{"id":62229,"date":"2008-09-08T14:37:38","date_gmt":"2008-09-08T12:37:38","guid":{"rendered":"https:\/\/cms.galaxiemedia.fr\/tomshardware\/2008\/09\/08\/le-bluetooth-une-technologie-meconnue\/"},"modified":"2023-06-22T15:43:36","modified_gmt":"2023-06-22T13:43:36","slug":"le-bluetooth-une-technologie-meconnue","status":"publish","type":"post","link":"https:\/\/www.tomshardware.fr\/le-bluetooth-une-technologie-meconnue\/","title":{"rendered":"Le Bluetooth, une technologie m\u00e9connue"},"content":{"rendered":"
\n<\/span><\/span>\nAujourd\u2019hui, nous allons vous parler de la technologie Bluetooth. Tr\u00e8s utilis\u00e9e dans le monde de la t\u00e9l\u00e9phonie mobile et de plus en plus courante dans les PC, cette technologie est souvent mal comprise par les utilisateurs.<\/p>\n\n Petit paragraphe p\u00e9dagogique. La technologie tire son nom d\u2019un roi danois, Harald Bl\u00e5tand. Ce monsieur, n\u00e9 en 911, a r\u00e9ussi \u00e0 unifier des royaumes vikings (la Su\u00e8de, le Danemark et la Norv\u00e8ge) \u00e0 un moment o\u00f9 le monde entier \u00e9tait divis\u00e9 en de nombreux petits royaumes.<\/p>\n <\/span><\/span>Le nom de ce roi peut se traduire par \u00ab Dent Bleue \u00bb, justement. Et comme un des instigateurs du projet n\u2019est autre qu\u2019Ericsson (soci\u00e9t\u00e9 su\u00e9doise), le nom \u00ab Bluetooth \u00bb a \u00e9t\u00e9 propos\u00e9 pour la norme et a \u00e9t\u00e9 accept\u00e9.<\/p>\n Le logo de la norme Bluetooth est une r\u00e9f\u00e9rence au nom du roi Harald Bl\u00e5tand, les symboles internes sont un H et un B en runes nordiques.<\/p>\n \nLe Bluetooth est souvent pr\u00e9sent dans les t\u00e9l\u00e9phones et les PC portables, mais son utilit\u00e9 ne saute pas n\u00e9cessairement aux yeux. Typiquement, c\u2019est une norme qui permet de faire communiquer des appareils \u00e9lectroniques sans fil, par onde radio.<\/p>\n\n On compare souvent le Bluetooth \u00e0 l\u2019infrarouge et au Wi-Fi, mais ces trois technologies sont tr\u00e8s diff\u00e9rentes.<\/p>\n L\u2019infrarouge est relativement rapide (16 m\u00e9gabits par seconde) mais a une port\u00e9e tr\u00e8s courte, les p\u00e9riph\u00e9riques doivent \u00eatre align\u00e9s et se voir, et surtout l\u2019infrarouge ne sert qu\u2019au transfert de donn\u00e9es. Cette norme est d\u2019ailleurs tr\u00e8s rare actuellement dans l\u2019informatique.<\/p>\n Le Wi-Fi est une norme rapide (jusque 300 m\u00e9gabits par seconde, voire plus, du moins en th\u00e9orie), avec une grande port\u00e9e (plus de 100 m\u00e8tres) mais qui souffre d\u2019une grande consommation et surtout qui est con\u00e7ue pour cr\u00e9er des r\u00e9seaux, pas pour connecter une oreillette, par exemple.<\/p>\n\n L\u2019avantage du Bluetooth est qu\u2019il est simple \u00e0 impl\u00e9menter, pas trop cher, et bien standardis\u00e9 : une organisation, le Bluetooth SIG (Bluetooth Special Interest Group) s\u2019occupe de la normalisation de la technologie.<\/p>\n <\/span><\/span>Un des grands avantages du Bluetooth vient de sa modularit\u00e9 : on travaille avec ce que l\u2019on appelle des \u00ab Profile \u00bb. Un Profile est une couche logicielle standardis\u00e9e qui permet de communiquer entre deux p\u00e9riph\u00e9riques et qui vient se placer au-dessus de la couche de transport (la norme elle-m\u00eame). Pour utiliser une oreillette, par exemple, il suffit que les deux appareils soient compatibles avec le Profile HSP (Head Set Profile). Les Profiles \u00e9voluent et certains appareils peuvent m\u00eame recevoir des Profiles suppl\u00e9mentaires au fil du temps.