Présentation

Article

1 - CONTEXTE DE NORMALISATION

2 - ARCHITECTURE GÉNÉRALE DU SYSTÈME

3 - COUCHE PHYSIQUE

4 - PRINCIPES DE TRANSMISSION SUR UN LIEN ÉTABLI

5 - MÉCANISMES DE DÉCOUVERTE ET D’ÉTABLISSEMENT DE LIEN

6 - COUCHE GESTION DES LIENS

7 - L2CAP

8 - MÉCANISMES DE SÉCURITÉ

| Réf : TE7410 v1

Mécanismes de sécurité
Technologie Bluetooth

Auteur(s) : Xavier LAGRANGE, Laurence ROUILLÉ

Date de publication : 10 mai 2007

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

Un réseau sans fil personnel fait communiquer tous les appareils numériques situés dans le POS (Personal Operating Space). Le POS correspond à une sphère de l’ordre de 10 m de rayon centrée sur un individu. Des réseaux ne nécessitant pas d’infrastructure préalable, appelés réseaux ad hoc, se forment alors à l’intérieur même des POS ou à l’intersection, pour faire communiquer différents appareils numériques portatifs. Bluetooth peut être considéré comme le premier WPAN spécifié et développé. Les applications supportées sont principalement le transfert de données et la transmission audio à 64 kbit/s dans des contextes variés.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Xavier LAGRANGE : Ingénieur de l’École Centrale Paris - Professeur à l’École nationale supérieure des télécommunications Bretagne (ENST Bretagne)

  • Laurence ROUILLÉ : Docteur en informatique de l’université de Rennes - 1 - Ingénieur recherche-développement, NeoSoft

INTRODUCTION

Un réseau sans fil personnel, ou WPAN™ (Wireless Personal Access Network), a vocation à faire communiquer tous les appareils numériques situés dans le POS (Personal Operating Space). Le POS correspond à une sphère de l’ordre de 10 m de rayon centrée sur un individu. Des réseaux ne nécessitant pas d’infrastructure préalable (réseau ad hoc) se forment alors à l’intérieur même des POS ou à l’intersection, pour faire communiquer différents appareils numériques portatifs. L’autre caractéristique forte des WPAN est un faible coût par unité, condition essentielle à un déploiement massif assurant l’adoption d’un tel système.

Bluetooth peut être considéré comme le premier WPAN à avoir été spécifié et développé. Les applications supportées sont principalement le transfert de données et la transmission audio à 64 kbit/s dans des contextes variés :

  • connexion sans fil entre un ordinateur, un clavier, une souris, une imprimante, etc. ;

  • synchronisation à distance d’un téléphone mobile, d’un PDA et d’un ordinateur : transfert de fichiers ;

  • utilisation d’un téléphone portable comme modem pour obtenir une connexion Internet ;

  • téléphone 3 en 1 : talkie-walkie, téléphone sans fil, téléphone cellulaire ;

  • applications de domotique, pilotage par un ordinateur de différentes installations : lave-linge, arrosage automatique, etc. ;

  • applications automobiles : récepteur GPS Bluetooth, kit main libre pour l’utilisation d’un téléphone portable, etc.

Nous présentons tout d’abord le contexte de normalisation. Ensuite, nous décrivons l’architecture générale du système et ses différentes couches : couche physique, bande de base, etc., les mécanismes de sécurité, les profils et les performances.

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7410


Cet article fait partie de l’offre

Techniques d'analyse

(289 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

8. Mécanismes de sécurité

8.1 Modes de sécurité

Bluetooth définit trois modes de sécurité optionnels pour les stations :

  • 1 : pas de sécurité. Une station, dans ce mode, n’initie pas de procédure de sécurité ; elle peut supporter ou non l’authentification. C’est le mode de sécurité par défaut ;

  • 2 : sécurité au niveau application. Une fois la connexion L2CAP établie, la station décide des mécanismes de sécurité à utiliser ;

  • 3 : sécurité au niveau de la connexion réalisée par le gestionnaire de liens par échange de messages LMP.

Il y a deux niveaux de sécurité pour les appareils : fiable ou non fiable, et trois niveaux pour les services : autorisé et authentifié, authentifié, accès libre.

Bluetooth permet l’authentification, l’autorisation et le chiffrement des données. Il ne fournit pas de vérification de l’intégrité des données.

HAUT DE PAGE

8.2 Gestion des clés

HAUT DE PAGE

8.2.1 Clé unité

Chaque entité a sa propre clé unité, qu’elle génère une seule fois : la première fois qu’elle est allumée. Cette clé est stockée en mémoire. Elle peut être régénérée ultérieurement si, par exemple, la station change de propriétaire.

La clé unité est calculée avec l’algorithme E 21 , qui prend en entrée l’adresse BD_ADDR de l’entité et un nombre aléatoire (figure 18).

HAUT DE PAGE

8.2.2 Clé d’initialisation et clé maître

La clé d’initialisation est générée la première fois que deux stations veulent communiquer (figure 19)....

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Techniques d'analyse

(289 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Mécanismes de sécurité
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) -   Specification of the Bluetooth System.  -  Bluetooth Special Interest Group.

  • (2) -   Wireless Medium Access (MAC) and Physical Layer Specification (PHY) for Wireless Personal Access Network (WPAN).  -  IEEE 802.15.1 (2002).

  • (3) -   Wireless Medium Access (MAC) and Physical Layer Specification (PHY) for Wireless Personal Access Network (WPAN).  -  IEEE 802.15.1 (2005).

  • (4) -   Draft Bluetooth Core Specification v 2.1+EDR.  -  Bluetooth Special Interest Group. http://www.bluetooth.org/spec/

  • (5) - MILLER (B.A.), BISDIKIAN (C.) -   Bluetooth Revealed : The insider’s Guide to an Open Specification for Global Wireless Communications.  -  Prentice Hall (2000).

  • (6) - HAARTSEN (J.C.) -   The Bluetooth Radio System.  -  IEEE Personal Communications, 7, no 1, 28-36 (2000).

  • ...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Techniques d'analyse

(289 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS