Studienarbeit Bluetooth-Anwendungen - "unplug and connect" - Holger Hildebrandt Kay Pein
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Studienarbeit Bluetooth-Anwendungen „unplug and connect“ Bearbeiter Schwerpunkte Holger Hildebrandt 1.1, 1.2, 1.3, 2.1, 2.3, 3.1-4 , 4. Kay Pein 1.1, 1.2, 1.4, 2.1-3, 3.1-4
Inhalt KAPITEL 1 - DER FUNKSTANDARD BLUETOOTH 1.1. EINLEITUNG: WAS IST BLUETOOTH? 1.1.1. MOTIVATION 1.1.2. URSPRUNG 1.1.3. EINORDNUNG DES STANDARDS 1.1.4. ABGRENZUNG ZU ANDEREN FUNKÜBERTRAGUNGSSTANDARDS 1.1.5. VERWENDUNG DER BLUETOOTH-TECHNOLOGIE 1.2. GRUNDLAGEN BLUETOOTH 1.2.1. FAST FREQUENCY HOPPING - VERFAHREN 1.2.2. LEISTUNGSKLASSEN 1.2.3. NETZTOPOLOGIEN 1.2.4. ADRESSIERUNG UND STATUSMODI 1.2.5. KANALTYPEN 1.2.5.1. Synchronous Connection-Orientated (SCO): 1.2.5.2. Asynchronous Connection-Less (ACL) 1.2.6. DIE SICHERHEIT BEI VERWENDUNG VON BLUETOOTH 1.3. STANDARDS UND EVOLUTION 1.3.1. EINLEITUNG 1.3.1.1. Wozu sind Standards nötig? 1.3.1.2. Wer macht die Standards bei Bluetooth? 1.3.2. DIE STANDARDS IM ÜBERBLICK 1.3.2.1. Bluetooth 1.0a und 1.0b 1.3.2.2. Bluetooth 1.1 1.3.2.3. Bluetooth 1.2 1.3.2.3.1. eQoS 1.3.2.3.2. Verbesserter Verbindungsaufbau 1.3.2.3.3. Neuer Übertragungsmodus eSCO 1.3.2.3.4. Interferenzminimierung durch AFH 1.3.2.3.5. Abwärtskompatibilität zu Bluetooth 1.1 1.3.2.3.6. Anlehnung der Wortwahl an IEEE 1.3.2.3.7. Grundlegende Umstrukturierung 1.3.2.3.8. Verabschiedung neuer Profile 1.3.2.3.9. Anonymity Mode 1.3.2.4. Ausblick auf Bluetooth 2.0 1.3.3. BLUETOOTH IN DER IEEE 1.4. BLUETOOTH-PROTOKOLLSTAPEL 1.4.1. EINLEITUNG 1.4.2. DIE PROTOKOLLE DER BLUETOOTH-ARCHITEKTUR 1.4.2.1. Bluetooth Kernprotokolle 1.4.2.1.1. Bluetooth Radio / Baseband 1.4.2.1.2. Link Manager Protocol (LMP) 1.4.2.1.3. Logical Link Control and Adaptation Protocol (L2CAP) 1.4.2.1.4. Das Host Controller Interface (HCI) 1.4.2.1.5. Service Discovery Protocol (SDP) 1.4.2.1.6. Audio 1.4.2.2. Cable Replacement Protocol 1.4.2.2.1. RFCOMM (Radio Frequency Communication) 1.4.2.3. Telefonie-Steuerungs-Protokolle 1.4.2.3.1. Telephony Control – Binary 1.4.2.3.2. Telephony Control – AT Commands 1.4.2.4. Aufgesetzte Protokolle 1.4.2.4.1. OBEX Protocol 1.4.2.4.2. Content Formats vCard und vCalendar 1.4.2.4.3. Internetprotokolle 1.4.2.4.4. PPP (Point to Point Protocol) 1.4.2.4.5. TCP/UDP/IP 1.4.2.4.6. Wireless Application Protocol WAP
1.4.3. PAKETAUFBAU 1.4.3.1. Adressierung 1.4.3.2. Pakete KAPITEL 2 - VERBINDUNGSANALYSE 2.1 VORSTELLUNG DES BLUETOOTH-PROTOKOLLTESTERS FTS 2.1.1. FTS – AIRSNIFF (BASIC) TUTORIAL 2.1.2. ANMERKUNG 2.2 MSC EINER OBEX DATENÜBERTRAGUNG 2.2.1. DARSTELLUNG 2.2.2. ANMERKUNG 2.3 BLUETOOTH IN DER PRAXIS 2.3.1. KONFIGURATION UND BETRIEB 2.3.2. REICHWEITEN 2.3.3. KANALNUTZUNG IN FFH KAPITEL 3 - KOEXISTENZ IM ISM-BAND 3.1 EINLEITUNG 3.2 FTS-PAKETANALYSE 3.2.1. STÖREINFLUSS VON WLAN 3.2.2. STÖREINFLUSS EINER MIKROWELLE 3.2.3. FAZIT 3.3 DURCHSATZMESSUNGEN 3.3.1. MOTIVATION 3.3.2. WAHL EINES GEEIGNETEN PROGRAMMS 3.3.3. VORBEREITUNG DES EXPERIMENTS 3.3.4. MESSAUFBAU 3.3.5. DURCHFÜHRUNG 3.3.6. AUSWERTUNG 3.3.7. FAZIT 3.4 CROSS MEASUREMENTS 3.4.1. EINFÜHRUNG 3.4.2. VISUALISIERUNG 3.4.3. FAZIT KAPITEL 4 - DIE FUNKTIONSWEISE VON AFH 4.1 EINLEITUNG 4.2 MOTIVATION 4.3 KLASSIFIKATION DER FREQUENZKANÄLE 4.3.1. CHANNEL-CLASSIFICATION 4.3.2. CHANNEL-MAP 4.3.2.1. Channel-Classification-Report 4.4 CHANNEL-MAP-ÜBERMITTLUNG UND AKTIVIERUNG VON AFH 4.4.1. FREQUENZAUSWAHL 4.4.2. NICHT-ADAPTIVE SLAVES 4.4.3. ANMERKUNG 4.5 SAME CHANNEL METHOD 4.6 ABWÄRTSKOMPATIBILITÄT ZU BLUETOOTH 1.1
Abkürzungen A ACK Acknowledge ACL Asynchron Connection-Less AFH Advanced Fequency Hopping AM_ADDR Active Member Address API Application Programming Interface ARQ Automatic Repeat Request ARQN Ackknowledge Request Number AT Attention (in Telephone Control Commands) B BD_ADDR Bluetooth Device Address BT Bluetooth C CAC Channel Access Code CC Channel Classification CCR Channel Classification Report ChM Channel Map in AFH (eigene Abk) CRC Cyclic Redundancy Check CSMA/CD Carrier Sense Multiple Access w/ Collision Detection CTP Cordless Telephony Profile CTS Clear To Send CVSD Continuos Variable Slope Delta D DAC Device Access Code DH Data High-rate (Packettyp in ACL) DM Data Medium-rate (Packettyp in ACL) DSR Data Set Ready DTR Data Terminal Ready DUN-P Dial-Up Networking Profile DV Data Voice (Packettyp in SCO) E eQoS enhanced QoS eSCO enhanced SCO ETSI European Telecommunications Standardisation Institute EV Enhanced Variable (Packettyp in SCO) F FAX-P Fax-Profile FEC Forward Error Correction FFH Fast Frequency Hopping FTP File Transfer Protocol G GFSK Gaussian Frequency Shift Keying GSM Global System for Mobile Communication H HCI Host Controller Interface HEC Header Error Check
HF Hochfrequenz HTTP Hyper Text Transfer protocol HV High quality Voice (Packettyp in SCO) I IAC Inquiry Access Code ID Identification IEC International Electrotechnical Commission IEEE Institute of Electrical and Electronics Engineers IP Internet Protocol IrDA Infra-red Data Association IrMC Ir Mobile Communication ISDN Integrated Services Digital Network ISM Industrial, Science, Medical ISO International Standardization Organisation ITU-T International Telecommunication Union – Telecom Standardization L L2CAP Logical Link and Control Adaption Protocol LAN Local Area Network LAP Lower Address Part LC Link Controller LCP Link Control Protokol LLC Logical Link Controller LM Link Manager LMANSC LAN/MAN Standards Committee LMP Link Manager Protocol LSB Least Significant Bit M MAC Medium Access Control MAN Metropolitain Area Network MSB Most Significant Bit MSC Message Sequence Chart MTU Maximum Transfer Unit N NAK Negative Acknowledgement NAP Non-significant Address Part O OBEX Object Exchange Protocol OSI Open Systems Interconnection P PAN Personal Area Network PC Personal Computer PCI Peripheral Component Interconnect PCM Pulse Code Modulation PCMCIA Personal Computer Memory Card International Association (PC Card) PDA Personal Digital Assistent PDU Potocol Data Unit PER Packet Error Rate PIN Personal Indetification Number PM_ADDR Parked Member Address PPP Point-to-Point Protocol
Q QoS Quality of Service R RF Radio Frequency RFC Request for Comments RFCOMM Radio Frequency Communication RS232 COM-Schnittstellenstandard RSSI Received Signal Strength Indication RTS Ready To Send Rx Receiver S SAR Segmentation and Reassembly SCO Synchronous Connection-Orientated SDDB Services Discovery Data Base SDP Services Discovery Protocol SDU Service Data Unit SEQN Sequence Number SIG Special Interest Group SIM Subscriber Identy Module T TCP Transport Control Protocol TCS Telephony Control Services TCS-bin Telephony Control Services - binary TDD Time Division Duplex TG Task Group Tx Transmitter U UAP Upper Address Part UDP User Datagram Protocol USB Unversal Serial Bus UUID Universal Unique Identifier W WAE WAP Application Environment WAP Wireless Application protolcol WBMP WAP Bitmap WLAN Wireless LAN WML Wireless Meta Language WPAN Wireless Personal Area Network
Kapitel 1 - Der Funkstandard Bluetooth 1.1. Einleitung: Was ist Bluetooth? 1.1.1. Motivation Ein hohes Kommunikationsaufkommen führt letztendlich zu einem größeren Verlangen nach Informationsaustausch zwischen verschiedenen Geräten. Dafür notwendige Kommunikationskanäle werden durch mechanisch anfällige und oft wenig komfortable Kabelverbindungen realisiert. Doch ist dieser auftretende „Kabelsalat“ für moderne mobile Anwendungen und auch bei anderen interagierenden Geräten teilweise überaus lästig. Eine der aufstrebenden Funkkommunikationslösungen, die dies im Nahbereich ohne Kabel möglich machen, ist Bluetooth. Weg und Ziel dieses Standards soll hier kurz beschreiben werden. Die inhaltlichen Fakten stützen ich dabei, bis auf wenige gekennzeichnete Ausnahmen, vollständig auf die Spezifikationen des Bluetooth-Standards [1, 2, 3]. Begründet ist diese Beschränkung der verwendeten Literatur durch sehr häufige und oft gravierende Widersprüche in verschiedenen Lektüren zum generellen Thema Bluetooth. Für Illustrationsmöglichkeiten und weiterführende Informationen wurden sehr begrenzt die unter [4] bis [19] aufgeführten Quellen als Vorlage verwendet. Bezogen auf Erfahrungsberichte, Marktneuheiten, Ausblicke und Interoperabilitätsprobleme, flossen zum Bearbeitungszeitpunkt aktuelle Informationen aus verfügbaren technischen Newstickern mit in die Ausarbeitung ein. 1.1.2. Ursprung Die Bluetooth-Technologie geht zurück auf einen Entwurf, der bereits 1994 von der Firma Ericsson entwickelt wurde. Ericsson trat nach der grundsätzlichen Konzeption dieser Technologie an andere Hersteller von vorrangig tragbaren elektronischen Geräten heran. Ziel war dabei eine weltweite Standardisierung durchzusetzen. Im Jahr 1998 wurde von Ericsson gemeinsam mit Nokia, IBM, Toshiba und Intel die Bluetooth Special Interest Group (SIG) gegründet, die im Mai 1998 erstmals an die Öffentlichkeit trat und der sich mittlerweile weltweit mehr als 2100 Unternehmen durch eine Bluetooth-Anwender-Übereinkunft angeschlossen haben und aktiv die Entwicklung und Anpassung vorantreiben. Aufgrund der Vielzahl von Möglichkeiten, die dieser Standard zu verbinden versucht, wurde der Name Bluetooth (Blauzahn) gewählt. Dieser soll an den Dänischen König erinnern, der im zehnten Jahrhundert erstmals alle dänischen Provinzen unter seiner Krone vereinte. Dieser Vereinigungsgedanke soll in diesem Konzept des Datenaustausches weitergetragen werden. Um von Umgebungs- und Betriebsbedingungen möglichst unabhängig zu sein, wurde die Funktechnologie gegenüber der zu diesem Zeitpunkt bereits populäreren Infrarotübertragung favorisiert. Dadurch wurden Kurzstreckenfunkverbindungen auch ohne direkten Sichtkontakt möglich. Ferner ist dieser Standard eher anwendungsspezifisch gestaltet. Man kann ihn daher aus reiner Vermarktungssicht zwischen IrDA und WLAN ansiedeln. 1
1.1.3. Einordnung des Standards Der Industriestandard Bluetooth wird von der IEEE unter dem Namen IEEE 802.15 in die bestehende Landschaft der IEEE-802-Normen eingereiht. Diese Klasse bezeichnet alle Benutzerszenarien, die durch ad-hoc-Konnektivität gekennzeichnet sind. Die Bluetooth-Technologie zeichnet sich durch die folgenden wesentlichen Designaspekte aus. Weltweite Nutzbarkeit Die drahtlose Bluetooth-Technologie verwendet das weltweit lizenzfrei verfügbare ISM- Funkfrequenzband. In den meisten Nationen liegt dieses Band im Frequenzbereich von 2400 MHz bis 2483,5 MHz. Das ISM-Band (Industrial, Science, Medical) allgemein ist ein Frequenzbereich, der nicht der staatlichen Regulierung unterliegt und lizenzfrei für industrielle, wissenschaftliche und medizinische Anwendungen genutzt werden darf. Lediglich müssen Auflagen bezüglich der Sendeleistung und der Störung benachbarter Frequenzbereiche eingehalten werden. Somit dürfen Bluetooth-Geräte weltweit zulassungsfrei betrieben werden. Es muss aber mit Störungen durch andere Geräte gerechnet werden, die im gleichen Frequenzband arbeiten (z.B.: Mikrowellenherde, 802.11 WLANs, Medizinische Geräte, etc.). Diesen Störfaktoren wirken diverse Verfahren entgegen, sodass ein störungsfreier Betrieb gewährleistet ist bzw. genannte Störungen verkraftet werden. Sprach- und Datenunterstützung Bluetooth ist jeweils speziell für die Übertragung von Sprache und Daten konzipiert. Ad-hoc-Konnektivität Geräte sollen alleine andere Geräte in Reichweite finden und sich mit ihnen verbinden. Außerdem müssen mehrere Verbindungen gleichzeitig möglich sein. Sicherheit Mit Authentifizierung und Verschlüsselung soll derselbe Sicherheitsstandard wie bei Kabelverbindungen realisiert werden. Geringe Größe und kostengünstige Serienfertigung Im Vergleich zu anderen (Daten-) Funktechnologien, wie z.B. GSM, wird bei Bluetooth ein einfaches RF-Design verwendet, vergleichbar mit IrDA. Man ging beim Entwurf davon aus, dass sich ein Bluetooth-Sender/Empfänger fast immer in einem Mikroprozessor gesteuerten Endgerät befindet. Somit wurde die Steuerung und Fehlerkorrektur der Funkübertragung auf nachgeschaltete digitale Komponenten (Hardware und entsprechende Software) verlagert. Sehr geringe Leistungsaufnahme (und Sendeleistung) Um mobil zu werden, sollte die Leistungsaufnahme einer Bluetooth-Einheit, verglichen mit dem Host-Gerät, sehr klein sein um die Akkulaufzeit nicht unnötigerweise zu verringern. Dies wird durch die sehr geringe Sendeleistung im 2,4GHz-Band realisiert, wodurch der Einsatz in elektro-magnetisch-kritischen Umgebungen, wie z.B. in Kraftwerken, Krankenhäusern, Flugzeugen (Lufthansa), ermöglicht wird. 1.1.4. Abgrenzung zu anderen Funkübertragungsstandards Im Bereich der drahtlosen Datenkommunikation gibt es mittlerweile diverse Standards, welche teilweise ein eigenes Einsatzgebiet besitzen und mit den anderen Standards nicht viel 2