<\/p>\n \nG\u00e9n\u00e9ralement, un appareil Bluetooth est caract\u00e9ris\u00e9 par deux informations : sa version de la norme et sa Classe.<\/p>\n\n <\/span><\/span>Mettons les choses au point : un appareil Bluetooth 2.1 + EDR (derni\u00e8re version de la norme) est compatible avec un autre appareil en version 1.0b (la premi\u00e8re utilis\u00e9e commercialement). Bien \u00e9videmment, on ne tirera pas parti de certaines avanc\u00e9es apparues dans les derni\u00e8res versions de la norme, mais \u00e7a fonctionne.<\/p>\n\n La version 1.0 du Bluetooth a \u00e9t\u00e9 tr\u00e8s peu utilis\u00e9e et a \u00e9t\u00e9 tr\u00e8s vite remplac\u00e9e par la version 1.0b, qui a \u00e9t\u00e9 la premi\u00e8re version propos\u00e9e commercialement. La seule diff\u00e9rence entre les p\u00e9riph\u00e9riques 1.0 et 1.0b c\u2019est que l\u2019interop\u00e9rabilit\u00e9 entre marques est meilleure avec la version 1.0b.\nLes premiers t\u00e9l\u00e9phones Bluetooth (comme le T68i) utilisent la norme Bluetooth 1.0b. Ils ne posent aucun probl\u00e8me de compatibilit\u00e9 avec les versions suivantes de la norme.<\/p>\n La version 1.1 du Bluetooth est une mise \u00e0 jour mineure, qui apporte peu de choses : quelques corrections de bug par rapport \u00e0 la version 1.0b, la possibilit\u00e9 d\u2019utiliser des canaux non crypt\u00e9s et l\u2019ajout d\u2019un signal permettant de conna\u00eetre la puissance de r\u00e9ception.<\/p>\n La version 1.2 apporte une vitesse pratique un peu sup\u00e9rieure et une meilleure r\u00e9sistance aux interf\u00e9rences (en s\u00e9parant bien les sauts de fr\u00e9quences).<\/p>\n La version 2.0 est r\u00e9trocompatible avec les versions 1.x, et r\u00e9duit la consommation des p\u00e9riph\u00e9riques tout en am\u00e9liorant la fiabilit\u00e9 des transferts (en utilisant une meilleure correction des erreurs).<\/p>\n La version 2.0 + EDR permet une plus grande vitesse pratique, jusqu\u2019\u00e0 2,1 m\u00e9gabits\/s (au lieu de 0,7 m\u00e9gabit\/s avec les versions ant\u00e9rieures). Bien \u00e9videmment, il faut que les deux appareils qui communiquent soient compatibles EDR. C\u2019est la version la plus courante dans les PC portables et les t\u00e9l\u00e9phones.<\/p>\n <\/span><\/span>Enfin, la version 2.1 + EDR am\u00e9liore certains points, donc le jumelage. Avec cette version, l\u2019appairage est plus simple et plus rapide. De plus, quelques am\u00e9liorations de s\u00e9curit\u00e9 sont pr\u00e9sentes, ainsi qu\u2019un mode de connexion \u00ab NFC \u00bb (Near Feald Contact) qui permet des liaisons \u00e0 tr\u00e8s courte port\u00e9e.<\/p>\n\n La port\u00e9e des \u00e9quipements Bluetooth d\u00e9pend en grande partie de la puissance en \u00e9mission. Il existe trois classes de produits Bluetooth, en fonction de la puissance \u00e9mise.<\/p>\n Les produits de la Classe 1 sont les plus puissants. Ils \u00e9mettent avec une puissance maximum de 100 milliwatts. La port\u00e9e effective de ces appareils est d\u2019environ 100 m\u00e8tres (sans obstacles).\nLes dongles (adaptateurs pour PC) sont en majorit\u00e9 des p\u00e9riph\u00e9riques de Classe 1 (parfois Classe 2).<\/p>\n <\/span><\/span>Les produits de la Classe 2 sont les plus courants. La puissance habituelle est d\u2019environ 2,5 milliwatts. La port\u00e9e est nettement plus courte, environ une dizaine de m\u00e8tres. La majorit\u00e9 des PDA et des appareils les plus courants utilisent cette classe. Les t\u00e9l\u00e9phones r\u00e9cents sont en g\u00e9n\u00e9ral aussi des appareils de la Classe 2.