Comment fonctionne la technologie Bluetooth ?

Comment fonctionne la technologie Bluetooth ?

Quel Film Voir?
 
Comment fonctionne la technologie Bluetooth ?

Bluetooth est un moyen à courte portée de connecter plusieurs appareils ensemble sans fil. Le but initial de la technologie Bluetooth était de créer des casques sans fil. Les designs originaux se sont inspirés de deux inventions de Johan Ullman. En 1999, le premier appareil Bluetooth grand public, un casque mobile mains libres, est devenu accessible au public. De nombreuses personnes se demandent exactement comment les appareils Bluetooth peuvent se connecter et interagir sans câbles. Bien qu'il soit simple de configurer des connexions Bluetooth, la technologie qui les sous-tend est complexe.





Établir une connexion

connexion technologie bluetooth helovi / Getty Images

Lorsque deux appareils doivent établir une connexion, ils doivent s'accorder sur deux niveaux. Sur le plan physique, les appareils ont besoin d'un moyen de s'envoyer des informations. Bluetooth y parvient via des signaux radio autour de la fréquence 2,4 GHz. Au niveau du protocole, les deux appareils ont besoin d'un ensemble de commandes et de réponses qu'ils comprennent tous les deux. Bluetooth utilise un protocole basé sur les paquets avec une architecture maître/esclave. Essentiellement, cela signifie qu'un appareil contrôle d'autres appareils sur le réseau et qu'ils communiquent en divisant les données en petits paquets qu'ils peuvent envoyer dans les deux sens.



Fréquences

fréquences technologie bluetooth onurdongel / Getty Images

Les appareils Bluetooth communiquent entre eux en transmettant sur des ondes radio de faible puissance. Généralement, Bluetooth transmet sur 2,402 GHz et 2,480 GHz. D'autres appareils tels que les babyphones, les ouvre-portes de garage et certains téléphones sans fil utilisent également ces fréquences. Étant donné que de nombreux appareils peuvent utiliser ces fréquences, il est possible qu'ils interfèrent avec un réseau Bluetooth. La technologie Bluetooth évite cela en utilisant des sauts de fréquence à spectre étalé. Bien que cela semble complexe, cela signifie simplement que n'importe quel appareil rebondira au hasard entre 79 fréquences individuelles pour communiquer sur le réseau Bluetooth. Cela garantit que deux appareils sont rarement sur la même fréquence et qu'ils passent rapidement à une nouvelle fréquence s'ils le sont.

Vitesses

Écouter de la musique

Chaque génération d'appareils Bluetooth a une limite de vitesse différente qu'ils peuvent exploiter. Les vitesses de données Bluetooth utilisent des mesures de mégabits par seconde (Mbps). Bien que ce terme puisse sembler abstrait pour ceux qui ne le connaissent pas, il s'agit d'une norme de l'industrie. Pour référence, les connexions commutées fonctionnaient à seulement 56 kilobits par seconde. Un mégabit équivaut à 1000 kilobits. Les appareils Bluetooth de première génération ne pouvaient gérer qu'une vitesse maximale de 1 Mbps. La génération actuelle de Bluetooth, également connue sous le nom de Bluetooth 5.1, peut gérer jusqu'à 2 Mbps. Cela équivaut à des connexions Internet à faible débit. Cependant, étant donné que Bluetooth contient également des normes de compression, il est en fait capable d'envoyer les mêmes informations plus rapidement qu'un Wi-Fi à vitesse équivalente ou une autre connexion sans fil.

Piconets

technologie bluetooth piconets Onfokus / Getty Images

Jusqu'à huit appareils peuvent se connecter sur un seul réseau Bluetooth. Lorsqu'un appareil Bluetooth entre dans la portée de 10 mètres d'un réseau Bluetooth, il a une conversation électronique avec l'appareil maître qui contrôle tous les appareils Bluetooth. Cela se produit automatiquement et ne nécessite généralement pas l'intervention d'un utilisateur. Un réseau Bluetooth est un réseau personnel (PAN) ou un piconet. De plus, deux piconets Bluetooth peuvent exister dans la même portée de 10 mètres car chaque appareil sur les réseaux effectuera des sauts de fréquence pour éviter d'interférer les uns avec les autres.