gemeinsam haben. In nachfolgender Tabelle wird eine Gegenüberstellung der vier wichtigsten Technologien Bluetooth, IrDA, IEE 802.11b und Home-RF gegenübergestellt. Bluetooth IrDA IEE802.11b Home RF Verbindungstyp Spread Spectrum Infrarot Spread Spectrum Spread Spectrum (Frequency (Freqency (Freqency Hopping) kleiner Hopping Hopping Winkel oder Direct oder Direct (max 30°) Seqence) Seqence) Spektrum ISM-Band Optisch, 850 ISM-Band ISM-Band nm Übertragungsleistung 1 mW 100 mW 100 mW 100 mW max. Datendurchsatz 1 Mb/s 16 Mb/s 11 Mb/s 2 Mb/s (VFIR) (bald 54 Mb/s bei 802.11g) max. Reichweite 10 m 0,7 m 100 m 300 m (hindernisfrei) Sichtverbindung nein ja nein nein nötig Unterstütze 8 pro Piko-Netz 2 Mehrere Geräte 127 pro Netzwerk Stationen pro Access-Point; mehrere AP’s Netzwerk Sprachkanäle 3 1 nur Voice over IP 6 Datensicherheit Authentifizierung: keine Authentifizierung: Blowfish- 128 Bit; Challenge- Verschlüsselungs- (enger Response algorithmus (optional) Winkel, über WEP; Verschlüsselung: kleine mit 8-128 Bit Reichweite) Verschlüsselung: standard 40 Bit, optional 128 Bit. Adressierung MAC-Adresse Physikalische MAC-Adresse MAC-Adresse mit 48 Bit. ID mit 48 Bit. mit 48 Bit. AM_ADDR mit 32 Bit. mit 3 Bit Bemerkungen in Europa nicht durchgesetzt, in USA verbreitet Tabelle 1.1 – Vergleich Funkstandards Wie aus der Tabelle ersichtlich wird, steht der IrDA-Standard konkurrierend zum Bluetooth- Standard, doch hat dieser die „schlechteren Karten“, was durch die deutlich höhere Sendeleistung und den immer notwendigen Sichtkontakt, daraus resultierend nur eine Punkt- zu-Punkt-Verbindung möglich, begründet ist. 3
Im Gegensatz zu Bluetooth hat IEEE 802.11b (WLAN) grundsätzlich ein völlig anderes Einsatzgebiet. Bluetooth-Geräte verbrauchen weniger Strom und sind für die Übertragung geringer Datenmengen über kürzere Distanzen entwickelt worden - Kommunikationskabelersatz. WLAN dagegen bietet Verbindungen bis zu 54 Mb/s für breitbandige Kommunikation über Distanzen von mehreren hundert Metern. 1.1.5. Verwendung der Bluetooth-Technologie Nutzbar ist Bluetooth für eine Vielzahl von Szenarien. So könnten z.B. alle Geräte im Büro ohne Kabelprobleme frei im Raum platziert werden. Sie bilden dann ad hoc ein so genanntes Piko-Netz. Das beschreibt die spontane Interaktion von bis zu 8 aktiven Geräten in der Reichweite eines dieser Geräte (dem Master). Bluetooth ist somit bereits heute eine etablierte Funktechnik für den Nahbereich, die die drahtlose Anbindung mobiler Endgeräte wie Notebooks, Drucker und Mobiltelefone ermöglicht, so dass sie untereinander Daten austauschen können. Aber auch andere Geräte, wie z.B. Headsets, Tastaturen und ähnliches, kann man mit dieser Technik ausstatten. Damit lassen sich künftig zwei der größten Hindernisse beseitigen, die gegenwärtig die Benutzerfreundlichkeit solcher Geräte für Kunden einschränken. Dies wären zum einen die herstellerspezifischen Anschlusskabel und zum anderen die notwendigen Einstellungen und Eingaben, die für den Aufbau der Kommunikation notwendig sind. Dies wird durch so zu nennende anwendungsspezifische Profile realisiert. 1.2. Grundlagen Bluetooth In diesem Kapitel wird ein Überblick über die grundlegende Funktionsweise von Bluetooth anhand des Standard Bluetooth 1.1 gegeben. Auf Änderungen bezüglich des im November 2003 veröffentlichten Standards 1.2 wird in einem späteren, hierauf aufbauenden Kapitel eingegangen. 1.2.1. Fast Frequency Hopping - Verfahren Wie bereits einführend erwähnt wurde, arbeiten Bluetooth-Transceiver im lizenzfreien ISM- Frequenzband, dem ein Frequenzbereich von 2400 MHz bis 2483,5 MHz zugewiesen ist. Bei der Übertragung bedient man sich des Fast Frequency Hopping Verfahrens (FFH). Dabei wird das zur Verfügung stehende Frequenzband in 79 gleich große Kanäle à 1 MHz aufgeteilt, zwischen denen 1600 Mal pro Sekunde gewechselt wird. Abbildung 1.1 – Bluetooth-Kanäle im ISM-Band In wenigen Ländern z.B. Japan, Frankreich oder Spanien ist das verwendbare Band schmaler. Dieser Sonderfall ist im weltweiten Bluetooth-Standard berücksichtigt und führt zur Nutzung von nur 23 Kanälen. 4
* with exceptions / mit Ausnahmen - Quelle: Bluetooth Core-Specification 1.1 Abbildung 1.2 – nationale Frequenzbeschränkungen FFH bietet gegenüber anderen Verfahren drei entscheidende Vorteile: 1. Größere Unempfindlichkeit gegenüber schmalbandiger Störstrahlung: Idealisiertes Beispielszenario: Ein Mikrowellenherd strahlt mit einer bestimmten Frequenz im 2,45Ghz-Bereich ab. Somit ist der Kanal mit dem entsprechenden Frequenzbereich durch die Mikrowelle gestört. Bei Bluetooth würde die Daten- oder Sprach-Übertragung nur für eine 1/1600 Sekunde (625µs) gestört bzw. unterbrochen sein, da es in 79 Kanälen das gesamte zur Verfügung stehende ISM-Band nutzt. Abbildung 1.3 – Schmalbandige Störung 2. Höhere Datensicherheit: Die schnellen Frequenzwechsel und der dahinter stehende Algorithmus sind nur mit sehr aufwendiger Technik zu erfassen und schwer zu decodieren. 3. Dominant gegenüber anderen Funkverbindungen: Da Bluetooth 1600 Mal pro Sekunde den Frequenzkanal wechselt, ist auch die Wahrscheinlichkeit, dass Bluetooth eine WLAN-Übertragung blockiert höher, als dass WLAN Bluetooth stört. Im praktischen Teil dieser Arbeit detailliert gezeigt. 5
Als Modulationsverfahren kommt das Gaussian-Frequency-Shift-Keying (GFSK) zum Einsatz. Diese weiche, nebenwellenarme Frequenzumtastung erreicht durch das Zwischenschalten Gauss'scher Filter eine höhere spektrale Effizienz. Bluetooth unterstützt Voll-Duplex-Verbindungen durch Anwendung von Time Division Duplex (TDD). Die entstehenden Zeitfenster werden zyklisch von 0 bis 227 (Festlegung) durchnummeriert. Dabei ist festgelegt, dass der Master immer in den geraden (Master-to-Slave-Slot) und ein Slave in den ungeraden Zeitfenstern (Slave-to-Master-Slot) sendet. Der Informationsaustausch findet in Paketform statt, wobei jedes Paket hauptsächlich in einem eigenen Zeitschlitz, welcher genau zwischen zwei Frequenzsprüngen liegt, gesendet wird (single-slot packet). Quelle: Bluetooth Core-Specification 1.1 Abbildung 1.4 – Time Slots Große Pakete, zum Beispiel zum Datentransfer, können im ACL-Modus auch 3 oder 5 solcher Zeitschlitze einnehmen (multi-slot packet). In diesem Fall wird für das komplette Paket die im ersten Zeit-Slot festgelegte Frequenz zur Übertragung genutzt. Die Interferenz- Störanfälligkeit nimmt mit jedem Multi-Slot-Paket durch die resultierende Verringerung der Frequenzsprünge weiter zu. 6
Quelle: Bluetooth Core-Specification 1.1 Abbildung 1.5 – Multislot-Pakete 1.2.2. Leistungsklassen Um unterschiedliche Senderadien für räumliche Netzstrukturen zu erzielen, wurden für Bluetooth-Geräte drei Leistungsklassen bezüglich ihrer Sendeleistung spezifiziert. Die für eine Verbindung zur Verfügung stehende maximale Senderate (von 1Mb/s) ist bei allen drei Leistungsklassen jedoch identisch. Folgende Übersicht stellt die drei spezifizierten Leistungsklassen, bezüglich der Sendeleistung und maximalen Reichweite, gegenüber: Bluetooth-Typ Sendeleistung max. Reichweite (optimale Bedingungen) Class 1 Geräte High 100 mW (20 dBm) 100 m Class 2 Geräte Medium 2.5 mW (4 dBm) 20 m Class 3 Geräte Low 1 mW (0 dBm) 10 m Tabelle 1.2 – Sendeleistungsklassen Die Class1-Version wird auch als „Long-Range-Bluetooth“ bezeichnet, doch die derzeit am meisten verbreitete Leistungsklasse ist die preiswertere und stromsparende Class3. 1.2.3. Netztopologien Interagieren zwei Bluetooth-Systeme, kommunizieren sie in einer Punkt-zu-Punkt- Verbindung miteinander, indem ein Gerät die Rolle des Masters übernimmt. Sobald eine Interaktion von mehr als zwei Geräten erforderlich ist, spricht man von einem Piko-Netz. Dies wird ebenfalls von einem Master verwaltet bzw. kontrolliert, indem sich bis zu sieben aktive Slaves auf ihn synchronisieren (Sprungtakt und Sprungabfolge). Die maximale Anzahl an zusätzlich eingebuchten Slaves, inaktiv im so genannten Parkmodus, ist je Piko-Netz auf 255 technisch beschränkt. 7
