Herunterladen Inhalt Inhalt Diese Seite drucken

Sicherheit; Bluetooth-Profile - Symbol TC70 Benutzerhandbuch

Inhaltsverzeichnis

Werbung

98 | Wireless
Kanalklassifizierung – Ein Verfahren zur Störungserkennung, das kanalweise oder über eine vordefinierte
Kanalmaske arbeitet.
Verbindungsmanagement – Koordiniert und verteilt die AFH-Informationen an das restliche Bluetooth-Netzwerk.
Anpassung der Sprungsequenz – Vermeidet Störungen durch selektive Verringerung der Anzahl von
Sprungkanälen.
Kanalwartung – Ein Verfahren zur periodischen Neubewertung der Kanäle.
Wenn AFH aktiviert ist, springt die Bluetooth-Funkverbindung pseudozufällig (und nicht der Reihenfolge nach) die
oberen 802.11b-Kanäle an. Die Koexistenz von AFH ermöglicht den Betrieb von Enterprise-Geräten in jeder
Infrastruktur.
Das Bluetooth-Funkmodul in diesem Gerät arbeitet als Gerät der Leistungsklasse 2. Die maximale Output-Leistung
beträgt 2,5 mW, und die Nennreichweite beträgt 10 m. Eine Definition der Reichweiten nach Leistungsklasse ist
schwierig festzulegen, da sich die Geräte in Ausführung und Ausgangsleistung unterscheiden und bei den Messungen
die jeweiligen Umgebungsbedingungen zu berücksichtigen sind.
Hinweis: Ein Verbindungsaufbau über die drahtlose Bluetooth-Technologie sollte nicht durchgeführt
werden, während eine WLAN-Datenübertragung (802.11b) bei hoher Datenrate aktiv ist.

Sicherheit

Die aktuelle Bluetooth- Spezifikation definiert die Sicherheit auf der Verbindungsebene. Eine Absicherung auf
Anwendungsebene ist nicht spezifiziert. Somit können Anwendungsentwickler Sicherheitsmechanismen definieren,
die an die spezifischen Bedürfnisse angepasst sind. Die Absicherung auf Verbindungsebene erfolgt zwischen den
Geräten und nicht zwischen den Benutzern. Die Absicherung auf Anwendungsebene kann dagegen benutzerbasiert
implementiert werden. Die Bluetooth-Spezifikation definiert die zur Authentifizierung der Geräte benötigten
Sicherheitsalgorithmen und -prozeduren sowie ggf. die Verschlüsselung des Datenstroms über die Verbindung
zwischen den Geräten. Die Geräteauthentifizierung ist eine vorgeschriebene Funktion von Bluetooth, die
Verbindungsverschlüsselung ist hingegen optional.
Für die Kopplung von Bluetooth-Geräten wird ein Initialisierungsschlüssel erstellt, mithilfe dessen die Geräte
authentifiziert werden und ein Verbindungsschlüssel für sie erstellt wird. Durch Eingeben einer PIN (Personal
Identification Number) in die zu koppelnden Geräte wird der Initialisierungsschlüssel generiert. Die PIN wird niemals
über die Funkstrecke übertragen. Der Bluetooth-Stack antwortet standardmäßig ohne Schlüssel, wenn ein Schlüssel
angefordert wird (das Schlüsselanforderungsereignis muss vom Benutzer beantwortet werden). Die Authentifizierung
von Bluetooth-Geräten basiert auf einer Challenge-Response-Transaktion. Für Bluetooth sind PIN oder
Hauptschlüssel zulässig, um daraus weitere 128-Bit-Schlüssel für Sicherheit und Verschlüsselung zu erstellen. Der
Verschlüsselungsschlüssel wird aus dem Verbindungsschlüssel abgeleitet, der für die Authentifizierung der Geräte
beim Koppeln verwendet wird. Erwähnenswert sind zudem die begrenzte Reichweite und das schnelle
Frequenzsprungverfahren der Bluetooth-Geräte, wodurch ein Abhören über große Distanzen erschwert wird.
Empfehlungen:
Ausführen der Kopplung in einer sicheren Umgebung.
Geheimes Verwahren der PIN-Codes; PIN-Codes nicht auf dem Gerät speichern.
Implementieren der Sicherheit auf Anwendungsebene.

Bluetooth-Profile

Das Gerät unterstützt die folgenden Bluetooth-Dienste:
Service Discovery Protocol (SDP) – Steuert die Suche nach bekannten und speziellen Diensten sowie nach
allgemeinen Diensten.
Serial Port Profile (SPP): Ermöglicht die Verwendung des RFCOMM-Protokolls zum Emulieren einer
Verbindung über ein serielles Kabel zwischen zwei Bluetooth-Peer-Geräten. Beispielsweise der Anschluss des
Geräts an einen Drucker.
Object Push Profile (OPP): Mit dieser Option kann das Gerät für Push und Pull von Objekten auf und von einem
Push-Server verwendet werden.
Dezember 2014 | MN001120A01DE-A

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis