ímpares. Os pacotes podem ter 1, 3 ou 5 slots de comprimento, mas em todos os casos, a transmissão do mestre começa em slots pares e a do escravo em slots ímpares.    

O acima exclui Bluetooth Low Energy, introduzido na especificação 4.0, que usa o mesmo espectro, mas de forma um pouco diferente .

Comunicação e conexão

Um dispositivo Bluetooth BR / EDR mestre pode se comunicar com no máximo sete dispositivos em uma piconet (uma rede de computadores ad hoc usando tecnologia Bluetooth), embora nem todos os dispositivos atinjam esse máximo. Os dispositivos podem trocar de função, por acordo, e o escravo pode se tornar o mestre (por exemplo, um fone de ouvido iniciando uma conexão com um telefone necessariamente começa como mestre - como um iniciador da conexão - mas pode posteriormente operar como escravo).

A Bluetooth Core Specification fornece a conexão de duas ou mais piconets para formar uma scatternet , na qual certos dispositivos desempenham simultaneamente a função principal em uma piconet e a função secundária em outra.

A qualquer momento, os dados podem ser transferidos entre o mestre e um outro dispositivo (exceto para o modo de transmissão pouco usado). O mestre escolhe qual dispositivo escravo endereçar; normalmente, ele muda rapidamente de um dispositivo para outro em rodízio . Uma vez que é o mestre que escolhe qual escravo endereçar, enquanto um escravo (em teoria) deve escutar em cada slot de recepção, ser mestre é um fardo mais leve do que ser escravo. Ser senhor de sete escravos é possível; ser escravo de mais de um mestre é possível. A especificação é vaga quanto ao comportamento necessário em scatternets.

Usos

Intervalos de dispositivos Bluetooth por classe
Classe Máx. poder permitido Typ. intervalo
(m)
(mW) ( dBm )
1 100 20 ~ 100
1,5 10 10 ~ 20
2 2,5 4 ~ 10
3 1 0 ~ 1
4 0,5 -3 ~ 0,5
Fonte : BT 5 Vol 6 Parte A Seção 3, Site de Tecnologia Bluetooth


Bluetooth é um protocolo de comunicação de substituição de fio padrão projetado principalmente para baixo consumo de energia, com um curto alcance baseado em microchips transceptores de baixo custo em cada dispositivo. Como os dispositivos usam um sistema de comunicação de rádio (transmissão), eles não precisam estar na linha de visão um do outro; no entanto, um caminho sem fio quase óptico deve ser viável. O alcance depende da classe de potência, mas os alcances efetivos variam na prática. Consulte a tabela "Intervalos de dispositivos Bluetooth por classe".

Oficialmente, rádios de classe 3 têm um alcance de até 1 metro (3 pés), classe 2, mais comumente encontrada em dispositivos móveis, 10 metros (33 pés), e classe 1, principalmente para casos de uso industrial, 100 metros (300 pés) . O Marketing de Bluetooth qualifica que o alcance da Classe 1 é, na maioria dos casos, de 20 a 30 metros (66 a 98 pés), e o alcance da Classe 2, de 5 a 10 metros (16 a 33 pés). O alcance real alcançado por um determinado link dependerá das qualidades dos dispositivos em ambas as extremidades do link, bem como das condições do ar entre eles e de outros fatores.

O alcance efetivo varia dependendo das condições de propagação, cobertura do material, variações da amostra de produção, configurações da antena e condições da bateria. A maioria das aplicações Bluetooth são para condições internas, onde a atenuação das paredes e o desbotamento do sinal devido aos reflexos do sinal tornam o alcance muito mais baixo do que os intervalos de linha de visão especificados dos produtos Bluetooth.

A maioria dos aplicativos Bluetooth são dispositivos de Classe 2 alimentados por bateria, com pouca diferença no alcance se a outra extremidade do link é um dispositivo de Classe 1 ou Classe 2, pois o dispositivo de menor potência tende a definir o limite de alcance. Em alguns casos, o alcance efetivo do link de dados pode ser estendido quando um dispositivo de Classe 2 está se conectando a um transceptor de Classe 1 com maior sensibilidade e potência de transmissão do que um dispositivo de Classe 2 típico. Geralmente, no entanto, os dispositivos da Classe 1 têm uma sensibilidade semelhante aos dispositivos da Classe 2. A conexão de dois dispositivos Classe 1 com alta sensibilidade e alta potência pode permitir intervalos muito superiores aos 100 m típicos, dependendo da taxa de transferência exigida pela aplicação. Alguns desses dispositivos permitem faixas de campo aberto de até 1 km e além entre dois dispositivos semelhantes, sem exceder os limites de emissão legais.

O Bluetooth Core Specification exige um alcance não inferior a 10 metros (33 pés), mas não há limite superior no alcance real. As implementações dos fabricantes podem ser ajustadas para fornecer a faixa necessária para cada caso.

Perfil bluetooth

Para usar a tecnologia sem fio Bluetooth, um dispositivo deve ser capaz de interpretar certos perfis Bluetooth, que são definições de possíveis aplicativos e especificar comportamentos gerais que dispositivos habilitados para Bluetooth usam para se comunicar com outros dispositivos Bluetooth. Esses perfis incluem configurações para parametrizar e controlar a comunicação desde o início. A adesão aos perfis economiza tempo para transmitir os parâmetros novamente antes que o link bidirecional se torne efetivo. Há uma ampla variedade de perfis Bluetooth que descrevem muitos tipos diferentes de aplicativos ou casos de uso para dispositivos.

Lista de aplicativos

Um fone de ouvido Bluetooth típico para celular
  • Controle sem fio e comunicação entre um telefone celular e um fone de ouvido viva - voz . Este foi um dos primeiros aplicativos a se tornar popular.
  • Controle sem fio e comunicação entre um telefone celular e um sistema estéreo automotivo compatível com Bluetooth (e às vezes entre o cartão SIM e o telefone automotivo ).
  • Comunicação sem fio entre um smartphone e uma fechadura inteligente para destravar portas.
  • Controle sem fio e comunicação com telefones, tablets e alto-falantes portáteis sem fio com dispositivos iOS e Android .
  • Fone de ouvido Bluetooth sem fio e Intercom . Idiomaticamente, um fone de ouvido às vezes é chamado de "Bluetooth".
  • Transmissão sem fio de áudio para fones de ouvido com ou sem recursos de comunicação.
  • Transmissão sem fio de dados coletados por dispositivos de fitness habilitados para Bluetooth para telefone ou PC.
  • Rede sem fio entre PCs em um espaço confinado e onde pouca largura de banda é necessária.
  • Comunicação sem fio com dispositivos de entrada e saída de PC, sendo os mais comuns mouse , teclado e impressora .
  • Transferência de arquivos, detalhes de contato, compromissos do calendário e lembretes entre dispositivos com OBEX e diretórios de compartilhamento via FTP .
  • Substituição das comunicações seriais RS-232 com fio anteriores em equipamentos de teste, receptores GPS , equipamentos médicos, leitores de código de barras e dispositivos de controle de tráfego.
  • Para controles onde o infravermelho era freqüentemente usado.
  • Para aplicações de baixa largura de banda, onde uma largura de banda USB maior não é necessária e uma conexão sem cabos é desejada.
  • Envio de pequenos anúncios de painéis de publicidade habilitados para Bluetooth para outros dispositivos Bluetooth detectáveis.
  • Ponte sem fio entre duas redes Ethernet industrial (por exemplo, PROFINET ).
  • Os consoles de jogos de sétima e oitava geração , como o Wii da Nintendo e o PlayStation 3 da Sony , usam Bluetooth para seus respectivos controles sem fio.
  • Acesso discado à Internet em computadores pessoais ou PDAs usando um telefone móvel com capacidade de dados como um modem sem fio.
  • Transmissão de curto alcance de dados do sensor de saúde de dispositivos médicos para telefones celulares, decodificadores ou dispositivos dedicados de telessaúde .
  • Permitir que um telefone DECT toque e atenda chamadas em nome de um telefone celular próximo.
  • Os sistemas de localização em tempo real (RTLS) são usados ​​para rastrear e identificar a localização de objetos em tempo real usando "Nodes" ou "tags" anexados ou embutidos nos objetos rastreados e "Leitores" que recebem e processam o wireless sinais dessas tags para determinar suas localizações.
  • Aplicativo de segurança pessoal em celulares para prevenção de roubo ou perda de itens. O item protegido possui um marcador Bluetooth (por exemplo, uma etiqueta) que está em comunicação constante com o telefone. Se a conexão for interrompida (o marcador está fora do alcance do telefone), um alarme é acionado. Isso também pode ser usado como um alarme de homem ao mar . Um produto com essa tecnologia está disponível desde 2009.
  • A divisão Roads Traffic de Calgary , Alberta , Canadá, usa dados coletados de dispositivos Bluetooth de viajantes para prever o tempo de viagem e o congestionamento das estradas para os motoristas.
  • Transmissão sem fio de áudio (uma alternativa mais confiável para transmissores FM )
  • Transmissão de vídeo ao vivo para o dispositivo de implante cortical visual por Nabeel Fattah na Universidade de Newcastle 2017.
  • Conexão de controladores de movimento a um PC ao usar fones de ouvido VR