Jedes Bluetooth-Gerät hat eine eindeutige Hardware-Adresse von 48 Bit Länge (MAC- Adresse), deren Aufbau nach dem IEEE 802 Standard geregelt ist. Durch die Bluetooth- device-adress (BD_ADDR) des Masters wird die Frquenzsprung-Reihenfolge (frequency hopping sequence) und der channel access code abgeleitet, welcher ein Piko-Netz eindeutig identifiziert. Darüber hinaus bestimmt der Master anhand seiner hardwareinternen Systemuhr das Timing der Frequenzänderungen für die Sprungsequenz und kontrolliert den Datenverkehr auf dem Kanal mittels eines Polling-Verfahrens. Unbedingt erwähnt werden sollte, dass alle Bluetooth-Geräte identisch aufgebaut sind und lediglich ein Gerät als „Master“ bezeichnet wird, dass den Verbindungsaufbau zu einem bzw. mehreren anderen Geräten (dann Slaves genannt) initiiert hat. Im späteren Verlauf einer Kommunikation ist der Tausch der Master-Slave-Rollen theoretisch möglich, um zum Beispiel eine weggefallene Master-Einheit zu ersetzen und dessen Aufgaben zu übernehmen. Abbildung 1.6 – Vernetzungstopologien Ein Piko-Netz ist durch ein individuelles Hopping-Schema geprägt und stellt daher theoretisch die Möglichkeit der lokalen Überdeckung mehrerer Piko-Netze dar. Zwei wenigstens partiell überlagerte Piko-Netze können durch mindestens ein gemeinsam genutztes Gerät zu einem so genannten Scatter-Netz verbunden werden. Der Master eines Piko-Netzes kann also auch Slave eines anderen Masters des anderen Piko-Netzes. In diesem Falle muss er sich aber in Reichweite des anderen Masters befinden. Wiederum gibt es auch die Möglichkeit eines gemeinsamen Slaves beider Netze, wodurch es nicht zwingend notwendig ist, dass die beiden Master der zu verknüpfenden Netze direkt kommunizieren können. Es ist jedoch nicht ausführbar, dass ein Gerät die Master-Rolle mehrerer Piko-Netze übernimmt. Somit ist es unter anderem möglich: 1. ein ausgelastetes Piko-Netz durch ein weiteres Teilnetz zu erweitern, 2. zur Überbrückung von räumlichen Distanzen mehrere Netze zu kaskadieren, sowie 3. mindestens ein Gerät von mehreren Netzen aus (mit deren Mastern in Reichweite) gemeinsam zu nutzen. Anwendungsszenarien zu den oben genannten möglichen Ausprägungen eines Scatter-Netzes wären: 8
Zu 1.) In einem Büro sollen mehr als acht Bluetooth-Geräte miteinander kommunizieren (nicht im Parkmodus). Durch die Limitierung von maximal acht aktiven Teilnehmern pro Piko-Netz muss ein Slave für ein neues Piko-Netz, zur Integration der übrigen (maximal wiederum 7) Geräte, als Master bzw. Slave des neuen Netzwerkes fungieren. Zu 2.) Ein Scanner befindet sich außerhalb der maximalen Reichweite eines Piko- Netzes (sendeleistungsabhängige Distanz/Senderadius von Master zu Slaves), doch gibt es einen Slave dieses Netzes welcher in Reichweite zum Scanner liegt. In diesem Falle kann dieser Slave in einem neuen Piko-Netz als Master für den Scanner fungieren. Zu 3.) Zwei Büros, die ihre eigenen Piko-Netze betreiben, möchten auf einen gemeinsamen Drucker zugreifen. Das gemeinsam genutzte Gerät sollte für beide Parteien ein Slave sein, da es nicht zur Kommunikation zwischen zwei Netzen dienen soll, sondern lediglich von beiden Netzten aus verfügbar sein sollte. 1.2.4. Adressierung und Statusmodi Einzelne Bluetooth-Geräte werden, wie in allen IEEE 802 kompatiblen Standards (Ethernet, Token Ring, WLAN), über eine weltweit eindeutige 48 Bit breite Adresse, die Bluetooth- Device Address (BD_ADDR) angesprochen. Weiterhin adressiert ein Master alle aktiven Einheiten eines Piko-Netzes über die Active Member Address (AM_ADDR) der Größe 3 Bit, wobei die „0“ dieses Adressraumes als Broadcast an alle aktiven Slaves verstanden wird. Alle nicht aktiven Geräte in einem Piko-Netz werden mit der 8 Bit breiten Parked Member Address (PM_ADDR) erreicht. Interessant ist noch, dass mehrere Betriebszustände für ein Bluetooth-Gerät existieren. Betriebsmodi Standby-Modus: Das Gerät ist nicht mit einem Piko-Netz verbunden. In diesem Modus ist der Energiebedarf des Gerätes äußerst gering, da nur der Mastertimer des Gerätes läuft. Der Standby-Modus wird nur durch ein Inquiry oder Paging eines anderen Masters aufgehoben oder durch die Station selber, wenn sie ein Inquiry einleitet, um andere Stationen zu finden. Inquire-Modus: Ein bisher nicht verbundenes Gerät ermittelt alle Bluetooth-Einheiten, die sich in Reichweite befinden. Dabei sendet es in vorgegebenen Zeitschritten seine Inquiry-Nachrichten aus und wartet auf Antwort. Page-Modus: In diesem Zustand befindliche Master will sich mit einem bestimmten, ihm bekannten (Device Access Code) Gerät verbinden. Ist er dann mit diesem Slave oder mehreren verbunden, begibt er sich in den Connected-Modus. Page Scan: Gerät horcht auf Paging eines Masters (in einem Scan Window nach eigenem Device Access Code). 9
Zustände im Verbindungsmodus Connected-Modus: Ein Master hat eine Verbindung mit einem bzw. mehreren Slaves etabliert. Active-Modus: Ein Slave steht aktiv in Verbindung zum Master. Drei weitere Energiesparmodi stehen für den Fall zur Verfügung, dass ein Gerät die Verbindung zu einem Master bereits hergestellt hat, aber nicht mehr als aktives Gerät in der Verbindung benötigt wird. Der Hold-, der Sniff- und der Park-Modus unterscheiden sich beispielsweise hinsichtlich des Arbeitszyklus des Gerätes, d.h. in dem zeitlichen Abstand, in welchem das Gerät auf einen Masteraufruf "horcht". Damit lassen sich Erreichbarkeit und Stromverbrauch individuell beeinflussen. Sniff-Modus: Ein Slave lauscht in regelmäßigen Abständen, ob Aktivität im Piko- Netz vorhanden ist oder nicht, ob ein Paket für ihn ankommt oder nicht. Dies wird über folgende zwei Parameter kontrolliert: a) Sniff-Attempt (Sniff-Versuch) legt fest, wie viele Zeitschlitze der Slave belauschen muss, unabhängig davon, ob die Pakete für ihn bestimmt sind oder nicht. b) Sniff-Timeout bestimmt, wie viele Zeitschlitze noch zusätzlich belauscht werden müssen, wenn er ein Paket mit seiner Adresse im Header bekommen hat. Wenn ein Paket an seine Adresse adressiert wurde, dann antwortet das Slave-Gerät dem Master. In diesem Modus wird