bluetooth опционально что это значит

В поисках bluetooth

Многие из нас, в том числе и я, приобретая ноутбук, о наличии bluetooth думали в последнюю очередь. Но когда начинали обновлять драйверы с офсайта, увидев драйвер для bluetooth, с замиранием сердца надеялись, что всё-таки он есть и после установки драйвера, будет работать. К сожалению этого не происходило.

Давайте разберёмся, что к чему!

Первое:

Пример: поиск характеристик модели ноутбука K52F.

Второе:

Третье:

P.S. будьте внимательнее при выборе и покупки ноутбука!

За последнее время перевёрнутое изображение с веб-камеры стало одной из главной проблем. Не без особых усилий перевёрнутое изображение можно исправить путём изменения определённого параметра в

Очень часто при решение определённых проблем техническая служба поддержки или просто на форуме спрашивают о версии и разрядности установленной операционной системе. Если с версией установленной

Компания Microsoft выпустила удобную утилиту которая делает загрузочную флешку из ISO образа установочного диска Windows 7. Как этой утилитой пользоваться я описал в статье.

Рано или поздно каждому из нас предстоит столкнуться с WiFi сетью, тем более на современных ноутбука наличие адаптера WiFi стало уже стандартом «де-факто»!В данной статье речь пойдёт не о технических

Источник

«Опционально» — это значит «возможно, но не обязательно»

Опция, как маркетинговый ход

Конкуренция заставляет производителей товаров и поставщиков услуг стремиться к удешевлению своей продукции. Чтобы привлечь внимание потенциального покупателя к себе, в прайс-листах они часто указывают цену на самые простые комплектации приборов, оборудования и бытовой техники или же на самые дешёвые услуг. А когда заинтересованный клиент появляется, ему рассказывают о том, что он может приобрести еще и это, и то, и вот это, а дополнительно для него могут сделать так и вот так.

Иногда клиент сам спрашивает о наличии какой-либо функции у приглянувшегося ему бытового прибора или механизма.

И тут наступает момент, когда человек слышит это волшебное слово: «опция». Оказывается, всё, что ему предлагают менеджеры фирмы, и всё, о чём он спрашивает сам, опционально — это значит, дополнительно.

О чём речь?

Суть дела в том, что в самой дешёвой (так называемой базовой) комплектации отключены, а иногда и вовсе не смонтированы некоторые функции или устройства, принципиально не влияющие на работоспособность механизма. К примеру, в ноутбук для удешевления не встраивается web-камера, в легковом автомобиле отсутствует стереосистема или вообще нет радиоприёмника.

Продавец тут же объяснит, что интересующая покупателя функция прилагается опционально. Это значит, что для подключения web-камеры или радио есть специальное гнездо, стереосистему специалисты автосервиса встроят такую, какую клиент выберет на витрине, но за отдельную плату.

Как это работает?

Иногда уже дома, изучая инструкцию, покупатель видит напротив какой-либо функции или комплектующей детали пометку «опционально». Возникает закономерный вопрос о том, что значит опциональное подключение?

Всё довольно просто. Например, у автомобиля имеется фаркоп — он есть, и этим всё сказано. А что именно к нему будут цеплять – опционально. Это значит, можно прикрепить грузовой прицеп, чтобы привезти с дачи картошку, а можно с помощью троса вытащить чужой автомобиль из грязи или отправиться в путешествие с домом на колёсах.

То же самое и с любым другим бытовым прибором, компьютером или ноутбуком. К ноутбуку с помощью порта USB опционально можно подключить телефон, фото- и видеокамеру, чтобы скачать на жёсткий диск фотографии или видео, снятые на отдыхе и в гостях. Можно присоединить переносной носитель информации или web-камеру.

Например, есть необходимость связать с ноутбуком смартфон через Bluetooth. У смартфона эта функция имеется и она включается простым нажатием на иконку в меню. А в ноутбуке она имеется опционально — это значит, чтобы ею воспользоваться, нужно подключить к ноутбуку автономный Bluetooth-порт. Операционная система его опознает, активирует подходящий драйвер и всё. Можно пользоваться.

Удобно это или нет?

Удобно. В настоящее время существует настолько большое количество всевозможных дополнительных возможностей, что включение их всех сразу в то или иное устройство может поднять его цену до недосягаемых высот, с одной стороны. А с другой – перегрузит его функциями, не всегда необходимыми или вообще не нужными владельцу.