<\/p>\n Enfin, la Classe 3 est la moins puissante. La puissance est limit\u00e9e \u00e0 1 milliwatt, et la port\u00e9e est de quelques m\u00e8tres au maximum. Les t\u00e9l\u00e9phones portables sont en g\u00e9n\u00e9ral des appareils de la Classe 3.<\/p>\n M\u00eame si le Bluetooth utilise une fr\u00e9quence proche des fours \u00e0 micro-ondes, la puissance est tellement faible qu\u2019il n\u2019y a aucun danger r\u00e9el : un t\u00e9l\u00e9phone portable a une puissance moyenne de 2 milliwatts en Bluetooth et un four atteint les 1000 Watts (et lib\u00e8re environ 1 Watt vers l\u2019ext\u00e9rieur).<\/p>\n \nLe Bluetooth utilise une technologie radio pour la transmission des donn\u00e9es, nous l\u2019avons d\u00e9j\u00e0 vu. La norme utilise une bande de fr\u00e9quences ISM (Industriel Scientifique M\u00e9dicale) qui se trouve dans les 2,4 GHz. Pour couper court (en partie) \u00e0 la pol\u00e9mique, rappelons que \u00ab dans la bande des 2,4 GHz \u00bb ne signifie pas 2,45 GHz \u2014 la fr\u00e9quence utilis\u00e9e dans les fours \u00e0 micro-ondes \u2014 et qu\u2019il ne s\u2019agit pas non plus de la fr\u00e9quence de r\u00e9sonance de l\u2019eau. Au passage, les fours \u00e0 micro-ondes industriels travaillent aux environs de 900 MHz.<\/p>\n\n <\/span><\/span>Une autre technologie courante travaille dans la m\u00eame bande, le Wi-Fi (en version 802.11b, 802.11g et 802.11n), et les r\u00e9cepteurs de beaucoup de claviers et de souris utilisent aussi cette bande de fr\u00e9quence.<\/p>\n Le Bluetooth travaille sur 79 fr\u00e9quences, par pas de 1 MHz, entre 2400 et 2483,5 MHz. Il fonctionne par sauts de fr\u00e9quences, c\u2019est-\u00e0-dire que la fr\u00e9quence utilis\u00e9e change en permanence (toutes les 625 microsecondes, soit 1600 fois par seconde). Cette particularit\u00e9 permet en partie d\u2019\u00e9viter les interf\u00e9rences (la bande des 2400 MHz \u00e9tait notamment utilis\u00e9e par l\u2019arm\u00e9e pour ses communications).<\/p>\n Les diff\u00e9rentes versions de la norme Bluetooth am\u00e9liorent en partie la gestion des interf\u00e9rences, la version 1.1 ajoute un signal indiquant la puissance de r\u00e9ception (RSSI) et la version 1.2 utilise la technologie AFH (saut de fr\u00e9quences adaptatif) qui permet de r\u00e9duire les interf\u00e9rences avec les r\u00e9seaux Wi-Fi en \u00e9vitant de faire des sauts entre des fr\u00e9quences trop proches.<\/p>\n\n Le Bluetooth travaille avec une architecture de type ma\u00eetre\/esclave. Un p\u00e9riph\u00e9rique peut avoir trois r\u00f4les : ma\u00eetre, esclave, ou esclave en attente (parked). Un ma\u00eetre peut administrer des esclaves pour former un \u00ab piconet \u00bb : c\u2019est un ensemble de p\u00e9riph\u00e9riques qui peut contenir 8 membres : 1 ma\u00eetre et 7 esclaves. En plus, il peut y avoir jusque 255 esclaves \u00ab parked \u00bb.<\/p>\n \n Ensuite, les r\u00e9seaux piconet peuvent \u00eatre interconnect\u00e9s, un ma\u00eetre peut \u00eatre esclave d\u2019un autre ma\u00eetre. En th\u00e9orie, un \u00ab scatternet \u00bb peut contenir au maximum 72 p\u00e9riph\u00e9riques : on peut cha\u00eener jusqu\u2019\u00e0 10 piconet, mais certains membres (8) doivent \u00eatre communs pour faire effet de passerelles entre les piconet : (8 x 10) – 8 = 72.<\/p>\n \nIl existe trois modes de transfert en Bluetooth, la liaison synchrone, la liaison asynchrone et la liaison SCO (voix).