Bluetooth vs Wi-Fi (IEEE 802.11)

Bluetooth e Wi-Fi (Wi-Fi é a marca registrada de produtos que usam os padrões IEEE 802.11 ) têm alguns aplicativos semelhantes: configuração de redes, impressão ou transferência de arquivos. O Wi-Fi foi projetado como um substituto para o cabeamento de alta velocidade para acesso à rede local geral em áreas de trabalho ou residenciais. Esta categoria de aplicativos às vezes é chamada de redes locais sem fio (WLAN). O Bluetooth foi projetado para equipamentos portáteis e suas aplicações. A categoria de aplicativos é definida como rede de área pessoal sem fio (WPAN). O Bluetooth é um substituto para o cabeamento em vários aplicativos carregados pessoalmente em qualquer ambiente e também funciona para aplicativos em locais fixos, como funcionalidade de energia inteligente em casa (termostatos, etc.).

Wi-Fi e Bluetooth são até certo ponto complementares em seus aplicativos e uso. O Wi-Fi é geralmente centrado no ponto de acesso, com uma conexão cliente-servidor assimétrica com todo o tráfego roteado através do ponto de acesso, enquanto o Bluetooth geralmente é simétrico, entre dois dispositivos Bluetooth. O Bluetooth atende bem em aplicações simples, onde dois dispositivos precisam se conectar com uma configuração mínima, como o pressionamento de um botão, como em fones de ouvido e alto-falantes.

Dispositivos

Um dongle USB Bluetooth com alcance de 100 m

O Bluetooth existe em vários produtos, como telefones, alto-falantes , tablets, reprodutores de mídia, sistemas robóticos, laptops e equipamentos de console de jogos, bem como alguns fones de ouvido de alta definição , modems , aparelhos auditivos e até mesmo relógios. Dada a variedade de dispositivos que usam o Bluetooth, juntamente com a depreciação contemporânea dos conectores de fone de ouvido pela Apple, Google e outras empresas, e a falta de regulamentação pela FCC, a tecnologia é propensa a interferências. No entanto, o Bluetooth é útil ao transferir informações entre dois ou mais dispositivos próximos um do outro em situações de baixa largura de banda. O Bluetooth é comumente usado para transferir dados de som com telefones (ou seja, com um fone de ouvido Bluetooth) ou dados de byte com computadores portáteis (transferência de arquivos).

Os protocolos Bluetooth simplificam a descoberta e configuração de serviços entre dispositivos. Os dispositivos Bluetooth podem anunciar todos os serviços que fornecem. Isso torna o uso de serviços mais fácil, porque mais segurança, endereço de rede e configuração de permissão podem ser automatizados do que com muitos outros tipos de rede.

Requisitos do computador

Um dongle USB Bluetooth típico
Um cartão Bluetooth interno para notebook (14 × 36 × 4  mm)

Um computador pessoal que não possui Bluetooth embutido pode usar um adaptador Bluetooth que permite que o PC se comunique com dispositivos Bluetooth. Enquanto alguns computadores desktop e laptops mais recentes vêm com um rádio Bluetooth integrado, outros requerem um adaptador externo, normalmente na forma de um pequeno " dongle " USB .

Ao contrário de seu predecessor, o IrDA , que requer um adaptador separado para cada dispositivo, o Bluetooth permite que vários dispositivos se comuniquem com um computador por meio de um único adaptador.

Implementação do sistema operacional

Para plataformas Microsoft , as versões do Windows XP Service Pack 2 e SP3 funcionam nativamente com Bluetooth v1.1, v2.0 e v2.0 + EDR. As versões anteriores exigiam que os usuários instalassem os próprios drivers do adaptador Bluetooth, que não eram diretamente suportados pela Microsoft. Os próprios dongles Bluetooth da Microsoft (fornecidos com seus dispositivos de computador Bluetooth) não têm drivers externos e, portanto, exigem pelo menos o Windows XP Service Pack 2. O Windows Vista RTM / SP1 com o Feature Pack para Wireless ou Windows Vista SP2 funciona com Bluetooth v2.1 + EDR . O Windows 7 funciona com Bluetooth v2.1 + EDR e Extended Inquiry Response (EIR). As pilhas de Bluetooth do Windows XP e Windows Vista / Windows 7 suportam nativamente os seguintes perfis Bluetooth: PAN, SPP, DUN , HID, HCRP. A pilha do Windows XP pode ser substituída por uma pilha de terceiros que ofereça suporte a mais perfis ou versões mais recentes de Bluetooth. A pilha Bluetooth do Windows Vista / Windows 7 oferece suporte a perfis adicionais fornecidos pelo fornecedor sem exigir que a pilha da Microsoft seja substituída. Geralmente, é recomendável instalar o driver mais recente do fornecedor e sua pilha associada para poder usar o dispositivo Bluetooth em toda a sua extensão.

Os produtos da Apple funcionam com Bluetooth desde o Mac OS  X v10.2 , que foi lançado em 2002.

O Linux tem duas pilhas populares de Bluetooth , BlueZ e Fluoride. A pilha BlueZ está incluída na maioria dos kernels do Linux e foi desenvolvida originalmente pela Qualcomm . O flúor, anteriormente conhecido como Bluedroid, está incluído no sistema operacional Android e foi originalmente desenvolvido pela Broadcom . Existe também a pilha Affix, desenvolvida pela Nokia . Já foi popular, mas não foi atualizado desde 2005.

O FreeBSD inclui o Bluetooth desde seu lançamento v5.0, implementado através do netgraph .

O NetBSD incluiu o Bluetooth desde seu lançamento v4.0. Sua pilha Bluetooth também foi portada para o OpenBSD , no entanto, o OpenBSD posteriormente a removeu como não mantida.

DragonFly BSD tem a implementação de Bluetooth do NetBSD desde 1.11 (2008). Uma implementação baseada em netgraph do FreeBSD também está disponível na árvore, possivelmente desativada até 15/11/2014, e pode exigir mais trabalho.

Especificações e recursos

As especificações foram formalizadas pelo Bluetooth Special Interest Group (SIG) e anunciadas formalmente em 20 de maio de 1998. Hoje, ela conta com mais de 30.000 empresas em todo o mundo. Foi criada pela Ericsson , IBM , Intel , Nokia e Toshiba , e mais tarde juntou-se a muitas outras empresas.

Todas as versões dos padrões Bluetooth suportam compatibilidade com versões anteriores . Isso permite que o padrão mais recente cubra todas as versões anteriores.