die zuvor zugewiesene Active Member Address beibehalten und der Stromverbrauch beläuft sich im Durchschnitt auf 300 µA. Hold-Modus: Eine bestehende ACL-Verbindung zwischen 2 Bluetooth-Einheiten kann für eine bestimmte Zeit auf Hold gesetzt werden, wenn keine Notwendigkeit besteht Daten zu senden bzw. zu empfangen. Während dieser Zeit kann kein Paket empfangen werden. Die Datenübertragung kann bei Bedarf wieder aktiviert werden, indem der Slave von sich aus seinen Zustand wieder verlässt. Auch in diesem Modus bleibt die zuvor zugewiesene Active Member Adress bestehen und der Stromverbrauch liegt bei nur 60µA. Park-Modus: Ein Slave soll an einem Kanal nicht teilnehmen, aber immer noch über das Frequenzsprungverfahren synchronisiert bleiben. Wird ein Slave allerdings in den Park-Modus versetzt, so gibt er seine Active Member Address auf und eine eindeutige Parked Member Address wird ihm vom Master zugewiesen, die er benutzen wird, um den Slave wieder in den Active-Modus zu versetzen. Der Stromverbrauch liegt bei respektablen 30 µA. 10
Die folgende Abbildung liefert einen zusammenfassenden Überblick über die bestehenden Betriebs-Modi eines Slaves, respektive Masters. Abbildung 1.7 – Betriebszustände Angemerkt sei, dass bis zum Inquiry noch keine Rollenvergabe stattgefunden hat. Wird ein aktiviertes Gerät Master, bleibt es immer im so genannten Connected Mode. 1.2.5. Kanaltypen Die Verbindung zwischen dem Master und den Slaves kann, je nach Anwendung, in zwei verschiedenen Kanaltypen realisiert werden. Somit kann die mögliche Datenrate von 1 Mbit/s einer Verbindung zum Master auf bis zu 3 synchrone verbindungsorientierte Kanäle und einen asynchronen verbindungslosen Kommunikationskanal aufgeteilt werden: 1.2.5.1. Synchronous Connection-Orientated (SCO): Dieser Übertragungs-Modus bietet eine symmetrische Punkt-zu-Punkt-Verbindung zwischen dem Master und einem ausgewählten Slave im Piko-Netz. Es erfolgt eine Reservierung von zwei Zeitschlitzen in regulären Zeitintervallen (einer für Vorwärts-, einer für Rückrichtung), wodurch eine leitungsvermittelte Verbindung zwischen Master und Slave ermöglicht wird. Die Spezifikation legt maximal 3 synchrone Kanäle mit je 64 kbit/s fest. Die Bandbreite für jeden Kanal ist fest reserviert und jeweils in Sende- und Empfangsrichtung gleich groß. SCO dient typischerweise der zeitkritischen Übertragung von isochronen Datenströmen wie zum Beispiel Sprache. Daher wird auf die Verwendung von Prüfsummen verzichtet. Es ist nicht sinnvoll verlorene oder fehlerbehaftete Segmente eines kontinuierlichen Sprachdatenstroms erneut zu senden. Bluetooth verwendet hierbei zwei verschiedene Arten von Sprachkodierung, mit denen es möglich ist, die menschliche Stimme zu digitalisieren: PCM (Pulse Code Modulation) und CVSD (Continuous Variable Slope Delta). Um die fixe Datenrate von 64kbit/s zu realisieren, werden unterschiedlich viel Information enthaltende Pakete in unterschiedlichen Zeitschlitz-Perioden gesendet. 11
Abbildung 1.8 – SCO-Paketperioden Type Audio- Payload FEC CRC Zeitschlitz- Information (bit) Periode (Byte) HV1 10 240 1/3 no 2 HV2 20 240 2/3 no 4 HV3 30 240 no no 6 DV 80 230 nur Datenfeld nur Datenfeld 16 Tabelle 1.3 – SCO-Pakettypen Das DV-Paket kombiniert Daten und Sprache. Das Nutzdatenfeld ist in 80bit für Sprache und bis zu 150bit transparente Daten aufgeteilt, welches durch eine 16-bit-CRC und 2/3 FEC gesichert ist. 1.2.5.2. Asynchronous Connection-Less (ACL) Dieser asynchrone verbindungslose Übertragungsmodus setzt auf eine paketorientierte Punkt- zu-Mehrpunkt-Verbindung auf. Dabei verfügt der ACL-Kanal über die Datenrate, die nach Abzug der maximal drei reservierbaren SCO-Datenraten von je 64 kbit/s verbleibt. Somit findet die ACL-Datenübertragung nur in den nicht für SCO reservierten Zeitschlitzen statt. 12
Abbildung 1.9 – ACL-Pakete bei SCO-Verbindung Der Zugriff der Slaves auf den besagten Kanal wird vom Master durch ein implizites Polling- Verfahren kontrolliert. Empfängt ein Slave ein an ihn adressiertes Daten-Paket vom Master, dann wird er im nächsten freien Slave-to-Master-Slot das nächste Paket seiner anstehen Daten senden. Wenn ACL-Pakete nicht an einen dedizierten Slave adressiert sind, werden sie als Broadcast-Information für alle Slaves angesehen. Über den ACL-Kanal werden Nutzer- oder Steuerdaten übertragen. Folgende Pakettypen existieren: Quelle: Bluetooth Core-Specification 1.1 Abbildung 1.10 – ACL-Pakettypen 13
Abbildung 1.11 – ACL-Paketperioden 1.2.6. Die Sicherheit bei Verwendung von Bluetooth Wie bei allen Funktechnologien ist es auch bei diesem Verfahren möglich den Datenstrom zwischen den kommunizierenden Einheiten abzuhören oder gar zu stören. Allein schon um eine Zulassung für das ISM-Band zu bekommen, muss jede Funktechnik von ihrer Konzeption her eine Abdeckung dieses gesamten Frequenzbands sicherstellen. Dies hat den Vorteil, dass Störungen von anderen ISM-Funkstandards (wie WLAN) nicht zur einer Nichtverwendbarkeit bei Überlagerung führen. Bei Bluetooth ermöglicht das genannte Frequenzsprungverfahren einen Wechsel zwischen allen national möglichen Frequenzkanälen und ist somit unanfällig gegen schmalbandige Störer, wie z.B. Mikrowellenöfen. Diese Robustheit ist auch zur Abwehr von nicht autorisierten Zugriffen auf den Datenverkehr hilfreich, da nur auf den Master synchronisierte Geräte der eindeutigen und einmaligen Sprungsequenz durch das gesamte Frequenzband folgen. Dies erfordert natürlich eine Anmeldung über eine nur den beiden Kommunikationspartnern bekannte ausreichend sichere PIN bei jedem Verbindungswunsch zu einem bisher noch nicht autorisierten Partner – Gerätepaarung oder Pairing. 14
Abbildung 1.12 – Gerätepaarung (Schema) Jedes Bluetooth-Gerät authentifiziert sich mit seiner öffentlich zugänglichen weltweit eindeutigen, aber nicht fälschungssicheren MAC und kann somit immer wieder zugeordnet werden. Weiterhin ist es erforderlich seine Daten gegenüber anderen Teilnehmern auf der aktuell genutzten Frequenz zu verschlüsseln. Dies wird in Bluetooth optional mittels eines nichtstandardisierten Zufallsalgorithmus angeboten, ist aber nur auf die in den ACL-Paketen verpackten Nutzdaten beschränkt. Die Paket-Header müssen aufgrund der Adressierung im Pico- bzw. Scatter-Netz allen Teilnehmern zugänglich sein. Insgesamt werden drei Sicherheitsklassen (low, medium, high) im Bluetooth-Standard genannt. In der Stufe geringster Sicherheit kann jedes Bluetooth-Gerät mit jedem anderen in Verbindung treten und auf die auf dem anderen Gerät bereitgestellten Services zugreifen. BT- Einheiten, die höhere Sicherheitsstufen verwenden, lassen nur spezifizierte Geräte zur Anmeldung respektive autorisierte Zugriffe auf die Dienste zu. Hieraus lassen sich einige Empfehlungen zur besseren Sicherheit beim Einsatz von Bluetooth in der Datenkommunikation ableiten. Neben den allgemeinen Hinweisen, wie keine unsicheren Voreinstellungen oder zu erratende PINs zu verwenden und ähnliche Fehler zu begehen, sollte bei Bluetooth die Sendeleistung sowie die freigegebenen Dienste weitestgehend eingeschränkt werden. Gegen bekannte Sicherheitslücken, wie z.B. Bluejacking, einen Text auf das Display eines gefundenes Geräts in Reichweite senden, oder unbekannte Angriffe, z.B. durch manipulierte Geräteadressen (Spoofing), kann sich der Anwender, neben dem Abschalten der Bluetooth-Funktionen, nur schwer schützen. 15