Зачем переплачивать за наличие багажника на крыше автомобиля, если никто ничего возить на нём не собирается? Зачем человеку, в принципе не увлекающемуся фотографией и видеосъёмками, наличие в телефоне камеры? Ведь её стоимость вложена в цену телефона. Пусть лучше эти возможности остаются опциональными, и те, кому надо, докупят их отдельно.

Источник

Тайны синего зуба: что нового в Bluetooth 5.0 и чем он отличается от более ранних версий

Те, кому слегка за 30, наверняка помнят времена, когда Bluetooth использовали для передачи картинок и видеороликов с телефона на телефона, а единственным беспроводным гаджетом в доме была беспроводная-мышка. Впрочем, технология «синего зуба» не стоит на месте, а количество беспроводных гаджетов и носимой электроники растет день ото дня. При этом за годы развития протокол оброс кучей разных версий, которые заметно отличаются друг от друга, поэтому человеку непосвященному легко запутаться в этом лесу. В данном материале мы разберемся в ключевых отличиях между разными версиями, а также рассмотрим какой Bluetooth нужен для популярных товаров вроде беспроводных наушников, умных колонок, смарт-часов, игровых геймпадов и т. д.

Что такое Bluetooth и как он работает

Для начала небольшая и забавная предыстория. В 1998 году перед группой инженеров Intel поставили задачу разработки радиотехнологии ближнего действия, которая сможет объединить компьютеры, телефоны и прочую технику. Забавно, что самой большой проблемой при разработке стало название — ни один из предложенных вариантов не устраивал верхушку Intel. Тогда руководитель проекта Джим Кардак услышал от друга историю о датском короле Харальде Синезубом (прим: Bluetooth в переводе с английского значит синий зуб), который покорил вечно воевавших Данию и Норвегию, обратив оба народа в Христианство. Символичное объединяющее название «Синий зуб» взяли на время. Однако из-за проблем с патентами Intel не смогла использовать название Personal Area Networking и новая сеть так и осталась «синезубой», а странный логотип отражает первые буквы имени Харальда Блютуза (ХB), написанные рунным алфавитом.

Чтобы лучше понимать отличия новых и старых версий, рассмотрим как вообще работает Bluetooth на примере простой передачи файла с одного смартфона на другой. Итак, сначала вы активируете радиопередатчик, работающий в диапазоне частот 2.4 ГГц. Первый смартфон начинает отслеживать все сигналы в этих пределах, а второй пингует нечто вроде приветственного сигнала. После обнаружения друг друга передатчик первого смартфона формирует из радиоволн особый шаблон, который меняется более тысячи раз в секунду, прыгая между частотами от 2.4 ГГц до 2.48ГГц в практически случайном порядке. Получается нечто вроде уникального рукопожатия, по которому оба смартфона определяют друга друга и игнорируют все остальные активные Bluetooth-устройства в радиусе действия. Далее начинается процесс отправки: данные разбиваются на пакеты (оформленные определенным образом блоки данных с инструкциями по сборке из них исходного файла), а процессор приемника обрабатывает эти пакеты, складывает их в один файл и помещает его в постоянную память устройства. Этот принцип работы является общим для всех беспроводных устройств. Различаются лишь принципы передачи данных и особенности подключения.

Актуальные версии Bluetooth

Версия Bluetooth: Скорость: Новые технологии:
Bluetooth 2 до 2.1 Мбит/с Enhanced Data Rate для увеличения скорости, Sniff Subrating для снижения энерогопотребления
Bluetooth 3 до 24 Мбит/с Alternate MAC/PHY для высокоскоростного сообщения
Bluetooth 4 до 1 Мб/с Bluetooth Low Energy, увеличение скорости
Bluetooth 5 до 2 Мб/с увеличение радиуса действия, последовательное подключение устройств, определение местоположения

На данный момент актуальная версия Bluetooth — это 5.1. В большинстве современных гаджетов используется «пятерка» и «четверка», а третья и более ранние версии уходят на покой и не особо актуальны. Важно понимать, что новые версии протокола работают и со старыми. То есть, смартфон с Bluetooth пятого поколения легко присоединиться к гаджету с Bluetooth 3.0. Однако играть они будут по правилам младшей версии, которая не умеет всего того, что старшая.

Bluetooth 2

Bluetooth 2.0 вышел в массы в 2004 г. Основным нововведением стала поддержка Enhanced Data Rate (EDR) для ускорения передачи данных. Номинальная скорость EDR составляет порядка 3 Мбит/с, хотя на практике это позволило повысить скорость до 2.1 Мбит/с. Чуть позже была добавлена функция расширенного запроса характеристик устройства и энергосберегающая технология Sniff Subrating, которая позволяет увеличить продолжительность работы устройства от одного заряда аккумулятора в 3 — 10 раз.