O Bluetooth Core Specification Working Group (CSWG) produz principalmente 4 tipos de especificações:

  • A Especificação do núcleo do Bluetooth, o ciclo de lançamento é normalmente de alguns anos entre
  • Adendo de especificações básicas (CSA), o ciclo de lançamento pode ser tão restrito quanto algumas vezes por ano
  • Suplementos de Especificação Básica (CSS), podem ser lançados muito rapidamente
  • Errata (disponível com uma conta de usuário: login de errata )

Bluetooth 1.0 e 1.0B

As versões 1.0 e 1.0B apresentavam muitos problemas e os fabricantes tinham dificuldade em tornar seus produtos interoperáveis. As versões 1.0 e 1.0B também incluíam a transmissão obrigatória do endereço do dispositivo de hardware Bluetooth (BD_ADDR) no processo de conexão (tornando o anonimato impossível no nível do protocolo), o que foi um grande revés para certos serviços planejados para uso em ambientes Bluetooth.

Bluetooth 1.1

Bluetooth 1.2

As principais melhorias incluem:

  • Conexão e descoberta mais rápidas
  • Espectro de propagação de salto de frequência adaptável (AFH) , que melhora a resistência à interferência de radiofrequência evitando o uso de frequências lotadas na sequência de salto.
  • Velocidades de transmissão mais altas na prática do que na v1.1, até 721 kbit / s.
  • Conexões síncronas estendidas (eSCO), que melhoram a qualidade de voz dos links de áudio, permitindo a retransmissão de pacotes corrompidos, e podem, opcionalmente, aumentar a latência de áudio para fornecer melhor transferência de dados simultâneos.
  • Operação HCI ( Host Controller Interface ) com UART de três fios .
  • Ratificado como padrão IEEE 802.15.1–2005
  • Introduzido controle de fluxo e modos de retransmissão para L2CAP.

Bluetooth 2.0 + EDR

Esta versão da Bluetooth Core Specification foi lançada antes de 2005. A principal diferença é a introdução de uma Enhanced Data Rate (EDR) para transferência de dados mais rápida . A taxa de bits do EDR é de 3  Mbit / s, embora a taxa máxima de transferência de dados (permitindo tempo entre pacotes e confirmações) seja de 2,1  Mbit / s. EDR usa uma combinação de GFSK e modulação de chaveamento de fase (PSK) com duas variantes, π / 4- DQPSK e 8- DPSK . O EDR pode fornecer um menor consumo de energia por meio de um ciclo de trabalho reduzido .

A especificação é publicada como Bluetooth v2.0 + EDR , o que implica que EDR é um recurso opcional. Além do EDR, a especificação v2.0 contém outras pequenas melhorias e os produtos podem reivindicar conformidade com o "Bluetooth v2.0" sem oferecer suporte à taxa de dados mais alta. Pelo menos um dispositivo comercial declara "Bluetooth v2.0 sem EDR" em sua folha de dados.

Bluetooth 2.1 + EDR

Bluetooth Core Specification Version 2.1 + EDR foi adotado pelo Bluetooth SIG em 26 de julho de 2007.

O recurso principal da v2.1 é o emparelhamento simples seguro (SSP): isso melhora a experiência de emparelhamento para dispositivos Bluetooth, enquanto aumenta o uso e a força da segurança.

A versão 2.1 permite várias outras melhorias, incluindo resposta estendida à consulta (EIR), que fornece mais informações durante o procedimento de consulta para permitir uma melhor filtragem dos dispositivos antes da conexão; e subrating sniff, que reduz o consumo de energia no modo de baixo consumo.

Bluetooth 3.0 + HS

A versão 3.0 + HS da Bluetooth Core Specification foi adotada pelo Bluetooth SIG em 21 de abril de 2009. O Bluetooth v3.0 + HS oferece velocidades teóricas de transferência de dados de até 24 Mbit / s, embora não através do próprio link Bluetooth. Em vez disso, o link Bluetooth é usado para negociação e estabelecimento, e o tráfego de alta taxa de dados é transportado por um link 802.11 colocado .

A principal novidade é o AMP (Alternative MAC / PHY), a adição de 802.11 como um transporte de alta velocidade. A parte de alta velocidade da especificação não é obrigatória e, portanto, apenas os dispositivos que exibem o logotipo "+ HS" realmente suportam Bluetooth sobre transferência de dados de alta velocidade 802.11. Um dispositivo Bluetooth v3.0 sem o sufixo "+ HS" é necessário apenas para oferecer suporte aos recursos introduzidos na Core Specification Versão 3.0 ou anterior Adendo 1 da Especificação Central.

Modos L2CAP aprimorados
O Enhanced Retransmission Mode (ERTM) implementa um canal L2CAP confiável, enquanto o Streaming Mode (SM) implementa um canal não confiável sem retransmissão ou controle de fluxo. Introduzido no Adendo de Especificação Principal 1.
MAC / PHY alternativo
Permite o uso de MAC e PHYs alternativos para transportar dados de perfil Bluetooth. O rádio Bluetooth ainda é usado para descoberta de dispositivos, conexão inicial e configuração de perfil. No entanto, quando grandes quantidades de dados devem ser enviadas, a alternativa de alta velocidade MAC PHY 802.11 (normalmente associada ao Wi-Fi) transporta os dados. Isso significa que o Bluetooth usa modelos comprovados de conexão de baixa energia quando o sistema está ocioso e o rádio mais rápido quando precisa enviar grandes quantidades de dados. Os links AMP requerem modos L2CAP aprimorados.
Dados Unicast sem conexão
Permite o envio de dados de serviço sem estabelecer um canal L2CAP explícito. Destina-se ao uso por aplicativos que requerem baixa latência entre a ação do usuário e a reconexão / transmissão de dados. Isso é apropriado apenas para pequenas quantidades de dados.
Controle de energia aprimorado
Atualiza o recurso de controle de energia para remover o controle de energia de malha aberta e também para esclarecer ambigüidades no controle de energia introduzidas pelos novos esquemas de modulação adicionados para EDR. O controle de energia aprimorado remove as ambigüidades especificando o comportamento esperado. O recurso também adiciona controle de potência de loop fechado, o que significa que a filtragem RSSI pode ser iniciada assim que a resposta for recebida. Além disso, foi introduzida uma solicitação de "ir direto para a potência máxima". Espera-se que isso resolva o problema de perda de link do fone de ouvido normalmente observado quando um usuário coloca o telefone no bolso do lado oposto do fone de ouvido.

Ultra-Wideband

O recurso de alta velocidade (AMP) do Bluetooth v3.0 foi originalmente destinado ao UWB , mas a WiMedia Alliance, o órgão responsável pelo sabor do UWB destinado ao Bluetooth, anunciou em março de 2009 que estava sendo dissolvido e, finalmente, o UWB foi omitido da especificação Core v3.0.

Em 16 de março de 2009, a WiMedia Alliance anunciou que estava entrando em acordos de transferência de tecnologia para as especificações WiMedia Ultra-wideband (UWB). A WiMedia transferiu todas as especificações atuais e futuras, incluindo o trabalho em futuras implementações de alta velocidade e com otimização de energia, para o Bluetooth Special Interest Group (SIG), Wireless USB Promoter Group e o USB Implementers Forum . Após a conclusão bem-sucedida da transferência de tecnologia, marketing e itens administrativos relacionados, a WiMedia Alliance encerrou as operações.

Em outubro de 2009, o Bluetooth Special Interest Group suspendeu o desenvolvimento do UWB como parte da solução alternativa MAC / PHY, Bluetooth v3.0 + HS. Um número pequeno, mas significativo, de ex- membros da WiMedia não tinha e não iria assinar os acordos necessários para a transferência de IP . Em 2009, o Bluetooth SIG estava avaliando outras opções para seu roteiro de longo prazo.

Bluetooth 4.0

O Bluetooth SIG concluiu a Bluetooth Core Specification versão 4.0 (denominado Bluetooth Smart) e foi adotado em 30 de junho de 2010. Inclui os protocolos Bluetooth Classic , Bluetooth de alta velocidade e Bluetooth Low Energy (BLE). A alta velocidade do Bluetooth é baseada em Wi-Fi, e o Bluetooth clássico consiste em protocolos Bluetooth herdados.

