Upload
raulf-cheron
View
106
Download
1
Embed Size (px)
Citation preview
BAILLET DamienLOVERY Clément
DESS IIR option Réseaux Promotion 2002-03
1. Présentation
2. Applications
3. Architecture
4. Sécurité
5. Concurrence
1. Présentation2. Applications
3. Architecture
4. Sécurité
5. Concurrence
• Technologie de transmissions sans fil permettant de faire passer voix ou donnée sur une liaison radio courte distance
• Objectif : Faire communiquer jusqu’à 8 appareils périphériques sans le moindre câble dans un rayon de 10 mètres
Présentation 1/2
Définition• technologie de liaison sans fil • fréquence entre 2.4 et 2.483 GHz• taux de transmission 1 Mb/s• portée de 10 mètres• consommer le moins d’électricité possible• faible coût (5 $ la puce)
L’instigateur et ses partenaires• 1994 : Ericsson initiateur du projet • 1998 : création du SIG (Special Interest Group) avec IBM,
Intel, Nokia, Toshiba, 3Com, Lucent, Microsoft et Motorola.• 2002 : SIG = 1800 entreprises
Présentation 2/2
1. Présentation
2. Applications3. Architecture
4. Sécurité
5. Concurrence
Applications 1/2
• Ordinateurs portables • Imprimantes • Claviers • Caméras numériques
Applications 2/2
• Téléphones • Accessoires de voiture • Casques audio • Appareils ménagers • Médecine
1. Présentation
2. Applications
3. Architecture4. Sécurité
5. Concurrence
Architecture
• Protocoles
• Piconet
• Scatternet
• Types de liaison
• Transmission radio
Protocoles
Un amalgame de protocoles propriétaires (en bleu), et d’autres largement répandus
Piconet
• rayon 10 mètres • débit de 1 Mb/s • 1 « maître » • jusqu’à 7 « esclaves »• le maître a un rôle similaire à celui d’un hub
Scatternet• 8 appareils dans
un Piconet• chaîner 10
Piconets pour former 1 Scatternet
• chaîne totale : 71 appareils (8 * 10 = 80moins 9 servant de passerelles)
Types de liaisons
Transmission radio
Support radio difficultés à éliminer interférences entre les transmissions et les sources
externes parasites
Solution dans Bluetooth : un système de sauts de fréquences• pour réduire les interférences • pour permettre la cohabitation des Piconets
Sauts de fréquences :• bande de transmission découpée en 79 canaux de 1 MHz• en fonction de l´encombrement des transmissions• 1 600 fois par seconde • indiquer dans les blocs de contrôle la fréquence suivante• différence entre débit théorique d´1 Mb/s
et pratique soit 2 x 432 = 864 Kb/s
1. Présentation
2. Applications
3. Architecture
4. Sécurité5. Concurrence
Sécurité
• Mécanismes de sécurité
• Politiques et gestionnaire de sécurité
• Vulnérabilité
Mécanismes de sécurité
• Saut de fréquence : changement de canal de transmission 1600 fois / sec
• Une adresse dépendante du dispositif physique : équivalence adresse MAC sur 18 bits, associée à une personne confiance en son interlocuteur
• Un code personnel d'identification : code PIN sur 1 à 16 octets identifie un utilisateur
• Codage sur 128 bits
Politique de sécurité 1/2
3 modes de sécurité : • mode de sécurité n°1 : aucune sécurité, mode « découverte » pour initier une
connexion• mode de sécurité n°2 : sécurité après la connexion au niveau liaison de
données• mode de sécurité n°3 : ajout d'authentification et d'encryptage au niveau
bande de base
2 niveaux de sécurité pour les dispositifs physiques :• Matériel fiable : accès à tous les services• Matériel non fiable : accès restreint aux services
Politique de sécurité 2/2
3 niveaux de sécurité pour les services :• Autorisé et Authentifié : accès assuré automatiquement aux seuls matériels
fiables• Authentifié : l’autorisation n’est pas nécessaire• Accès libre : authentification non requise
Politique de sécurité mise en œuvre par le gestionnaire de sécurité• selon type de service• selon le dispositif distant
Vulnérabilités
Saut de fréquenceéviter qu’un attaquant se fixe sur le signal d’un appareil
Déni de Services (DoS)déni de service par batterie
Confidentialité réseau sans fil : n'importe qui peut écouter les trames émises
Vol d'identité man-in-the-middleproblème commun à la plupart des systèmes d’échanges de clés système de certificats électroniques accès difficile aux fréquences de communications
1. Présentation
2. Applications
3. Architecture
4. Sécurité
5. Concurrence
Concurrence
• Infrarouge
• Wi-Fi
• Home RF
Infrarouge
Avantages• moins cher • Largement répandu • 16 Mo/s
Inconvénients• Visibilité directe • éloignement : 1m
Wi-Fi
Avantages• véritable LAN• plusieurs centaines d'utilisateurs• débit de 11 Mbits/s.• rayon d'action de 50 à 100 m• Itinérance
Inconvénients• consommation plus importante • intégration moins aisée dans les objets de petite taille • manque de diversité des produits
HomeRF
Avantages• tourné vers la sphère privée• Combinaison Wi-fi avec DECT (Digital Enhanced
Cordless Phone)• transporter voix et données, rayon de 100 m, débit
de 10 Mb/s.
Inconvénients• seuls une dizaine de produits existent
Conclusion
• Avenir sans fil
• Des systèmes complémentaires ?
• Futur de Bluetooth
Merci de votre attention