Вторая версия и ее предшественники сейчас используются преимущественно там, где не нужно сочетание скорости и объема. Например, в селфи-палках, где по сути нужно нажать затвор камеры. Или простых беспроводных мышках. Тем более, что

Bluetooth 3

Третья версия вышла в 2009 году и серьезно изменила принципы работы протокола ради серьезного увеличения скорости. Теперь новые модули с поддержкой Bluetooth 3 фактически объединяли две радиосистемы: первая фактически работает в стандарте Bluetooth 2.0 и обеспечивает скорость передачи в 3 Мбит/с, а вторая совместима со стандартом 802.11 и обеспечивает возможность передачи данных со скоростью до 24 Мбит/с. Фактически это была попытка объединить несколько имеющихся беспроводных технологий в одну, которая проложила путь к действительно прорывной четвертой версии протокола.

Bluetooth 4

Bluetooth четвертого поколения фактически объединили несколько протоколов связи: обычный, высокоскоростной (скорость до 1 Мб/с) и с низким энергопотреблением. Последний из них — Bluetooth Low Energy продвигался как идеальное решение для миниатюрных устройств эпохи интернета вещей, но скорее пригодился при создании гарнитур, беспроводных наушников и фитнес браслетов.

Также в четвертой версии два Bluetooth-устройства смогут устанавливать соединение менее чем за 5 миллисекунд и поддерживать его на расстоянии до 100 м. Для этого используется усовершенствованная коррекция ошибок, а необходимый уровень безопасности обеспечивает 128-битное AES-шифрование. Также в четвертой версии добавилась поддержка первых кодеков aptX для передачи аудио без потерь. Наиболее распространенной сейчас является модификация Bluetooth 4.2, с более сложной и безопасной, чем у первоначальной модификации процедурой установления соединения между устройствами.

Bluetooth 5

В настоящее время актуальной версией Bluetooth является версии 5.0 и 5.1. «Пятерка» была представлена летом 2016 года и отличается увеличенным радиусом действия (до 40 метров в помещении и 200 метров на улице), увеличенной пропускной способностью (в теории может быть 6.25 Мб/с, но на практике получается порядка 2 Мб/с) и сниженным энергопотреблением. Также появилась важная для интернета вещей (IoT) фича последовательного подключения устройств. Данные теперь могут передавать не только напрямую от одного устройства к другому, — например со смартфона умному холодильнику, — но и через сеть посредников, которыми выступают другие умные домашние гаджеты. То, есть, это уже больше похоже не на дорогу с двусторонним движением, а на кольцевую развязку автомагистрали, по которой множество машин движется в десятке разных направлений.

Хотя, все улучшения делались с прицелом на умный дом, больше всего выиграли беспроводные колонки, наушники и другие музыкальные девайсы. Благодаря увеличению скорости передачи данных и использованию новых кодеков качество звука кардинально улучшилось. К примеру, новая версия кодека aptX HD поддерживает 24-битное качество музыки по Bluetooth на частоте до 48 кГц. И еще одно достижение — соотношение сигнал-шум, достигающее 129 дБ, а это уже величина, доступная не на всех современных ЦАПах референсного уровня. Однако даже без поддержки кодеков типа AptX звучат они в разы лучше пускай и не на уровне обычных проводных моделей, но очень близко.

Чуть позже вышла версия 5.1, упор в которой был сделан на работу с определением местоположения. Устройства не только смогут понимать, что они находятся поблизости с Bluetooth-меткой, но и определять направление ее движения. Представьте будущее, в котором «умными» стали даже обычный пульт от ТВ и брелок на ключах. Их пропажа в квартире больше не будет проблемой.

Я покупаю гаджет. Какая версия Bluetooth мне нужна?

Портативная акустика. Здесь пока нет однозначного ответа, многие хорошие модели отлично работают на Bluetooth 4.2, другие на Bluetooth 5.0 могут звучать хуже. Однозначно сказать в чем причина тут никак не получится, так как для качества звука куда важнее исполнение самой колонки. Главное, чтобы версия была не ниже 4.2 так как там скорость передачи будет слабее. А вот расход энергии у новых моделей более экономный. Хотя, тут опять же все зависит скорее от емкости встроенной батареи.