Bluetooth Low Energy , anteriormente conhecido como Wibree, é um subconjunto do Bluetooth v4.0 com uma pilha de protocolos totalmente nova para criação rápida de links simples. Como uma alternativa aos protocolos padrão Bluetooth que foram introduzidos no Bluetooth v1.0 a v3.0, ele é voltado para aplicativos de muito baixo consumo de energia alimentados por uma célula tipo moeda . Os designs de chip permitem dois tipos de implementação: modo duplo, modo único e versões anteriores aprimoradas. Os nomes provisórios Wibree e Bluetooth ULP (Ultra Low Power) foram abandonados e o nome BLE foi usado por um tempo. No final de 2011, os novos logotipos "Bluetooth Smart Ready" para hosts e "Bluetooth Smart" para sensores foram apresentados como a face pública geral da BLE.

Comparado ao Bluetooth Clássico , o Bluetooth Low Energy se destina a fornecer consumo de energia e custo consideravelmente reduzidos, ao mesmo tempo em que mantém um alcance de comunicação semelhante . Em termos de prolongamento da vida útil da bateria dos dispositivos Bluetooth, o BLE representa uma progressão significativa.

  • Em uma implementação de modo único, apenas a pilha de protocolo de baixa energia é implementada. Dialog Semiconductor , STMicroelectronics, AMICCOM, CSR , Nordic Semiconductor e Texas Instruments lançaram soluções de Bluetooth de baixa energia de modo único.
  • Em uma implementação de modo duplo, a funcionalidade Bluetooth Smart é integrada a um controlador Classic Bluetooth existente. Em março de 2011, as seguintes empresas de semicondutores anunciaram a disponibilidade de chips que atendem ao padrão: Qualcomm-Atheros , CSR , Broadcom e Texas Instruments . A arquitetura compatível compartilha todos os rádios e funcionalidades existentes do Bluetooth Clássico, resultando em um aumento de custo insignificante em comparação com o Bluetooth Clássico.

Chips de modo único com custo reduzido, que permitem dispositivos compactos e altamente integrados, apresentam uma camada de link leve, proporcionando operação em modo ocioso com energia ultrabaixa, descoberta de dispositivo simples e transferência de dados ponto-a-multiponto confiável com economia de energia avançada e segura conexões criptografadas com o menor custo possível.

As melhorias gerais na versão 4.0 incluem as alterações necessárias para facilitar os modos BLE, bem como os serviços de Perfil de Atributo Genérico (GATT) e Gerenciador de Segurança (SM) com Criptografia AES .

O Adendo 2 da Especificação Básica foi divulgado em dezembro de 2011; ele contém melhorias na interface do controlador de host de áudio e na camada de adaptação de protocolo de alta velocidade (802.11).

A revisão 2 do Adendo da Especificação Básica 3 tem uma data de adoção de 24 de julho de 2012.

O Adendo 4 da Especificação Básica tem uma data de adoção de 12 de fevereiro de 2013.

Bluetooth 4.1

O Bluetooth SIG anunciou a adoção formal da especificação Bluetooth v4.1 em 4 de dezembro de 2013. Esta especificação é uma atualização de software incremental para a Especificação Bluetooth v4.0, e não uma atualização de hardware. A atualização incorpora Adendos de Especificação de Núcleo Bluetooth (CSA 1, 2, 3 e 4) e adiciona novos recursos que melhoram a usabilidade do consumidor. Isso inclui maior suporte de coexistência para LTE, taxas de troca de dados em massa - e ajuda na inovação do desenvolvedor, permitindo que os dispositivos ofereçam suporte a várias funções simultaneamente.

Os novos recursos desta especificação incluem:

  • Sinalização de coexistência de serviço móvel sem fio
  • Treinar Nudging e Varredura Entrelaçada Generalizada
  • Publicidade direcionada a ciclos de baixa carga
  • Canais dedicados e orientados para conexão L2CAP com controle de fluxo baseado em crédito
  • Modo duplo e topologia
  • Topologia de camada de link LE
  • 802.11n PAL
  • Atualizações da arquitetura de áudio para fala de banda larga
  • Intervalo rápido de publicidade de dados
  • Tempo de descoberta limitado

Observe que alguns recursos já estavam disponíveis em um Adendo de Especificação Principal (CSA) antes do lançamento da v4.1.

Bluetooth 4.2

Lançado em 2 de dezembro de 2014, ele apresenta recursos para a Internet das Coisas .

As principais áreas de melhoria são:

Hardware Bluetooth mais antigo pode receber recursos 4.2, como Extensão de Comprimento de Pacote de Dados e privacidade aprimorada por meio de atualizações de firmware.

Bluetooth 5

O Bluetooth SIG lançou o Bluetooth 5 em 6 de dezembro de 2016. Seus novos recursos são focados principalmente na nova tecnologia da Internet das Coisas . A Sony foi a primeira a anunciar o suporte para Bluetooth 5.0 com seu Xperia XZ Premium em fevereiro de 2017 durante o Mobile World Congress 2017. O Samsung Galaxy S8 foi lançado com suporte para Bluetooth 5 em abril de 2017. Em setembro de 2017, o iPhone 8 , 8 Plus e iPhone X lançado com suporte para Bluetooth 5 também. A Apple também integrou o Bluetooth 5 em sua nova oferta HomePod lançada em 9 de fevereiro de 2018. O marketing diminui o número de pontos; de modo que seja apenas "Bluetooth 5" (ao contrário do Bluetooth 4.0); a mudança visa "simplificar nosso marketing, comunicar os benefícios do usuário de forma mais eficaz e tornar mais fácil sinalizar atualizações tecnológicas significativas para o mercado".

O Bluetooth 5 fornece, para BLE , opções que podem dobrar a velocidade (  rajada de 2 Mbit / s) em detrimento do alcance ou fornecer até quatro vezes o alcance em detrimento da taxa de dados. O aumento nas transmissões pode ser importante para dispositivos de Internet das Coisas , onde muitos nós se conectam em uma casa inteira. O Bluetooth 5 aumenta a capacidade de serviços sem conexão, como navegação com localização relevante de conexões Bluetooth de baixo consumo de energia.

As principais áreas de melhoria são:

  • Máscara de disponibilidade de slot (SAM)
  • 2 Mbit / s PHY para LE
  • LE Long Range
  • Publicidade não conectável de alto ciclo de trabalho
  • Extensões de publicidade LE
  • Algoritmo de seleção de canal LE # 2

Recursos adicionados no CSA5 - integrados na v5.0:

  • Maior potência de saída

Os seguintes recursos foram removidos nesta versão da especificação:

  • Park State

Bluetooth 5.1

O Bluetooth SIG apresentou o Bluetooth 5.1 em 21 de janeiro de 2019.

As principais áreas de melhoria são:

  • Ângulo de chegada (AoA) e Ângulo de partida (AoD) que são usados ​​para localizar e rastrear dispositivos
  • Índice de canais de publicidade
  • Cache GATT
  • Lote 1 de melhorias secundárias:
    • Suporte HCI para chaves de depuração em LE Secure Connections
    • Mecanismo de atualização de precisão do relógio de hibernação
    • Campo ADI nos dados de resposta da varredura
    • Interação entre QoS e especificação de fluxo
    • Classificação do canal do host de bloco para publicidade secundária
    • Permitir que o SID apareça em relatórios de resposta de varredura
    • Especifique o comportamento quando as regras são violadas
  • Transferência de sincronização de publicidade periódica

Recursos adicionados no adendo de especificação principal (CSA) 6 - Integrado na v5.1:

Os seguintes recursos foram removidos nesta versão da especificação:

  • Chaves da unidade

Bluetooth 5.2

Em 31 de dezembro de 2019, o Bluetooth SIG publicou a Bluetooth Core Specification versão 5.2. A nova especificação adiciona novos recursos:

  • Enhanced Attribute Protocol (EATT), uma versão aprimorada do Attribute Protocol (ATT)
  • LE Power Control
  • Canais LE Isochronous
  • LE Audio que se baseia nos novos recursos do 5.2. O BT LE Audio foi anunciado em janeiro de 2020 na CES pela Bluetooth SIG . Comparado ao áudio Bluetooth normal, o áudio de baixa energia Bluetooth torna possível o consumo de bateria mais baixo e cria uma forma padronizada de transmissão de áudio por BT LE. O Bluetooth LE Audio também permite transmissões um-para-muitos e muitos-para-um, permitindo vários receptores de uma fonte ou um receptor para várias fontes. Ele usa um novo codec LC3 . BLE Audio também adicionará suporte para aparelhos auditivos.

Bluetooth 5.3

O Bluetooth SIG publicou a Bluetooth Core Specification versão 5.3 em 13 de julho de 2021. Os aprimoramentos de recursos do Bluetooth 5.3 são:

  • Subrating de conexão
  • Intervalo de anúncios periódicos
  • Aprimoramento de classificação de canal
  • Aprimoramentos de controle de tamanho de chave de criptografia

Os seguintes recursos foram removidos nesta versão da especificação:

  • Extensão alternativa MAC e PHY (AMP)

Informação técnica

Arquitetura

Programas

Buscando estender a compatibilidade dos dispositivos Bluetooth, os dispositivos que aderem ao padrão usam uma interface chamada HCI (Host Controller Interface) entre o dispositivo host (por exemplo, laptop, telefone) e o dispositivo Bluetooth (por exemplo, fone de ouvido sem fio Bluetooth).

Protocolos de alto nível como o SDP (protocolo usado para localizar outros dispositivos Bluetooth dentro da faixa de comunicação, também responsável por detectar a função dos dispositivos na faixa), RFCOMM (protocolo usado para emular conexões de porta serial) e TCS (protocolo de controle de telefonia) interagir com o controlador de banda base através do protocolo L2CAP (Logical Link Control and Adaptation Protocol). O protocolo L2CAP é responsável pela segmentação e remontagem dos pacotes.

Hardware

O hardware que compõe o dispositivo Bluetooth é composto, logicamente, de duas partes; que podem ou não ser fisicamente separados. Dispositivo de rádio, responsável por modular e transmitir o sinal; e um controlador digital. O controlador digital é provavelmente uma CPU, uma das funções é executar um Controlador de Link; e interfaces com o dispositivo host; mas algumas funções podem ser delegadas ao hardware. O Link Controller é responsável pelo processamento da banda base e pelo gerenciamento dos protocolos ARQ e FEC da camada física. Além disso, ele lida com as funções de transferência (assíncronas e síncronas), codificação de áudio (por exemplo, SBC (codec) ) e criptografia de dados. A CPU do dispositivo é responsável por atender às instruções relacionadas ao Bluetooth do dispositivo host, de forma a simplificar seu funcionamento. Para isso, a UCP executa um software denominado Link Manager que tem a função de se comunicar com outros dispositivos através do protocolo LMP.

Um dispositivo Bluetooth é um dispositivo sem fio de curto alcance . Os dispositivos Bluetooth são fabricados em chips de circuito integrado RF CMOS ( circuito RF ).

Pilha de protocolo Bluetooth

Pilha de protocolo Bluetooth

Bluetooth é definido como uma arquitetura de protocolo de camada que consiste em protocolos principais, protocolos de substituição de cabos, protocolos de controle de telefonia e protocolos adotados. Os protocolos obrigatórios para todas as pilhas Bluetooth são LMP, L2CAP e SDP. Além disso, os dispositivos que se comunicam com Bluetooth quase universalmente podem usar estes protocolos: HCI e RFCOMM.

Link Manager

O Link Manager (LM) é o sistema que gerencia o estabelecimento da conexão entre os dispositivos. É responsável pelo estabelecimento, autenticação e configuração do link. O Link Manager localiza outros gerenciadores e se comunica com eles por meio do protocolo de gerenciamento do link LMP. Para cumprir a sua função de fornecedor de serviços, o LM utiliza os serviços incluídos no Link Controller (LC). O Link Manager Protocol consiste basicamente em vários PDUs (Protocol Data Units) que são enviados de um dispositivo para outro. A seguir está uma lista de serviços suportados:

  • Transmissão e recepção de dados.
  • Pedido de nome
  • Solicitação dos endereços dos links.
  • Estabelecimento da conexão.
  • Autenticação.
  • Negociação do modo de link e estabelecimento da conexão.

Interface do controlador de host

A Interface do Controlador Host fornece uma interface de comando para o controlador e para o gerenciador de link, que permite acesso ao status do hardware e aos registros de controle. Essa interface fornece uma camada de acesso para todos os dispositivos Bluetooth. A camada HCI da máquina troca comandos e dados com o firmware HCI presente no dispositivo Bluetooth. Uma das tarefas de HCI mais importantes que devem ser realizadas é a descoberta automática de outros dispositivos Bluetooth que estão dentro do raio de cobertura.

Protocolo de Adaptação e Controle de Link Lógico

O protocolo de adaptação e controle de link lógico (L2CAP) é usado para multiplexar várias conexões lógicas entre dois dispositivos usando diferentes protocolos de nível superior. Fornece segmentação e remontagem de pacotes no ar.

No modo Básico , o L2CAP fornece pacotes com uma carga configurável de até 64 kB, com 672 bytes como o MTU padrão e 48 bytes como o MTU mínimo obrigatório suportado.

Nos modos de retransmissão e controle de fluxo , o L2CAP pode ser configurado para dados isócronos ou dados confiáveis ​​por canal, executando retransmissões e verificações CRC.

O Adendo 1 da especificação do núcleo do Bluetooth adiciona dois modos L2CAP adicionais à especificação do núcleo. Esses modos descontinuam efetivamente os modos originais de retransmissão e controle de fluxo:

Modo de retransmissão aprimorado (ERTM)
Este modo é uma versão aprimorada do modo de retransmissão original. Este modo fornece um canal L2CAP confiável.
Modo de streaming (SM)
Este é um modo muito simples, sem retransmissão ou controle de fluxo. Este modo fornece um canal L2CAP não confiável.

A confiabilidade em qualquer um desses modos é opcionalmente e / ou adicionalmente garantida pela interface aérea Bluetooth BDR / EDR de camada inferior, configurando o número de retransmissões e o tempo limite de liberação (tempo após o qual o rádio descarrega os pacotes). O sequenciamento em ordem é garantido pela camada inferior.

Somente canais L2CAP configurados em ERTM ou SM podem ser operados em links lógicos AMP.

Protocolo de descoberta de serviço

O Service Discovery Protocol (SDP) permite que um dispositivo descubra serviços oferecidos por outros dispositivos e seus parâmetros associados. Por exemplo, quando você usa um telefone celular com um fone de ouvido Bluetooth, o telefone usa SDP para determinar quais perfis Bluetooth o fone de ouvido pode usar (Perfil de fone de ouvido, Perfil de viva- voz (HFP), Perfil de distribuição de áudio avançado (A2DP) etc.) e o configurações do multiplexador de protocolo necessárias para que o telefone se conecte ao fone de ouvido usando cada um deles. Cada serviço é identificado por um identificador único universal (UUID), com os serviços oficiais (perfis Bluetooth) atribuídos a um UUID abreviado (16 bits em vez do 128 completo).

Comunicações de radiofrequência

Radio Frequency Communications (RFCOMM) é um protocolo de substituição de cabo usado para gerar um fluxo de dados serial virtual. O RFCOMM fornece transporte de dados binários e emula sinais de controle EIA-232 (anteriormente RS-232) na camada de banda base do Bluetooth, ou seja, é uma emulação de porta serial.

O RFCOMM fornece um fluxo de dados simples e confiável para o usuário, semelhante ao TCP. Ele é usado diretamente por muitos perfis relacionados à telefonia como uma portadora para comandos AT, além de ser uma camada de transporte para OBEX sobre Bluetooth.

Muitos aplicativos Bluetooth usam RFCOMM por causa de seu amplo suporte e API publicamente disponível na maioria dos sistemas operacionais. Além disso, os aplicativos que usavam uma porta serial para se comunicar podem ser rapidamente transferidos para usar RFCOMM.

Protocolo de Encapsulamento de Rede Bluetooth

O protocolo de encapsulamento de rede Bluetooth (BNEP) é usado para transferir dados de outra pilha de protocolo por meio de um canal L2CAP. Seu objetivo principal é a transmissão de pacotes IP no Perfil de Rede de Área Pessoal. O BNEP executa uma função semelhante ao SNAP em LAN sem fio.

Protocolo de transporte de controle de áudio / vídeo

O protocolo de transporte de controle de áudio / vídeo (AVCTP) é usado pelo perfil de controle remoto para transferir comandos AV / C em um canal L2CAP. Os botões de controle de música em um fone de ouvido estéreo usam esse protocolo para controlar o reprodutor de música.

Protocolo de Transporte de Distribuição de Áudio / Vídeo

O protocolo de transporte de distribuição de áudio / vídeo (AVDTP) é usado pelo perfil de distribuição de áudio avançado ( A2DP ) para transmitir música para fones de ouvido estéreo em um canal L2CAP destinado ao perfil de distribuição de vídeo na transmissão Bluetooth.

Protocolo de controle de telefonia

O Protocolo de Controle de Telefonia  - Binário (TCS BIN) é o protocolo orientado a bits que define a sinalização de controle de chamadas para o estabelecimento de chamadas de voz e dados entre dispositivos Bluetooth. Além disso, "TCS BIN define procedimentos de gerenciamento de mobilidade para lidar com grupos de dispositivos Bluetooth TCS."

TCS-BIN é usado apenas pelo perfil de telefonia sem fio, que não conseguiu atrair implementadores. Como tal, é apenas de interesse histórico.

Protocolos adotados

Os protocolos adotados são definidos por outras organizações criadoras de padrões e incorporados à pilha de protocolos do Bluetooth, permitindo que o Bluetooth codifique os protocolos apenas quando necessário. Os protocolos adotados incluem:

Protocolo ponto a ponto (PPP)
Protocolo padrão da Internet para transportar datagramas IP em um link ponto a ponto.
TCP / IP / UDP
Protocolos de base para conjunto de protocolos TCP / IP
Protocolo de troca de objetos (OBEX)
Protocolo da camada de sessão para a troca de objetos, fornecendo um modelo para representação de objeto e operação
Wireless Application Environment / Wireless Application Protocol (WAE / WAP)
WAE especifica uma estrutura de aplicativo para dispositivos sem fio e WAP é um padrão aberto para fornecer aos usuários móveis acesso a serviços de telefonia e informações.

Correção de erro de banda base

Dependendo do tipo de pacote, os pacotes individuais podem ser protegidos por correção de erros , correção de erros de avanço de taxa de 1/3 (FEC) ou taxa de 2/3. Além disso, os pacotes com CRC serão retransmitidos até que sejam confirmados por solicitação de repetição automática (ARQ).

Configurando conexões

Qualquer dispositivo Bluetooth no modo detectável transmite as seguintes informações sob demanda:

  • Nome do dispositivo
  • Classe de dispositivo
  • Lista de serviços
  • Informações técnicas (por exemplo: recursos do dispositivo, fabricante, especificação de Bluetooth usada, deslocamento do relógio)

Qualquer dispositivo pode realizar uma consulta para encontrar outros dispositivos aos quais se conectar, e qualquer dispositivo pode ser configurado para responder a tais consultas. No entanto, se o dispositivo que está tentando se conectar conhece o endereço do dispositivo, ele sempre responde às solicitações de conexão direta e transmite as informações mostradas na lista acima, se solicitado. O uso dos serviços de um dispositivo pode exigir emparelhamento ou aceitação por seu proprietário, mas a conexão em si pode ser iniciada por qualquer dispositivo e mantida até que fique fora de alcance. Alguns dispositivos podem ser conectados a apenas um dispositivo por vez, e a conexão com eles impede que se conectem a outros dispositivos e apareçam em consultas até que se desconectem do outro dispositivo.

Cada dispositivo possui um endereço exclusivo de 48 bits . No entanto, esses endereços geralmente não são mostrados nas consultas. Em vez disso, são usados ​​nomes Bluetooth amigáveis, que podem ser definidos pelo usuário. Este nome aparece quando outro usuário procura dispositivos e em listas de dispositivos emparelhados.

A maioria dos telefones celulares tem o nome Bluetooth definido para o fabricante e modelo do telefone por padrão. A maioria dos telefones celulares e laptops mostra apenas os nomes Bluetooth e programas especiais são necessários para obter informações adicionais sobre dispositivos remotos. Isso pode ser confuso, pois, por exemplo, pode haver vários telefones celulares na faixa chamados T610 (consulte Bluejacking ).

Emparelhamento e ligação

Motivação

Muitos serviços oferecidos por Bluetooth podem expor dados privados ou permitir que uma parte conectada controle o dispositivo Bluetooth. Por motivos de segurança, é necessário reconhecer dispositivos específicos e, assim, permitir o controle sobre quais dispositivos podem se conectar a um determinado dispositivo Bluetooth. Ao mesmo tempo, é útil que os dispositivos Bluetooth possam estabelecer uma conexão sem a intervenção do usuário (por exemplo, assim que estiverem dentro do alcance).

Para resolver esse conflito, o Bluetooth usa um processo chamado vinculação , e uma vinculação é gerada por meio de um processo denominado emparelhamento . O processo de emparelhamento é acionado por uma solicitação específica de um usuário para gerar um vínculo (por exemplo, o usuário solicita explicitamente "Adicionar um dispositivo Bluetooth") ou é acionado automaticamente ao se conectar a um serviço onde (pela primeira vez ), a identidade de um dispositivo é necessária para fins de segurança. Esses dois casos são chamados de ligação dedicada e ligação geral, respectivamente.

O emparelhamento geralmente envolve algum nível de interação do usuário. Esta interação do usuário confirma a identidade dos dispositivos. Quando o emparelhamento é concluído, um vínculo se forma entre os dois dispositivos, permitindo que esses dois dispositivos se conectem no futuro sem repetir o processo de emparelhamento para confirmar as identidades dos dispositivos. Quando desejado, o usuário pode remover a relação de vínculo.

Implementação

Durante o emparelhamento, os dois dispositivos estabelecem um relacionamento criando um segredo compartilhado conhecido como chave de link . Se ambos os dispositivos armazenam a mesma chave de link, eles são considerados emparelhados ou vinculados . Um dispositivo que deseja se comunicar apenas com um dispositivo vinculado pode autenticar criptograficamente a identidade do outro dispositivo, garantindo que seja o mesmo dispositivo com o qual foi emparelhado anteriormente. Depois que uma chave de link é gerada, um link autenticado sem conexão assíncrona (ACL) entre os dispositivos pode ser criptografado para proteger os dados trocados contra espionagem . Os usuários podem excluir chaves de link de qualquer dispositivo, o que remove o vínculo entre os dispositivos - portanto, é possível que um dispositivo tenha uma chave de link armazenada para um dispositivo com o qual não está mais emparelhado.

Os serviços Bluetooth geralmente exigem criptografia ou autenticação e, como tal, exigem pareamento antes de permitir a conexão de um dispositivo remoto. Alguns serviços, como o Object Push Profile, optam por não exigir explicitamente autenticação ou criptografia para que o emparelhamento não interfira na experiência do usuário associada aos casos de uso de serviço.