1.3. Standards und Evolution 1.3.1. Einleitung In diesem Kapitel soll auf die allgemeine Standardisierung der Bluetooth-Technologie näher eingegangen werden. Dabei steht die Entwicklung der verschiedenen aufeinander folgenden Bluetooth-Kernspezifikationen im Mittelpunkt der Betrachtungen. Es sollen grundlegende Eigenschaften und Verbesserungen bzw. Anpassungen an neue Aufgaben vorgestellt werden. 1.3.1.1. Wozu sind Standards nötig? Standards sind zwingend notwendig um eine Kompatibilität zwischen Produkten verschiedener Hersteller für einen sehr langen Zeitraum, und dies möglichst weltweit, herzustellen. Aus der Sicht der Käufer von standardisierten Produkten bedeuten diese Festlegungen eine Ungebundenheit an einen bestimmten Hersteller und somit die freie Auswahl von gleichartigen Produkten anderer Hersteller auf dem Markt. Kurz gesagt: Nur in einer standardisierten Form kann sich die Bluetooth-Technologie als ein drahtloser Kabelkiller etablieren bzw. gegenüber anderen „short-distance“-Funktechnologien durchsetzen. 1.3.1.2. Wer macht die Standards bei Bluetooth? Allgemein werden folgende Typen von Standards unterschieden: • Internationale Standards • Nationale Standards • Empfehlungen (Recommendations) • Request for Comments (RFC) • Industriestandards (durch Herstellervereinigung) Der lizenzfreie Bluetooth-Standard reiht sich in die Gruppe der Industriestandards ein, da dessen Festlegungen in einem Zusammenschluss zahlreicher interessierter Firmen, in der sogenannten „Bluetooth Special Interest Group“ (Bluetooth SIG), getroffen werden. Diese Spezifikation schreibt nur vor, wie sich Bluetooth-Geräte verhalten sollen, wobei die konkrete Realisierung den Herstellern selbst überlassen ist. Die 1998 gegründete SIG hat inzwischen in vier Kategorien insgesamt über 2000 Mitglieder, darunter die fünf Initiatoren: Ericsson, Nokia, Toshiba, Intel und IBM. Im Rahmen der einheitlichen Entwicklung des Funkverbindungssystems und Bildung eines breiten Produktspektrums umfasst der Aufgabenbereich des Bluetooth-Konsortiums: • die Spezifizierung des Protocol-Stacks und der Anwendungsprofile, • die Veranstaltung von Entwicklertreffen, • das Marketing und • die Sicherstellung der Interaktion von Geräten verschiedener Hersteller (Certification) Letzterer Punkt wir durch eine Konformitätsprüfung, nach Kriterien der Bluetooth-SIG erzielt. Die so genannte Bluetooth-Qualification kann bei berechtigten Dienstleistern, wie beispielsweise in Deutschland der Firma 7layers, erfolgen. Somit darf ein Hersteller sein 16
Produkt (Hardware bzw. Software) erst nach bestandener Prüfung mit dem geschützten Bluetooth-Logo versehen und als Bluetooth-zertifiziert ausgeben. Für tiefgründigere Informationen über die Bluetooth-SIG, deren Vorgehensweise bei der Standardisierung und die vier Mitgliederkategorien wird auf die Homepage des Konsortiums verwiesen: Æ https://www.bluetooth.org/admin/bluetooth2/faq/search_faq.php 1.3.2. Die Standards im Überblick Vorweg sei angemerkt, dass die Gegenüberstellung der Entwicklungsstufen des Bluetoth- Standards sich trotz ausgedehnter Recherche in Detailfragen als sehr schwierig erwies, da speziell zu den Versionsunterschieden kaum detaillierte Informationen zu finden waren. In themenrelevanten Quellen fanden sich in Abschnitten zu eigentlich vergleichbaren Passagen teils starke Widersprüche. Außerdem war die Glaubwürdigkeit der meisten unabhängigen Ausarbeitungen zum Thema meist fragwürdig. Auch die Inhalte der Archive offizieller Informationsseiten sind in Bezug auf die Darstellung aufgetretener Probleme und deren Lösungen oft unzureichend dokumentiert. Es wird meist nur mit der Einführung des nachfolgenden verbesserten Standards durch Auflisten verkaufsfördernder Begriffe geworben. So konnte z.B. zu den bekannten anfänglichen Kompatibilitätsproblemen zwischen Bluetooth-Geräten unterschiedlicher Hersteller, kein direktes Statement oder gar eine Erörterung gefunden werden. In dem öffentlichen Online- Forum der SIG-Homepage konnte in der Zeit der Recherche leider auch keine Information dazu erworben werden. Nur durch zeitaufwendiges Vergleichen der detailreichen Spezifikationsbeschreibungen könnten spezifische Änderungen identifiziert werden. Erst in der Dokumentation zum Standard 1.2 findet sich ein Abschnitt über die aktuellen technischen Neuerungen. 1.3.2.1. Bluetooth 1.0a und 1.0b Nach der Gründung der Bluetooth Special Interest Group im Februar 1998 folgte im Mai des gleichen Jahres die offizielle Bekanntgabe des Bluetooth-Projekts. Diese viel versprechende Ankündigung führte in ihrer Art und Weise zu entsprechend hohen Erwartungen an den Kabelkiller. Am 26. Juli 1999 wurde auf der Homepage der SIG die Spezifikation des ersten offiziellen Standards, Bluetooth 1.0a, veröffentlicht. Diese Gesamtspezifikation ist in zwei Teilabschnitte unterteilt: „Core Specification (Volume I)“ In der Kernspezifikation werden die Grundfunktionen der Bluetooth-Geräte und deren Kommunikation über Protokolle, sowie die Anbindung an Hosts und einheitliches Fachvokabular festgelegt. „Profile Definitions (Volume II)“ Hier werden Festlegungen für die Profile getroffen, welche in dieser Arbeit nicht näher erläutert werden. Der Bluetooth-Standard 1.0a wird durch folgende Basis-Eigenschaften (Kernspezifikation), auf welche bereits im Kapitel Funktionsweise näher eingegangen wurde, charakterisiert: • FFH mit 1600 Sprüngen je Sekunde und TDD • Bruttotransferrate von 1 Mbit/s • ACL/ SCO-Übertragungen 17