Смарт часы и браслеты. Многие модели 2018 года работают с протоколом 4.2, в то время, как свежие смарт-часы и фитнес-трекеры перешли на протокол пятого поколения. В случае с «пятеркой» первоочередное удобство заключается в автономности и радиусе действия. Смартфон можно бросить в другом конце квартиры и он все равно будет держать прочный контакт с наручным гаджетом. Если, конечно, вы не потомок английского лорда и не живете в огромном особняке с 5 спальнями.

Подробнее о том, чем интересна концепция умного дома, вы можете узнать из нашего материала «Что такое умный дом: функции, виды, составляющие и экосистемы».

Источник

Bluetooth Low Energy: подробный гайд для начинающих. Bluetooth 5 и безопасность

Это четвертая часть перевода книги Мохаммада Афане “Intro to Bluetooth Low Energy”. Сегодня мы рассмотрим возможности, появившиеся с новой версией стандарта а также различные методы обеспечения безопасности соединения и пользовательских данных в BLE.

7. Bluetooth 5

Рассмотрим список нововведений Bluetooth 5 (из официальной спецификации):

CSA 5 features (Higher Output Power)

Slot Availability Mask (SAM)

2 Msym/s PHY for LE

High Duty Cycle Non-Connectable Advertising

LE Advertising Extensions

LE Channel Selection Algorithm #2

В этой главе мы сфокусируемся на наиболее важных изменениях:

7.1 Удвоение скорости, увеличение дальности в 4 раза

Напомним, что PHY относится к физической части радио. Предыдущие спецификации Bluetooth (до Bluetooth 5) допускали использование только одного PHY, со скоростью передачи 1Мсим/с.
Как мы упоминали ранее, Bluetooth 5 привнес два новых (опциональных) PHY:

2M PHY:
Используется для удвоения скорости передачи (по сравнению с предыдущими версиями Bluetooth). Также добавляет несколько новых возможностей:
Уменьшение энергопотребления за счет того, что тот же объем данных передается за меньшее время, уменьшая время нахождения передатчика в активном состоянии.
Уменьшение уровня взаимных помех за счет меньшего времени нахождения передатчика в активном состоянии.

Также существуют и недостатки: возможное уменьшение радиуса действия, так как увеличенная скорость передачи требует увеличенной чувствительности приемника. Кроме того, использование этого PHY запрещено для первичного адвертайзинга. Важно отметить, что появление этого PHY повлекло за собой изменения в оборудовании, так что старые микроконтроллеры и модули могут не поддерживать работу с ним.

Кодированный PHY:
Используется для четырехкратного увеличения радиуса действия приемников и передатчиков по сравнению с предыдущими версиями BLE. Очевидное преимущество в увеличенной дальности передачи имеет два недостатка:
Увеличенное энергопотребление: так как для передачи одного бита используется несколько символов, нам требуется увеличить время активности передатчика.
Уменьшенная скорость: по той же причине, нам остаются доступны скорости 125 кбит/с или 500 кбит/с, в зависимости от используемой схемы кодирования.

Были достигнуты расстояния передачи до 800 метров (в пределах прямой видимости) во время тестирования. Это делает возможным использование BLE в устройствах, отдаленных на сотни метров друг от друга.

Скорости передачи, рассмотренные нами, определяют скорости, с которыми “сырые” данные передаются по радиоканалу. С учетом обязательных временных задержек между пакетами (150 микросекунд, согласно спецификации), а также служебной информации и с учетом прочих требований, накладываемых спецификацией (например ответы и пакеты подтверждения), реальная скорость передачи полезной информации будет ниже. Например, для 2M PHY максимальная скорость передачи полезных данных будет составлять порядка 1.4 Мбит/с.

7.1.1 2M PHY

Мы также упоминали о запрете использования 2M PHY для первичного адвертайзинга. Нам остаются две возможности использовать этот режим:

Вторичный адвертайзинг (режим расширенного адвертайзинга).

Адвертайзинг на первичном или вторичном канале с использованием 1M PHY. После установления соединения любая из сторон может запросить смену PHY на 2М.

7.1.2. Кодированный PHY

Bluetooth 5 позволяет значительно увеличить дальность передачи используя новый, кодированный PHY. Что в данном контексте означает кодирование? И как оно помогает увеличить дальность связи?

Используются следующие схемы кодирования:

S = 2, каждый бит данных кодируется 2 битами, максимальная скорость передачи 500 кбит/с.

S = 8, каждый бит данных кодируется 8 битами, максимальная скорость передачи 125 кбит/с.

7.2 Восьмикратное увеличение емкости пакетов адвертайзинга

7.2.1 Расширенные пакеты адвертайзинга

Bluetooth 5 добавил концепцию вторичных каналов адвертайзинга, которые позволяют устройству рассылать пакеты большего размера, чем разрешенные на первичных каналах адвертайзинга. Пакеты адвертайзинга, рассылаемые только с использованием первичных каналов, называются устаревшими, в то время как адвертайзинг, начинающийся на первичном канале и продолжающийся на вторичном, называется расширенным.

В случае расширенного адвертайзинга пакеты посылаются по первичному каналу и содержат информацию о том, на каком вторичном канале искать оставшуюся часть данных. Это позволяет передавать 255 байт данных вместо 31. Также это может быть полезно для разгрузки трех первичных каналов адвертайзинга.

Пакеты, передаваемые по вторичным каналам адвертайзинга могут использовать любой из трех существующих PHY, в то время как пакеты, передаваемые по первичным каналам могут использовать только классический 1М PHY или кодированный PHY. Это означает, что центральное устройство должно использовать соответствующий PHY при поиске периферийных устройств.

7.2.2 Периодический адвертайзинг

Представьте себе следующую ситуацию: у нас имеется множество температурных датчиков, распределенных по всему зданию. Показания температуры на них меняются со временем. Эти показания, вместе с сопутствующей служебной информацией (местоположение, время снятия показаний и проч.) должны быть переданы на устройства, передающие эти данные в облако.

Мы могли бы использовать расширенный адвертайзинг, так как размер наших пакетов превышает размер старого пакета адвертайзинга (31 байт), однако это означало бы, что центральному устройству пришлось постоянно слушать радиоканал в ожидании пакетов, потребляя большое количество энергии.

Вместо этого мы можем использовать новую возможность, появившуюся вместе с Bluetooth 5: периодический адвертайзинг. Это специальный случай расширенного адвертайзинга, он позволяет центральному устройству синхронизироваться с периферийными, которые рассылают расширенные пакеты через фиксированные интервалы времени. Это позволяет снизить энергопотребление, так как пакеты посылаются через длительные промежутки времени, и в то же время позволяет большому количеству центральных устройств синхронизироваться с периферийными.

7.3 Больше о расширенном адвертайзинге

Расширенный адвертайзинг использует вторичные каналы адвертайзинга, это те же самые каналы, что используются для передачи пакетов данных между двумя устройствами во время соединения. Пакеты расширенного адвертайзинга не считаются частью событий адвертайзинга, о которых мы говорили ранее (устаревший адвертайзинг), которые происходят на первичных каналах адвертайзинга (37, 38 и 39).

Расширенный адвертайзинг используется для того, чтобы не передавать вспомогательные пакеты на первичных каналах адвертайзинга, тем самым разгружая их. Разгрузка происходит путем передачи по первичному каналу указателя на вспомогательный пакет, передаваемый на вторичном канале. Пакет, передаваемый по первичному каналу, содержит номер радиоканала и сдвиг во времени относительно времени начала передачи расширенного пакета адвертайзинга.

Важно еще раз отметить, что расширенные пакеты адвертайзинга могут использовать любой из трех PHY, в то время как первичные пакеты адвертайзинга могут использовать либо классический, либо кодированный PHY.

Так как устройства, не поддерживающие Bluetooth 5, не могут обнаружить пакеты расширенного адвертайзинга, рекомендуется использовать дополнительный набор данных адвертайзинга, использующий только первичный канал и совместимый со старыми устройствами, чтобы позволить им принимать данные и устанавливать соединение.

Ниже представлена диаграмма, показывающая пример использования расширенного адвертайзинга:

Рис. 20: Расширенный адвертайзинг (Источник: спецификация Bluetooth)

Режим периодического адвертайзинга позволяет нескольким устройствам коммуницировать без установления соединения. Периферийное устройство посылает данные синхронизации вместе с другими данными расширенного адвертайзинга, позволяя другому устройству быть синхронизированным с ним. Эта синхронизация позволяет устройству получать данные адвертайзинга через постоянные определенные отрезки времени.

На диаграмме ниже представлен пример использования периодического адвертайзинга:

Рис. 21: Периодический адвертайзинг (Источник: спецификация Bluetooth)

Безопасность

Ознакомимся с некоторыми аспектами обеспечения безопасности.

Посмотрим на меры защиты, которые предоставляет BLE.

Рассмотрим вопросы обеспечения конфиденциальности.

Мне очень нравится старая шутка о том, что буква “S” в аббревиатуре IoT означает “Security”.