Mecanismos de emparelhamento

Os mecanismos de emparelhamento mudaram significativamente com a introdução do emparelhamento simples seguro no Bluetooth v2.1. O seguinte resume os mecanismos de emparelhamento:

  • Emparelhamento herdado : este é o único método disponível no Bluetooth v2.0 e anterior. Cada dispositivo deve inserir um código PIN ; o emparelhamento só terá sucesso se ambos os dispositivos inserirem o mesmo código PIN. Qualquer string UTF-8 de 16 bytes pode ser usada como um código PIN; no entanto, nem todos os dispositivos podem inserir todos os códigos PIN possíveis.
    • Dispositivos de entrada limitada : o exemplo óbvio dessa classe de dispositivo é um fone de ouvido Bluetooth viva-voz, que geralmente tem poucas entradas. Esses dispositivos geralmente têm um PIN fixo , por exemplo "0000" ou "1234", que são codificados no dispositivo.
    • Dispositivos de entrada numérica : os telefones celulares são exemplos clássicos desses dispositivos. Eles permitem que o usuário insira um valor numérico de até 16 dígitos.
    • Dispositivos de entrada alfanumérica : PCs e smartphones são exemplos desses dispositivos. Eles permitem que o usuário insira texto UTF-8 completo como um código PIN. Se for emparelhar com um dispositivo menos capaz, o usuário deve estar ciente das limitações de entrada no outro dispositivo; não há mecanismo disponível para um dispositivo capaz determinar como deve limitar a entrada disponível que um usuário pode usar.
  • Emparelhamento simples seguro (SSP): exigido pelo Bluetooth v2.1, embora um dispositivo Bluetooth v2.1 só possa usar o emparelhamento legado para interoperar com um dispositivo v2.0 ou anterior. O Pareamento Simples Seguro usa uma forma de criptografia de chave pública e alguns tipos podem ajudar a proteger contra ataques de intermediários ou MITM. O SSP tem os seguintes mecanismos de autenticação:
    • Simplesmente funciona : como o nome indica, esse método simplesmente funciona, sem interação do usuário. No entanto, um dispositivo pode solicitar que o usuário confirme o processo de emparelhamento. Esse método é normalmente usado por fones de ouvido com recursos mínimos de E / S e é mais seguro do que o mecanismo de PIN fixo que esse conjunto limitado de dispositivos usa para emparelhamento legado. Este método não fornece proteção intermediária (MITM).
    • Comparação numérica : se ambos os dispositivos tiverem um display e pelo menos um puder aceitar uma entrada binária sim / não do usuário, eles podem usar a comparação numérica. Este método exibe um código numérico de 6 dígitos em cada dispositivo. O usuário deve comparar os números para garantir que sejam idênticos. Se a comparação for bem-sucedida, o (s) usuário (s) deve (m) confirmar o emparelhamento no (s) dispositivo (s) que pode (m) aceitar uma entrada. Este método fornece proteção MITM, supondo que o usuário confirme em ambos os dispositivos e realmente execute a comparação de forma adequada.
    • Entrada de senha : Este método pode ser usado entre um dispositivo com tela e um dispositivo com entrada no teclado numérico (como um teclado), ou dois dispositivos com entrada no teclado numérico. No primeiro caso, o display apresenta ao usuário um código numérico de 6 dígitos, que então o digita no teclado. No segundo caso, o usuário de cada dispositivo insere o mesmo número de 6 dígitos. Ambos os casos fornecem proteção MITM.
    • Fora da banda (OOB): este método usa um meio externo de comunicação, como a comunicação de campo próximo (NFC), para trocar algumas informações usadas no processo de emparelhamento. O emparelhamento é concluído usando o rádio Bluetooth, mas requer informações do mecanismo OOB. Isso fornece apenas o nível de proteção MITM que está presente no mecanismo OOB.

O SSP é considerado simples pelos seguintes motivos:

  • Na maioria dos casos, não exige que o usuário gere uma chave de acesso.
  • Para casos de uso que não requerem proteção MITM, a interação do usuário pode ser eliminada.
  • Para comparação numérica , a proteção MITM pode ser obtida com uma comparação de igualdade simples pelo usuário.
  • Usar OOB com NFC permite o emparelhamento quando os dispositivos simplesmente se aproximam, em vez de exigir um longo processo de descoberta.

Preocupações com segurança

Antes do Bluetooth v2.1, a criptografia não é necessária e pode ser desligada a qualquer momento. Além disso, a chave de criptografia só funciona por aproximadamente 23,5 horas; o uso de uma única chave de criptografia por mais tempo do que esse tempo permite que ataques XOR simples recuperem a chave de criptografia.

  • A desativação da criptografia é necessária para várias operações normais, portanto, é problemático detectar se a criptografia foi desativada por um motivo válido ou um ataque à segurança.

O Bluetooth v2.1 resolve isso das seguintes maneiras:

  • A criptografia é necessária para todas as conexões não SDP (Service Discovery Protocol)
  • Um novo recurso Pausa e Reinício de Criptografia é usado para todas as operações normais que exigem que a criptografia seja desativada. Isso permite a fácil identificação da operação normal de ataques à segurança.
  • A chave de criptografia deve ser atualizada antes de expirar.

As chaves de link podem ser armazenadas no sistema de arquivos do dispositivo, não no próprio chip Bluetooth. Muitos fabricantes de chips Bluetooth permitem que as chaves de link sejam armazenadas no dispositivo - no entanto, se o dispositivo for removível, isso significa que a chave de link se move com o dispositivo.

Segurança

Visão geral

O Bluetooth implementa confidencialidade , autenticação e derivação de chave com algoritmos personalizados baseados na cifra de bloco SAFER + . A geração da chave Bluetooth é geralmente baseada em um PIN Bluetooth, que deve ser inserido em ambos os dispositivos. Este procedimento pode ser modificado se um dos dispositivos tiver um PIN fixo (por exemplo, para fones de ouvido ou dispositivos semelhantes com uma interface de usuário restrita). Durante o emparelhamento, uma chave de inicialização ou chave mestra é gerada, usando o algoritmo E22. A cifra de fluxo E0 é usada para criptografar pacotes, garantindo confidencialidade, e é baseada em um segredo criptográfico compartilhado, ou seja, uma chave de link ou chave mestra gerada anteriormente. Essas chaves, usadas para criptografia subsequente de dados enviados por meio da interface aérea, contam com o PIN do Bluetooth, que foi inserido em um ou ambos os dispositivos.

Uma visão geral das explorações das vulnerabilidades do Bluetooth foi publicada em 2007 por Andreas Becker.

Em setembro de 2008, o Instituto Nacional de Padrões e Tecnologia (NIST) publicou um Guia de Segurança do Bluetooth como referência para as organizações. Ele descreve os recursos de segurança do Bluetooth e como proteger as tecnologias Bluetooth de maneira eficaz. Embora o Bluetooth tenha seus benefícios, ele é suscetível a ataques de negação de serviço, espionagem, ataques man-in-the-middle, modificação de mensagens e apropriação indevida de recursos. Os usuários e as organizações devem avaliar seu nível aceitável de risco e incorporar a segurança ao ciclo de vida dos dispositivos Bluetooth. Para ajudar a mitigar os riscos, estão incluídas no documento do NIST listas de verificação de segurança com diretrizes e recomendações para a criação e manutenção de piconets, fones de ouvido e leitores de cartão inteligente Bluetooth seguros.

Bluetooth v2.1 - finalizado em 2007 com dispositivos de consumo aparecendo pela primeira vez em 2009 - faz mudanças significativas na segurança do Bluetooth, incluindo emparelhamento. Consulte a seção de mecanismos de emparelhamento para obter mais informações sobre essas mudanças.

Bluejacking

Bluejacking é o envio de uma foto ou mensagem de um usuário para um usuário desavisado por meio da tecnologia sem fio Bluetooth. Os aplicativos comuns incluem mensagens curtas, por exemplo, "Você acaba de ser sequestrado!" O bluejacking não envolve a remoção ou alteração de quaisquer dados do dispositivo. O bluejacking também pode envolver assumir o controle de um dispositivo móvel sem fio e telefonar para uma linha de tarifa premium, de propriedade do bluejacker. Os avanços na segurança aliviaram esse problema.