• Drei Sendeleistungsklassen (1mW, 2,5mW und 100mW) • Piko-Netz- (Master mit bis zu 7 Slaves) und Scatter-Netz-Topologie • zusätzliche Sicherheitsmaßnahmen Die Erwartungen der Interessenten wurden bei weitem nicht erfüllt, da zum Zeitpunkt der Vermarktung die Entwicklungen noch nicht weit genug gediehen waren. Hauptursachen waren Fehler bei der Kompatibilität, der Implementierung von Piko-Netzen bzw. Scatter- Netzen, sowie einer eindeutigen Master-Slave-Zuweisung zwischen den Geräten. Man konnte nicht von marktreifen Produkten sprechen, da es kaum Geräte verschiedener Hersteller auf dem Markt gab, die miteinander kommunizieren konnten. Nach nur sechs Monaten folgte am 1. Dezember 1999 ein überarbeiteter Bluetooth-Standard der Version 1.0b, welcher leider auch die grundlegenden Probleme der ersten offiziellen Version nicht lösen konnte. 1.3.2.2. Bluetooth 1.1 Durch die teils schwerwiegenden Probleme von Bluetooth 1.0a und 1.0b blieb der ersehnte Durchbruch dieser „short-distance“-Funktechnologie aus. Die ganze Hoffnung der Bluetooth- SIG lag nun auf dem neu überarbeiteten Standard Bluetooth 1.1, welcher genau ein Jahr später, am 1. Dezember 2000 veröffentlicht wurde. Dieser ist nicht abwärtskompatibel zu den Vorgängerversionen 1.0a und 1.0b, obwohl die bereits erwähnten Basis-Eigenschaften beibehalten wurden. Die besagten Probleme der Vorgängerversionen wurden weitestgehend behoben, doch die Implementierung der Scatter-Netze ist noch nicht fehlerfrei bzw. nicht vollständig spezifiziert. Es wurden auch weitere Profile festgelegt. Die Vorgänger-Standards von Bluetooth 1.1 waren, in Bezug auf die Profile, lediglich als Kabelersatz, z.B. zwischen PC und Peripheriegeräten, gedacht. Die erweiterten Profile waren weitestgehend für die Übertragung von Bildern, Video-Clips oder HiFi-Audio-Signalen gedacht, die das Anwendungsspektrum dieser viel versprechenden Übertragungstechnologie deutlich vergrößerten. Durch die von der SIG verbesserte Interoperabilität zwischen Geräten verschiedener Hersteller und die nun erweiterte multimediale Anwendungsvielfalt, konnte sich Bluetooth als Funk-Übertragungstechnologie allmählich etablieren. Auf dem Markt konnte man zunehmend Produkte von Herstellern finden, die nun auf diese Technologie setzten. Ein Meilenstein für die Akzeptanz dieses Funk-Übertragungsstandards war der Ende März 2002 vereinbarte Lizenzvertrag zwischen der Bluetooth-SIG und dem IEEE, welcher auf der Kernspezifikation der Version 1.1 beruht. Die Arbeitsgruppe 802.15 des Institute of Electrical and Electronics Engineers (IEEE) erkannte dieser Technik den Rang eines IEEE-Standards zu, der in so genannten Wireless Personal Area Networks (WPAN) zum Zuge kommen soll. Von diesem Zeitpunkt an kann man von einer Zusammenarbeit der beiden Einrichtungen, bezüglich der Weiterentwicklung des WPAN-Standards, sprechen. 1.3.2.3. Bluetooth 1.2 Am 5. November 2003 ist nun der durchaus als robust zu bezeichnende Standard Bluetooth v1.1 durch die derzeit aktuelle Version 1.2 abgelöst worden. Die neue Spezifikation führt vorwiegend neue Features bzw. Verbesserungen vorhandener mit sich, welche den Betrieb in der Praxis reibungsloser gestalten. Bei der Entwicklung dieser Nachfolgergeneration flossen etliche Empfehlungen des Institute of Electrical and Electronics Engineers (IEEE) ein. 18
Folgend aufgeführte neue Merkmale sind prägend für Bluetooth 1.2 und werden anschließend näher erläutert: • Enhanced Quality of Service (eQoS) • Verbesserter Verbindungsaufbau • Neuer Übertragungsmodus eSCO • Interferenzminimierung durch AFH • Abwärtskompatibilität zu Bluetooth 1.1 • Anlehnung der Wortwahl an IEEE • Grundlegende Umstrukturierung/Umpartitionierung des Inhalts der Spezifikation (um Übersicht/Änderbarkeit/Protocols and Core) • Zeitgleiche Verabschiedung und Streichung nicht benötigter Profile • Anonymity Mode 1.3.2.3.1. eQoS Mit „Enhanced Quality of Service“ soll, laut der SIG, eine leistungsfähigere Punkt-zu- Multipunkt-Anwendung ermöglicht werden. Im Gegensatz zu dem implementierten QoS der Vorgängerversionen können nun zwischen dem Master und mehreren Geräten Prioritäten zugewiesen werden. Somit wird die gleichzeitige Bedienung mehrerer Clients, durch ein besseres Verkehrs-Management, optimiert. Sind beispielsweise ein Drucker und ein Lautsprechersystem via Bluetooth mit einem PC (Master) verbunden, kann durch eine Prioritätenvergabe eine unterbrechungsfreie Musikwiedergabe erfolgen, während der Drucker kurzfristig auf Daten verzichten muss. 1.3.2.3.2. Verbesserter Verbindungsaufbau Laut der Vorgängerspezifikation v1.1 mussten innerhalb von 4 Sekunden 80 Prozent aller Geräte gefunden werden, die sich in Reichweite des suchenden Geräts befinden. Mit der Version Bluetooth 1.2 sollen nun alle im Umkreis befindlichen Geräte innerhalb von ca. 2 Sekunden entdeckt werden. Weiterhin hat man den Zeitbedarf des Verbindungsaufbaus zwischen zwei Geräten von 1 Sekunde auf eine 1/10-Sekunde reduziert - Enhanced Synchronization Capability. Weiterhin wurden Flusskontrolle und Fehlererkennungsmechanismen durch verschiedene Maßnahmen verbessert. In der Spezifikation werden nur Begriffe wie „Enhanced Error Detection and Flow Control“ sowie „Enhanced Flow Specification“ genannt. 1.3.2.3.3. Neuer Übertragungsmodus eSCO Mit eSCO (Extended Connection Orientated) ist nun, neben dem normalen SCO, ein zweiter verbindungsorientierter Übertragungsmodus spezifiziert worden. Beide Modi zeichnen sich durch eine logische Punkt-zu-Punkt-Verbindung zwischen einem Master und einem bestimmten Slave aus. Die Verbindung kann ebenfalls als leitungsvermittelt angesehen werden, da ähnlich dem SCO-Übertragungsmodus eine Reservierung von Zeitschlitzen erfolgt. Doch im Gegensatz zur normalen SCO-Übertragung bietet eSCO zusätzlich eine begrenzte Retransmission defekter oder nicht angekommener eSCO-Pakete. 19
Ist eine Retransmission erforderlich, findet diese in einem so genannten Retransmissions- Fenster statt (mehrere Zeitschlitze), welches sich unmittelbar hinter den reservierten Zeitschlitzen befindet. Innerhalb des Retransmissions-Fensters wird das gleichartige Polling- Verfahren verwendet, wie es auf dem ACL-Kanal Anwendung findet: ein Slave darf erst auf dem eSCO-Kanal (im Slave-zu-Master-Zeitschlitz) sein Paket senden, wenn er unmittelbar zuvor ein an ihn adressiertes Paket vom Master (Master-zu-Slave-Zeitschlitz) erhalten hat. Sollten Zeitschlitze eines Retransmissions-Fensters nicht für die erneute Versendung von eSCO-Paketen benötigt werden, stehen sie für den anderen Daten-Verkehr zur Verfügung. Darüber hinaus bietet das erweiterte SCO gegenüber dem normalen SCO eine flexiblere Kombination von Pakettypen und Dateninhalten, des Weiteren wählbare Perioden für die reservierten Zeitschlitze, wodurch eine Unterstützung diverser synchroner Bitraten erfolgen kann. Folgende eSCO-Pakete sind definiert und können sowohl für die 64kbit/s-Sprachübertragung als auch für den transparenten Datentransport mit 64kbit/s oder einer anderen Bitrate genutzt werden: EV3 - variable Paketgröße zwischen 1 und 30 Byte und zusätzlich 16 Bit CRC - keine FEC - Paket darf maximal einen Zeitschlitz einnehmen EV4 - variable Paketgröße zwischen 1 und 120 Byte und zusätzlich 16 Bit CRC - 2/3 FEC - Paket darf maximal drei Zeitschlitze einnehmen EV5 - variable Paketgröße zwischen 1 und 180 Byte und zusätzlich 16 Bit CRC - keine FEC - Paket darf maximal drei Zeitschlitze einnehmen Angemerkt sei, dass bei den herkömmlichen SCO Datenpaketen grundsätzlich fixe Paketgrößen definiert sind, welche auch nur einen Zeitschlitz einnehmen dürfen und auch keine CRC-Fehlererkennung beinhalten. Die beim Verbindungsaufbau ausgehandelte Bandbreite eines eSCO-Kanals ist fest reserviert und kann in Sende- und Empfangsrichtung entweder gleich groß (symmetrisch) oder unterschiedlich groß (asymmetrisch) ausfallen. Letzteres wird vom bekannten SCO nicht unterstützt. Quelle: Bluetooth Core Specification 1.2 Abbildung 1.13 – Symmetrischer Datenverkehr 20
Quelle: Bluetooth Core Specification 1.2 Abbildung 1.14 – Asymmetrischer Datenverkehr Fazit: In der Praxis bedeutet der neu spezifizierte Übertragungsmodus eSCO eine verbesserte und flexiblere Übertragung, welche (begrenzte) Retransmissionen mit einem sehr geringen „Echtzeit-Verlust“ bietet. 1.3.2.3.4. Interferenzminimierung durch AFH Die Zunahme von Funkfrequenztechniken, welche sich des gemeinsam genutzten ISM-Bands (2,4GHz) bedienen, führt zu einem Problem – Interferenzen zwischen parallel eingesetzten Techniken. Bluetooth-Geräte, die das herkömmliche Frequenzsprung-Verfahren (Frequency Hopping) nutzen, merken aufgrund ihrer robusten Modulation wenig vom benachbarten Funkverkehr, aber beeinträchtigen diesen spürbar. In diesem Zusammenhang sollte der Funkstandard WLAN (IEEE 802.11b) genannt sein, welcher teils starke Leistungseinbußen durch Bluetooth hinnehmen muss. Häufig findet dieser seinen Einsatz in Umgebungen, wo auch Bluetooth- Geräte parallel kommunizieren. Ein Beispielszenario wäre ein Laptop, der mittels WLAN eine Internetverbindung herstellt und Druckaufträge via Bluetooth an einen Drucker sendet. Neben dem Aspekt, dass diese Bluetooth-Übertragungen Interferenzen verursachen, werden auch sie durch Interferenzen gestört. Daraus folgt beispielsweise ein Einbruch des Datendurchsatzes im ACL-Modus, verursacht durch die häufige Retransmission von verloren gegangenen oder defekten Datenpaketen. Ein weiteres Beispiel ist die Audio-Übertragung (SCO) über ein Bluetooth-Headset. Hierbei machen sich Interferenzen durch ein teilweise unangenehmes Rauschen im Kopfhörer bemerkbar. 21
Quelle: „carmeq - Introduction to Bluetooth“ 12.06.2003 [19] Abbildung 1.15 – Beispiel: WLAN und BT v1.1 Interferenzen Auf diese Problematik hat das Herstellerkonsortium reagiert und stellte ein Verfahren namens Adaptive Frequency Hopping AFH vor, worauf am Ende dieser Arbeit in einem gesonderten Kapitel eingegangen wird. Mit AFH soll eine Kommunikation von Bluetooth-Geräten erfolgen, welche Rücksicht auf andere benachbarte Funktechnologien nimmt und fest genutzten Frequenzbändern von schmalbandigen Störungen ausweicht. 1.3.2.3.5. Abwärtskompatibilität zu Bluetooth v1.1 Der neue Standard soll abwärtskompatibel zu Bluetooth 1.1 sein, verspricht das Bluetooth- Herstellerkonsortium. Doch kann ein Gerät der Version 1.1 nicht in einem Piko-Netz der neuen Generation als Master agieren. Diese Einschränkung ist durch das neue adaptive Frequenzsprungverfahren begründet. 1.3.2.3.6. Anlehnung der Wortwahl an IEEE Viele Teilabschnitte von vorangegangenen Bluetooth-Spezifikationen erschwerten den Lesern, durch eine unpräzise oder inakkurate Wortwahl, das Herauslesen wichtiger Informationen. Durch die Anlehnung der Wortwahl an die Empfehlungen der IEEE kann nun deutlich vereinfacht zwischen zwingend notwendigen Implementierungsinformationen und Hintergrundinformationen differenziert werden. Nähere Informationen dazu können - in der Bluetooth 1.2 Core-Specification auf Seite 149 22
- und im IEEE Style Guide ( http://standards.ieee.org/guides/style/ ), welcher als Grundlage für die Verbesserung der Wortwahl diente, nachgeschlagen werden. 1.3.2.3.7. Grundlegende Umstrukturierung Die grundlegende Umstrukturierung der Gesamtspezifikation besteht aus zwei wesentlichen Punkten: 1. Flexiblere Spezifizierung von Profilen und Protokollen Wie bereits im entsprechenden Abschnitt erwähnt, bestand die Bluetooth- Gesamtspezifikationen der Versionen 1.0x und 1.1 aus zwei Hauptteilen, Core- Specification (Volume I) und Profile Definitions (Volume II), welche immer gleichzeitig und zusammenhängend publiziert wurden. Nach der Veröffentlichung von Bluetooth 1.1 bestand die Notwendigkeit einer flexibleren Spezifizierung und Veröffentlichung neuer bzw. verbesserter Profile und Protokolle, welche zeitlich unabhängig von der Publikation der Core-Specification erfolgen kann. Man beschloss die Profile und die Protokolle (welche nicht Bestandteil der Kernspezifikation sind) als jeweils einzelne Teilspezifikationen zu führen, welche mit einer Versionsnummer versehen sind, die mit jeder Änderung erhöht wird. Mit diesem Schritt ermöglicht die SIG ein Hinzufügen und Abändern von Profilen und Protokollen zu jeder Zeit. 2. Restrukturierung der Bluetooth-Core-Specification 1.2 Der Inhalt dieser derzeit aktuellen Kernspezifikation ist in einer deutlich veränderten Struktur dargestellt, welche eine bessere Folgerichtigkeit und Lesbarkeit sicherstellen soll. Die wichtigsten Umstrukturierungen fanden im Bereich Baseband, LMP, HCI und L2CAP statt, wobei die Information in einer logischeren Reihenfolge präsentiert wird, als es bei den Vorgängerversionen der Fall war. Diese Restrukturierung fiel uns bei unserer Recherche als sehr positiv auf. 1.3.2.3.8. Verabschiedung neuer Profile Zum Zeitpunkt der Veröffentlichung der Bluetooth-1.2-Kernspezifikation wurden fast zeitgleich eine Reihe weiterer Profile definiert, welche der Funktechnik neuen Schub verleihen könnte. Drei neue Profile, darunter das „Advanced Audio Distribution Profile“ (A2DP), gelten der Verbesserung von Audioanwendungen. Damit sowie mit Hilfe von Kompression lassen sich Stereosignale mit hoher Qualität übertragen. Des Weiteren verabschiedete die SIG das „Audio/Video Remote Control Profile“, das für die Fernsteuerung von Audio- und Videogeräten ausgelegt ist. Neu sind auch das „Hands Free Profile“ (HFP) und das „SIM Access Profile (SAP)“, die auf den Automarkt zielen: Damit können Fahrzeug-Freisprecheinrichtungen Handys kontrollieren bzw. Profile und Adressen eines Mobiltelefons an das Autotelefon überwiesen werden, ohne dass hierzu die SIM-Karte gewechselt werden muss. 1.3.2.3.9. Anonymity Mode In der Version 1.2 gibt es die Möglichkeit, ein Bluetooth-Gerät im so genannten Anonymity Mode zu betreiben. Dieser ist ein optionales Sicherheitsmerkmal, welches vom Hersteller angeboten werden kann, und verbirgt die eigentliche MAC-Adresse. Es wird, z.B. zum 23
Sie können auch lesen