8.1 Проблемы обеспечения безопасности

Некоторые из наиболее распространенных аспектов безопасности любой системы представлены ниже:

Аутентификация: это доказательство того, что на другой стороне действительно находится требуемое устройство. Если вы подключаетесь к устройству с BLE, вы хотите быть уверены, что вы действительно подключаетесь к нему, а не к какому-то другому устройству, маскирующемуся под ваше.

Целостность: гарантирует нам, что принятые данные не повреждены и не подменены третьими лицами.

Конфиденциальность: обеспечивает уверенность в том, что наши данные не стали достоянием общественности.

Приватность: дает ответ на вопрос, насколько наше соединение скрыто и есть ли у сторонних устройств возможность отследить нас, особенно по Bluetooth-адресу.

Это наиболее общие аспекты безопасности, применимые к любой системе. Важность каждого из них зависит от сферы применения и типа устройства.

8.1.1 Типы атак

Основываясь на вышеприведенных аспектах безопасности, мы можем выделить несколько различных типов атак, которые может осуществить злоумышленник. Некоторые из них представлены ниже:

Слежка: в этой атаке устройства и пользователи отслеживаются по Bluetooth-адресу, что может дать доступ к их местоположению и спрогнозировать их действия в оффлайне.

8.2 Безопасность в BLE

Безопасность в BLE обеспечивается слоем менеджера безопасности (SM ).

Рис. 22: Место менеджера безопасности в архитектуре BLE

Менеджер безопасности определяет протоколы и алгоритмы для генерации и обмена ключами между двумя устройствами. Он включает в себя пять функций безопасности:

Сопряжение: процесс создания общих секретных ключей двух устройств.

Связывание: процесс создания и сохранения общих секретных ключей на каждой стороне для использования при последующих подключениях между устройствами.

Аутентификация: процесс проверки того, что оба устройства имеют те же секретные ключи.

Шифрование: процесс шифрования данных, передаваемых между устройствами. Шифрование в BLE использует стандарт AES-128, симметричный алгоритм блочного шифрования (один и тот же ключ используется и для шифрования и для дешифровки данных на обеих сторонах).

Обеспечение целостности сообщений: процесс подписывания данных при передаче и проверки подписи при приеме. Это помимо простой проверки целостности при помощи контрольной суммы.

Bluetooth 4.2 также привнес термин “устаревшее соединение”, который в совокупности относится к методам сопряжения, используемым в ранних версиях протокола. Важно отметить, что устаревшие соединения по прежнему поддерживаются в Bluetooth 4.2 и более новых.

Менеджер безопасности решает различные проблемы обеспечения безопасности следующим образом:

Конфиденциальность путем шифрования.

Аутентификация через сопряжение и связывание устройств

Приватность через разрешимые приватные адреса.

Целостность при помощи цифровых подписей.

В BLE ведущее устройство является инициатором проведения мероприятий безопасности. Ведомое устройство может запросить о старте процедуры безопасности путем отправки запроса ведомому, однако принятие решения о начале процедуры всегда остается за ведущим.

Для лучшего понимания механизма обеспечения безопасности в BLE нам необходимо разобраться с двумя важными концепциями: сопряжением и связыванием. Но сперва давайте посмотрим на диаграмму, отображающую процесс обеспечения безопасности:

Рис. 23: Различные фазы процесса обеспечения безопасности в BLE

Сопряжение это комбинация фаз 1 и 2. Связывание представлено в третьей фазе процесса. Отметим, что разница между LE Legacy Connections и LE Secure Connections заключается только в реализации фазы 2.

8.2.1 Сопряжение и связывание

Сопряжение это временная мера безопасности, которая вызывается и выполняется каждый раз при установлении или переподключении соединения для его шифрования. Для того, чтобы однократно зашифровать все последующие соединения, необходимо произвести связывание устройств.
Рассмотрим более подробно шаги процесса обеспечения безопасности:

8.2.1.1 Шаг 1

На этом шаге ведомое устройство может запросить ведущее о начале процесса сопряжения. Ведущее инициирует процесс сопряжения посылая запрос на сопряжение ведомому, на которое оно отвечает сообщением ответа на сопряжение.

Сообщения запроса на сопряжение и ответа на сопряжение представляют собой обмен функциями, поддерживаемыми обоими устройствами, и требованиями безопасности, предъявляемыми устройствами. Каждое из сообщений включает в себя следующую информацию:

Возможности ввода-вывода: наличие дисплея, клавиатуры или кнопок.

Поддержка передачи сообщений другим методом, например при помощи NFC.

Требования аутентификации: включают в себя требование на защиту от атаки посредника, требование на связывание и поддержку безопасных соединений.

Максимальный размер ключа шифрования, поддерживаемый устройством.

Различные ключи безопасности, использование которых могут запросить устройства.

Информация, которой устройства обмениваются на этом шаге, определяет используемый метод связывания. Ниже представлена таблица, показывающая различные комбинации возможностей ввода-вывода у сопрягаемых устройств и соответствующий им метод связывания:

Рис. 24: возможности ввода-вывода и метод связывания (источник: спецификация Bluetooth 5)

8.2.1.2 Шаг 2

Как было упомянуто ранее, реализация второго шага зависит от выбранного метода: LE Legacy Connections или LE Secure Connections. Рассмотрим разницу между этими двумя методами:

LE Legacy Connections:
В устаревших соединениях используются два ключа: временный ключ и кратковременный ключ. Временный ключ, в связке с другими передаваемыми данными, используется для генерации кратковременного ключа, шифрующего соединение.

LE Secure Connections:
В безопасных соединениях при сопряжении не происходит обмена секретными ключами между устройствами по радиоканалу. Вместо этого устройства используют алгоритм эллиптических кривых Диффи-Хеллмана для генерации пары из публичного и секретного ключа. После этого устройства обмениваются только публичными ключами и генерируют из них общий секретный долговременный ключ.

Преимущество использования эллиптических кривых Диффи-Хеллмана состоит в том, что они исключают возможность перехватить или узнать общий секретный ключ, даже при наличии у злоумышленника обоих публичных ключей. Узнать больше о эллиптических кривых и методах их работы можно здесь. Также я нашел видео, хорошо объясняющее их принцип работы.

8.2.1.3 Шаг 3

Третий шаг представляет собой процесс связывания устройств. Это опциональный шаг, который избавляет от необходимости пересопряжения при каждом новом соединении для защиты канала связи.

В результате связывания каждое устройство сохраняет набор ключей, которые могут быть использованы при каждом последующем подключении и позволяют устройствам пропустить фазу сопряжения. Эти ключи передаются между устройствами по каналу, зашифрованному при помощи ключей, полученных на втором шаге.

8.2.2 Методы сопряжения

Устаревшие соединения и безопасные соединения имеют различные методы сопряжения. Некоторые из этих методов имеют одинаковое название, но различаются в своих деталях. Используемый метод сопряжения определяется возможностями устройств, которыми они обмениваются на первом шаге.

8.2.2.1 LE Legacy Connections (все версии Bluetooth)

Как мы уже упоминали, в устаревших соединениях создается краткосрочный ключ при помощи временного ключа и двух случайно сгенерированных чисел.

Метод “Just Works”:
В этом методе временный ключ равен 0. По очевидным причинам этот метод является наименее защищенным из всех.

Пароль:
В этом методе временный ключ представляет собой шестизначное число, передаваемое между пользовательскими устройствами. Например, оно может быть введено вручную на одном из устройств. Сложность заключается в необходимости иметь минимальные возможности ввода-вывода на устройствах, такие как дисплей и клавиатура, что ограничивает возможность использования этого метода.

8.2.2.2 LE Secure Connections (Bluetooth версии 4.2 и более новые)

Метод “Just Works”:
В этом методе публичные ключи для каждого устройства вместе с другими сгенерированными значениями передаются между двумя устройствами через BLE.

Out of Band (OOB), использование другого метода передачи:
В этом методе ключи передаются с использованием другой среды передачи (например, NFC).

Пароль:
В этом методе используются шестизначные цифры. Они должны быть введены пользователем на каждом устройстве или же одно из устройств сгенерирует это число для того, чтобы пользователь ввел его на другом устройстве.

Сравнение чисел:
Этот метод не отличается от первого за исключением дополнительного шага в конце процедуры. Этот дополнительный шаг позволяет организовать защиту от атак посредника. Это наиболее защищенный из всех методов сопряжения.

Примечание: безопасность в BLE это довольно обширный раздел, который не может быть рассмотрен полностью в этой книге. Вы можете узнать больше о различных методах сопряжения и особенностях их работы, изучив диаграммы сообщений, представленные в спецификации Bluetooth 5 (Vol 3, Part H, Appendix C. page 2364).

8.3 Приватность

Обеспечение приватности является еще одной важной задачей для пользователя, и к ней стоит отнестись со всем вниманием. Каждое Bluetooth-устройство имеет свой адрес и, если не предприняты определенные меры безопасности, этот адрес может быть использован для отслеживания пользователя. К счастью, BLE предоставляет все необходимые функции для защиты от этой уязвимости.