La conversation électronique

Meilleurs amis ensemble à l'extérieur en écoutant de la musique

Lors de la conversation électronique des appareils Bluetooth, chaque appareil échange plusieurs informations. Principalement, lorsqu'un fabricant crée un appareil Bluetooth, il lui attribue une adresse. Lorsque l'appareil doit se connecter à un réseau Bluetooth, il envoie des signaux radio pour demander une réponse à tout autre appareil ayant également des adresses. D'autres appareils avec des adresses répondent avec ces mêmes signaux radio et forment un piconet.

Scatternet

technologie Bluetooth Scatternet vm / Getty Images

Grâce à la capacité des appareils Bluetooth à effectuer des sauts de fréquence, il est possible de configurer plusieurs piconets Bluetooth à proximité immédiate sans interférence. Il est possible de faire du maître d'un piconet un esclave du second piconet. Cela signifie que les deux réseaux sont désormais capables d'agir en tandem. Le second réseau contrôlant le maître du premier réseau, il est en mesure de commander le premier réseau. Ce système de piconets interconnectés est un scatternet.

Modes de sécurité

Paiement sans contact avec téléphone portable

Les connexions sans fil sont notoirement moins sécurisées que leurs homologues filaires. Cependant, les réseaux Bluetooth ont plusieurs niveaux de sécurité.



  • Le mode de sécurité 1 n'est pas sécurisé.
  • Le mode de sécurité 2 donne le contrôle à un gestionnaire de sécurité qui détermine à quels services et appareils il se connectera.
  • Le mode de sécurité 3 impose l'authentification et le cryptage pour toutes les connexions.
  • Le mode de sécurité 4 donne le contrôle à un gestionnaire de sécurité mais propose des options supplémentaires pour personnaliser les règles de sécurité

Confidentialité

technologie Bluetooth confidentielle PeopleImages / Getty Images

Étant donné que tout appareil peut théoriquement recevoir et lire les signaux radio utilisés par les appareils Bluetooth, il est important que les appareils cryptent les informations qu'ils envoient. Il existe trois modes de cryptage, bien que deux seulement fournissent le cryptage. Le mode de cryptage 1 signifie qu'il n'y a pas de cryptage sur les informations du réseau. Le mode de cryptage 2 utilise des clés individuelles pour crypter les informations envoyées à chaque appareil individuel. Le mode de cryptage 3 utilise une clé de liaison principale pour crypter toutes les informations envoyées sur le réseau.

Niveaux de service et niveaux de confiance

faire confiance à la technologie bluetooth Anyaberkut / Getty Images

En plus des autres options de sécurité, Bluetooth comprend également des fonctionnalités pour deux niveaux de confiance et trois niveaux différents de service de sécurité. Un périphérique Bluetooth est soit approuvé, soit non approuvé. En règle générale, les appareils de confiance ont une relation avec un autre appareil et ont un accès complet au réseau. Le réseau restreint l'accès des appareils non fiables en fonction du niveau de sécurité du service. Les niveaux de sécurité vont de un à trois, l'un étant le plus sécurisé.

Risques de sécurité

sécurité de la technologie bluetooth hocus-focus / Getty Images

Bien qu'il existe de nombreuses mesures de sécurité, des individus malveillants sont capables d'espionner les réseaux Bluetooth, puis de voler leurs informations ou de les contrôler.

  • Bluesnarfing force une connexion à un appareil Bluetooth et vole les données qu'il contient. Il peut également voler les informations d'identité de l'appareil.
  • Le bluejacking se produit lorsqu'un attaquant envoie des messages à un appareil Bluetooth pour inciter le propriétaire de l'appareil à répondre.
  • Bluebugging utilise une faille dans le micrologiciel de l'appareil pour commander l'appareil via Bluetooth. Cela donne le contrôle total de l'appareil à l'attaquant.
  • Car Whisperers peut contrôler le flux audio dans les voitures Bluetooth. Ils peuvent envoyer du son via les haut-parleurs ou le recevoir via un microphone.
  • Le déni de service est une attaque qui rend l'interface Bluetooth inutilisable et vide la batterie de l'appareil.
  • Les attaques Fuzzing utilisent des données erronées ou étranges envoyées à la radio d'un appareil Bluetooth pour voir comment l'appareil répond.