História de preocupações de segurança

2001–2004

Em 2001, Jakobsson e Wetzel, da Bell Laboratories, descobriram falhas no protocolo de emparelhamento Bluetooth e também apontaram vulnerabilidades no esquema de criptografia. Em 2003, Ben e Adam Laurie da AL Digital Ltd. descobriram que falhas graves em algumas implementações inadequadas de segurança do Bluetooth podem levar à divulgação de dados pessoais. Em um experimento subsequente, Martin Herfurt do grupo trifinite foi capaz de fazer um teste de campo no recinto de feiras da CeBIT , mostrando a importância do problema para o mundo. Um novo ataque chamado BlueBug foi usado para este experimento. Em 2004, o primeiro suposto vírus usando Bluetooth para se espalhar entre telefones celulares apareceu no sistema operacional Symbian . O vírus foi descrito pela primeira vez pela Kaspersky Lab e requer que os usuários confirmem a instalação de software desconhecido antes que ele se propague. O vírus foi escrito como uma prova de conceito por um grupo de criadores de vírus conhecido como "29A" e enviado a grupos de antivírus. Portanto, ele deve ser considerado uma ameaça potencial (mas não real) à segurança da tecnologia Bluetooth ou do sistema operacional Symbian, uma vez que o vírus nunca se espalhou para fora deste sistema. Em agosto de 2004, um experimento de estabelecimento de recorde mundial (veja também Bluetooth sniping ) mostrou que o alcance dos rádios Bluetooth Classe 2 poderia ser estendido para 1,78 km (1,11 mi) com antenas direcionais e amplificadores de sinal. Isso representa uma ameaça potencial à segurança porque permite que invasores acessem dispositivos Bluetooth vulneráveis ​​de uma distância além do esperado. O invasor também deve ser capaz de receber informações da vítima para estabelecer uma conexão. Nenhum ataque pode ser feito contra um dispositivo Bluetooth a menos que o invasor saiba seu endereço Bluetooth e quais canais transmitir, embora isso possa ser deduzido em alguns minutos se o dispositivo estiver em uso.

2005

Em janeiro de 2005, um worm de malware móvel conhecido como Lasco apareceu. O worm começou a ter como alvo telefones celulares usando Symbian OS ( plataforma Série 60 ) usando dispositivos habilitados para Bluetooth para se replicar e se espalhar para outros dispositivos. O worm se auto-instala e começa assim que o usuário móvel aprova a transferência do arquivo (Velasco.sis) de outro dispositivo. Depois de instalado, o worm começa a procurar outros dispositivos habilitados para Bluetooth para infectar. Além disso, o worm infecta outros  arquivos .SIS no dispositivo, permitindo a replicação para outro dispositivo por meio do uso de mídia removível ( Secure Digital , CompactFlash , etc.). O worm pode tornar o dispositivo móvel instável.

Em abril de 2005, pesquisadores de segurança da Universidade de Cambridge publicaram os resultados de sua implementação real de ataques passivos contra o emparelhamento baseado em PIN entre dispositivos Bluetooth comerciais. Eles confirmaram que os ataques são praticamente rápidos e que o método de estabelecimento de chave simétrica do Bluetooth é vulnerável. Para corrigir essa vulnerabilidade, eles projetaram uma implementação que mostrou que o estabelecimento de chaves assimétricas mais fortes é viável para certas classes de dispositivos, como telefones celulares.

Em junho de 2005, Yaniv Shaked e Avishai Wool publicaram um artigo descrevendo métodos passivos e ativos para obter o PIN de um link Bluetooth. O ataque passivo permite que um invasor devidamente equipado escute as comunicações e falsifique se o invasor estiver presente no momento do emparelhamento inicial. O método ativo faz uso de uma mensagem especialmente construída que deve ser inserida em um ponto específico do protocolo, para que mestre e escravo repitam o processo de emparelhamento. Depois disso, o primeiro método pode ser usado para quebrar o PIN. O principal ponto fraco desse ataque é que ele exige que o usuário dos dispositivos sob ataque insira novamente o PIN durante o ataque, quando o dispositivo solicitar. Além disso, esse ataque ativo provavelmente requer hardware customizado, uma vez que a maioria dos dispositivos Bluetooth disponíveis comercialmente não são capazes de sincronizar o tempo necessário.

Em agosto de 2005, a polícia em Cambridgeshire , Inglaterra, emitiu avisos sobre ladrões usando telefones habilitados para Bluetooth para rastrear outros dispositivos deixados nos carros. A polícia está aconselhando os usuários a garantir que todas as conexões de rede móvel sejam desativadas se laptops e outros dispositivos forem deixados desta forma.

2006

Em abril de 2006, pesquisadores da Secure Network e F-Secure publicaram um relatório que alerta sobre o grande número de dispositivos deixados em um estado visível, e divulgaram estatísticas sobre a disseminação de vários serviços Bluetooth e a facilidade de disseminação de um eventual worm Bluetooth.

Em outubro de 2006, na Luxemburgish Hack.lu Security Conference, Kevin Finistere e Thierry Zoller demonstraram e lançaram um shell de root remoto via Bluetooth no Mac OS X v10.3.9 e v10.4. Eles também demonstraram o primeiro PIN Bluetooth e cracker de Linkkeys, que é baseado na pesquisa de Wool and Shaked.

2017

Em abril de 2017, pesquisadores de segurança da Armis descobriram vários exploits no software Bluetooth em várias plataformas, incluindo Microsoft Windows , Linux , Apple iOS e Google Android . Essas vulnerabilidades são chamadas coletivamente de " BlueBorne ". As explorações permitem que um invasor se conecte a dispositivos ou sistemas sem autenticação e pode dar a eles "controle praticamente total sobre o dispositivo". Armis entrou em contato com os desenvolvedores do Google, Microsoft, Apple, Samsung e Linux, permitindo que eles corrigissem seus softwares antes do anúncio coordenado das vulnerabilidades em 12 de setembro de 2017.

2018

Em julho de 2018, pesquisadores do Technion - Instituto de Tecnologia de Israel identificaram uma vulnerabilidade de segurança nos mais recentes procedimentos de emparelhamento Bluetooth: Secure Simple Pairing e LE Secure Connections.

Além disso, em outubro de 2018, Karim Lounis, pesquisador de segurança de rede da Queen's University, identificou uma vulnerabilidade de segurança, chamada CDV (Connection Dumping Vulnerability), em vários dispositivos Bluetooth que permite a um invasor destruir uma conexão Bluetooth existente e causar a desautenticação e desconexão dos dispositivos envolvidos. O pesquisador demonstrou o ataque a vários dispositivos de diferentes categorias e de diferentes fabricantes.

2019

Em agosto de 2019, pesquisadores de segurança da Universidade de Tecnologia e Design de Cingapura , Helmholtz Center for Information Security e University of Oxford descobriram uma vulnerabilidade na negociação de chaves que "forçaria bruta as chaves de criptografia negociadas, decifraria o texto cifrado espionado e injetaria válido mensagens criptografadas (em tempo real) ".

Preocupações com a saúde

Bluetooth utiliza a frequência de rádio do espectro no 2.402  GHz a 2.480  GHz, que é a radiação não-ionizante, de largura de banda semelhante ao usado por telefones sem fio e móvel. Nenhum dano específico foi demonstrado, embora a transmissão sem fio tenha sido incluída pela IARC na lista de possíveis carcinógenos . A potência máxima de saída de um rádio Bluetooth é de 100 mW para a classe 1, 2,5 mW para a classe 2 e 1 mW para os dispositivos da classe 3. Mesmo a potência máxima de saída da classe 1 é um nível mais baixo do que os telefones celulares de menor potência. UMTS e W-CDMA com saída de 250 mW, GSM1800 / 1900 com saída de 1000 mW e GSM850 / 900 com saída de 2000 mW.        

Programas de prêmios

A Bluetooth Innovation World Cup, uma iniciativa de marketing do Bluetooth Special Interest Group (SIG), foi uma competição internacional que incentivou o desenvolvimento de inovações para aplicativos que alavancam a tecnologia Bluetooth em produtos esportivos, de condicionamento físico e saúde. A competição teve como objetivo estimular novos mercados.

A Bluetooth Innovation World Cup se transformou no Bluetooth Breakthrough Awards em 2013. A Bluetooth SIG posteriormente lançou o Imagine Blue Award em 2016 na Bluetooth World. O programa Bluetooth Breakthrough Awards destaca os produtos e aplicativos mais inovadores disponíveis hoje, protótipos em breve e projetos liderados por alunos em desenvolvimento.

Veja também

Notas

Referências

links externos