Устройство может использовать часто меняющийся приватный адрес в качестве своего Bluetooth-адреса, который могут получить только доверенные устройства. В данном случае это связанные устройства. Случайный приватный адрес генерируется при помощи ключа идентификации, которым два связанных устройства обмениваются во время третьего шага. Таким образом, связанное устройство имеет доступ к ключу идентификации и может расшифровать случайный адрес.

8.4 Обзор различных ключей безопасности

Существует множество ключей и переменных, используемых в различных процедурах безопасности. Рассмотрим их все.

Временный ключ:
Создание временного ключа зависит от выбора метода сопряжения. Временный ключ создается каждый раз, когда происходит процесс сопряжения. Он используется только в устаревших методах соединения.

Кратковременный ключ:
Этот ключ создается с использованием временного ключа, общего для обоих устройств. Кратковременный ключ генерируется каждый раз, когда происходит процесс сопряжения и используется для шифрования данных, передаваемых между устройствами в текущем соединении. Он используется только в устаревших методах соединения.

Долговременный ключ:
Этот ключ создается и сохраняется на устройстве во время третьего шага процесса обеспечения безопасности в устаревших соединениях и во время второго шага в безопасных соединениях. Он сохраняется на каждом из двух связанных устройств и используется в последующих соединениях между двумя устройствами.

Зашифрованный диверсификатор и случайное число:
Два этих значения используются для создания и идентификации долговременного ключа. Они также сохраняются на устройстве во время процесса связывания.

Ключ расшифровки подписи соединения:
Используется для подписывания передаваемых данных и проверки подписи принятых данных на другом устройстве. Этот ключ сохраняется на обоих связанных устройствах.

Ключ идентификации:
Используется для расшифровки случайного частного адреса. Этот ключ уникален для каждого устройства, ключ ведущего устройства сохраняется на ведомом, а ключ ведомого сохраняется на ведущем.

8.5 Режимы и уровни безопасности

Также существуют различные уровни каждого режима:

Режим безопасности 1

Уровень 1: Отсутствие защиты (нет аутентификации и шифрования).

Уровень 2: Непроверенное сопряжение с шифрованием.

Уровень 3: Проверенное сопряжение с шифрованием.

Уровень 4: Проверенное безопасное сопряжение со связыванием и шифрованием.

Режим безопасности 2

Уровень 1: Непроверенное сопряжение с подписыванием данных.

Уровень 2: Проверенное сопряжение с подписыванием данных.

Соединение признается проверенным или непроверенным в зависимости от выбранного метода сопряжения. В таблице, приведенной на рисунке 24, перечислены условия, при которых метод сопряжения признается проверенным.

Соединение между двумя устройствами должно быть установлено с использованием одного режима, но в то же время могут использоваться различные уровни этого режима (используемые характеристики могут требовать различных уровней безопасности). Приведем пример:

Одна характеристика может не предъявлять требований безопасности при ее чтении (уровень 1).

Та же самая характеристика может требовать 3 уровень при записи.

Другая характеристика может требовать уровня 4 на чтение и запись в характеристику.

8.6 Как запускается процесс обеспечения безопасности при соединении?

Существует набор ситуаций, проведение которых требует обеспечения безопасности соединения. Вот некоторые из них:

Ведущее устройство посылает запрос на сопряжение, что ведет к отправке ведомым ответа на сопряжение.

Ведомый отправляет запрос на обеспечение безопасности, на который ведущее устройство отправляет запрос на сопряжение и ожидает от ведомого ответа на этот пакет.

Клиент запрашивает доступ к характеристике, представленной на сервере, которая требует определенного уровня обеспечения безопасности. Это вызывает запуск процесса сопряжения и, возможно, связывание устройств.

Например, если разрешения на уведомления определенной характеристики сконфигурированы таким образом, чтобы требовать определенного уровня безопасности, то, в случае попытки включения уведомлений незащищенным клиентом, сервером будет послан ответ о недостаточной аутентификации, означающий необходимость обеспечения требуемого уровня безопасности для завершения операции.

Два связанных устройства соединяются друг с другом, запуская шифрование с использованием сохраненных ключей.

Примечание: iOS не позволяет требовать специальных разрешений (таких как сопряжение, аутентификация или шифрование) для обнаружения сервисов и характеристик. Вместо этого она требует от сервера ограничить доступ к значениям характеристик до завершения процесса сопряжения. Указания к проектированию под iOS с использованием Bluetooth могут быть найдены здесь.

Источник

Читайте также:  что делать если в квартире плохая аура
Сказочный портал