<\/p>\n\n <\/span><\/span>Les liaisons synchrones sont utilis\u00e9es pour relier deux appareils qui doivent communiquer dans les deux sens \u00e0 la m\u00eame vitesse, par exemple une liaison entre deux ordinateurs, ou entre un PDA et un t\u00e9l\u00e9phone. La vitesse de transfert en synchrone est de 432 kilobits\/s en bidirectionnel. Les donn\u00e9es sont transmises en continu et si un probl\u00e8me survient durant le transfert, les donn\u00e9es sont renvoy\u00e9es directement. Concr\u00e8tement, ce mode de liaison ne convient pas pour des transmissions vocales, par exemple, \u00e0 cause du d\u00e9calage possible qui est inacceptable. En EDR, le d\u00e9bit est tripl\u00e9, si les deux appareils sont compatibles (1 296 kilobits\/s).<\/p>\n\n <\/span><\/span>Les liaisons asynchrones sont utilis\u00e9es quand un canal n\u00e9cessite plus de vitesse que l\u2019autre. Par exemple, une connexion Internet typique travaille en asynchrone (on re\u00e7oit nettement plus que ce que l\u2019on envoie). La vitesse de transfert en ACL est de 721 kilobits\/s dans un sens et 57,6 kilobits\/s dans l\u2019autre. De la m\u00eame fa\u00e7on que les liaisons synchrones rapides, en asynchrone il peut arriver que des paquets se perdent. En cas de probl\u00e8me, les paquets sont r\u00e9envoy\u00e9s imm\u00e9diatement, ce qui emp\u00eache de travailler en temps r\u00e9el. De ce fait, les liaisons ACL ne sont pas adapt\u00e9es au transfert de contenu en temps r\u00e9el (voix, vid\u00e9o, etc.). On utilise les liaisons ACL pour des transferts de fichiers et pour les communications entre deux p\u00e9riph\u00e9riques dont un demande peu de retour : une connexion Internet, une impression, etc. Comme en synchrone, on passe de 721 \u00e0 2 163 kilobits\/s en EDR.<\/p>\n\n Le Bluetooth propose des canaux sp\u00e9cialis\u00e9s pour le transfert de la voix ou des donn\u00e9es, les canaux SCO (Synchronous Connection Oriented). Un canal propose une vitesse de transfert de 64 kilobits\/s. Un esclave peut utiliser 3 canaux SCO simultan\u00e9ment. Contrairement aux liaisons ACL, en cas de pertes de donn\u00e9es la liaison SCO ne renvoie pas les paquets. Du coup, elle permet le temps r\u00e9el, mais avec un risque de perte de donn\u00e9es. Comme on utilise essentiellement les liaisons SCO pour la voix, la perte de quelques bits de donn\u00e9es est n\u00e9gligeable.<\/p>\n <\/span><\/span><\/p>\n Les liaisons entre un t\u00e9l\u00e9phone portable et une oreillette utilisent une liaison de type SCO. Pour la transmission de la voix, le Bluetooth utilise un codage de type CVSDM (Continuously Variable Slope Delta Modulation). \u00c9tant donn\u00e9 que le canal ne fournit que 64 kilobits\/s et que le CVSDM ne compresse pas le son, la qualit\u00e9 est assez faible : le son est transmis en monophonique, avec une fr\u00e9quence d\u2019\u00e9chantillonnage de 8 kHz et une quantification en 8 bits. Pour rappel, le CD utilise une fr\u00e9quence d\u2019\u00e9chantillonnage de 44 kHz en 16bits et st\u00e9r\u00e9o. Concr\u00e8tement, pour un usage \u00ab voix \u00bb uniquement cela suffit amplement, mais pour un usage musical c\u2019est totalement insuffisant, ce qui explique l\u2019existence d\u2019un Profile d\u00e9di\u00e9 (A2DP).<\/p>\n \nLe Bluetooth utilise une architecture qui prend la forme d\u2019une pile : chaque couche d\u00e9pend de la partie inf\u00e9rieure et tout est empil\u00e9.<\/p>\n\n Une partie de la pile est mat\u00e9rielle, g\u00e9r\u00e9e par le contr\u00f4leur lui-m\u00eame. Ce dernier peut \u00eatre une puce ind\u00e9pendante ou \u00eatre int\u00e9gr\u00e9 dans une autre puce (avec le Wi-Fi, par exemple). La couche radio est g\u00e9r\u00e9e par le contr\u00f4leur, et indique les fr\u00e9quences et la puissance n\u00e9cessaire aux p\u00e9riph\u00e9riques. La bande de base indique les types de liaisons que le Bluetooth peut utiliser. Le contr\u00f4leur de liaison g\u00e8re la connexion physique entre deux appareils et le gestionnaire de liaison doit g\u00e9rer la s\u00e9curit\u00e9 et les liens utilis\u00e9s entre les p\u00e9riph\u00e9riques.<\/p>\n <\/span><\/p>\n L\u2019interface de contr\u00f4le (HCI) est ind\u00e9pendante du hardware et du software. Elle sert \u00e0 faire un pont entre le logiciel et le mat\u00e9riel. Le protocole Bluetooth permet d\u2019utiliser des contr\u00f4leurs sur les types de liaisons suivantes : USB (le plus courant), PC Card (rare actuellement), s\u00e9rie RS232 (g\u00e9n\u00e9ralement dans l\u2019industrie, comme pont), UART (rare) et SD (rare actuellement)<\/p>\n\n La couche L2CAP (Logical Link Control & Adaptation Protocol) est la partie logicielle qui permet de g\u00e9rer les paquets et d\u2019utiliser les diff\u00e9rents profils. Les Profiles sont des fonctions logicielles impl\u00e9mentant une fonction particuli\u00e8re (gestion d\u2019oreillette, de transfert de donn\u00e9es, etc.). Les Profiles support\u00e9s d\u00e9pendent du mat\u00e9riel et de la stack utilis\u00e9e.<\/p>\n\n La stack est le nom donn\u00e9 \u00e0 la partie logicielle du Bluetooth. Consid\u00e9r\u00e9e par certains comme un pilote, il s\u2019agit en pratique d\u2019un peu plus que \u00e7a. La stack est un pilote mais aussi une interface logicielle qui g\u00e8re les Profiles. On retrouve deux types de stack, celles int\u00e9gr\u00e9es \u00e0 un syst\u00e8me d\u2019exploitation et les autres. Apple et Microsoft proposent chacun une stack Bluetooth int\u00e9gr\u00e9e au syst\u00e8me (depuis le Service Pack 2 de Windows XP chez Microsoft). Autant celle d\u2019Apple est compl\u00e8te (depuis L\u00e9opard) avec notamment la gestion de l\u2019audio, autant Microsoft propose une stack limit\u00e9e, se limitant en pratique aux transferts de fichiers et \u00e0 la gestion des claviers et des souris. Sous Linux, la stack utilis\u00e9e d\u00e9pend essentiellement de la distribution.<\/p>\n Les stacks commerciales sont nombreuses sous Windows et les fonctions d\u00e9pendent essentiellement du d\u00e9veloppeur. Les trois plus connues sont les stacks Widcomm (Broadcom), BlueSoleil et Toshiba. La premi\u00e8re est tr\u00e8s compl\u00e8te et souvent livr\u00e9e avec les dongles Bluetooth. Attention, la licence est payante et les mises \u00e0 jour sont donc \u00e0 la discr\u00e9tion du constructeur du dongle. BlueSoleil est aussi livr\u00e9 avec certains dongles mais il est possible d\u2019acheter une licence pour 20 \u20ac. Souvent d\u00e9cri\u00e9e, cette stack pose plus de probl\u00e8mes de compatibilit\u00e9, mais l\u2019interface est plus intuitive que les autres. Enfin, la stack de Toshiba est tr\u00e8s compl\u00e8te et l\u00e9g\u00e8re, mais assez rare car elle n\u00e9cessite un dongle Toshiba ou d\u2019une marque qui l\u2019utilise en OEM (certains Vaio, notamment).<\/p>\n \nLe Bluetooth est un protocole s\u00e9curis\u00e9 \u00e0 l\u2019origine, bien plus s\u00fbr que le Wi-Fi, par exemple.<\/p>\n\n La premi\u00e8re chose qui prot\u00e8ge le Bluetooth, c\u2019est sa port\u00e9e limit\u00e9e : la majorit\u00e9 des \u00e9quipements sont des p\u00e9riph\u00e9riques de Classe 2, dont la port\u00e9e exc\u00e8de rarement plus de 10 m\u00e8tres. Il est possible d\u2019utiliser des antennes directionnelles, mais cette pratique est marginale bien qu\u2019assez simple \u00e0 mettre en place : il suffit de relier le dongle Bluetooth \u00e0 une antenne utilis\u00e9e pour am\u00e9liorer les r\u00e9seaux Wi-Fi, car les fr\u00e9quences utilis\u00e9es sont proches. La deuxi\u00e8me chose, c\u2019est que les p\u00e9riph\u00e9riques Bluetooth sont ind\u00e9celables par d\u00e9faut : la majorit\u00e9 des p\u00e9riph\u00e9riques doivent \u00eatre explicitement plac\u00e9s en mode d\u00e9tection pour \u00eatre vus par d\u2019autres appareils que ceux auxquels ils sont jumel\u00e9s.<\/p>\n\n Bien \u00e9videmment, le protocole Bluetooth impl\u00e9mente diff\u00e9rentes m\u00e9thodes de s\u00e9curisation. Un p\u00e9riph\u00e9rique Bluetooth dispose d\u2019une adresse unique, comme l\u2019adresse MAC des cartes r\u00e9seau. Cette adresse est form\u00e9e de 48 bits : les trois premiers octets identifient le fabricant (24 bits), les 3 suivants sont ceux attribu\u00e9s au p\u00e9riph\u00e9rique (24 bits). De plus, chaque p\u00e9riph\u00e9rique se voit attribuer un type : PC, t\u00e9l\u00e9phone, oreillette, etc.<\/p>\n\n Trois modes existent, num\u00e9rot\u00e9s de 1 \u00e0 3. Le niveau 1 n\u2019a ni chiffrement ni authentification. Les appareils sont en mode \u00ab de promiscuit\u00e9 \u00bb. Ce niveau n\u2019est disponible qu\u2019\u00e0 partir de la version 1.1 du Bluetooth. Le niveau 2 offre une protection au niveau de l\u2019application (sur la couche L2CAP). La connexion s\u2019effectue, et ensuite le gestionnaire propose l\u2019authentification du p\u00e9riph\u00e9rique. Le niveau 3 utilise une protection au niveau du canal de communication. L\u2019authentification s\u2019effectue par adresse Mac et code PIN, avant la connexion proprement dite.<\/p>\n La norme 2.1 du Bluetooth introduit un mode suppl\u00e9mentaire, le niveau 4 : la connexion ne peut s\u2019effectuer que si c\u2019est l\u2019appareil en mode 4 qui initialise la communication.<\/p>\n\n Avec les normes ant\u00e9rieures \u00e0 la 2.1, les appareils utilisent un code PIN pour le pairage entre deux appareils. Le pairage consiste en une proc\u00e9dure de connexion entre 2 appareils, pour que ceux-ci puissent communiquer. Bien que le code puisse comprendre entre 1 et 16 octets, habituellement on travaille sur 4 octets (g\u00e9n\u00e9ralement 0000).<\/p>\n Le protocole utilise 3 \u00e9tapes pour initialiser une connexion :<\/p>\n Cr\u00e9ation d\u2019une cl\u00e9 d\u2019initialisation : le ma\u00eetre envoie un nombre al\u00e9atoire (128bits) \u00e0 l\u2019esclave. L\u2019esclave envoie son adresse BD_ADDR (48bits). \u00c0 partir de ce nombre al\u00e9atoire, de la BD_ADDR et du code PIN (entr\u00e9 sur les deux p\u00e9riph\u00e9riques) une clef d\u2019initialisation est calcul\u00e9e.<\/p>\n Cr\u00e9ation d\u2019une clef \u00ab de lien \u00bb (Link Key) : chacun des 2 p\u00e9riph\u00e9riques utilise la clef d\u2019initialisation pour coder un nombre al\u00e9atoire (128bits). Les 2 nombres al\u00e9atoires obtenus sont \u00e9chang\u00e9s, et un algorithme permet de cr\u00e9er une clef de liens \u00e0 partir de ces 2 nombres.<\/p>\n L\u2019authentification elle-m\u00eame se d\u00e9roule en utilisant un quatri\u00e8me nombre al\u00e9atoire : une valeur 32bits (SRES) est cr\u00e9\u00e9e via un algorithme, elle utilise la clef de lien, le nombre al\u00e9atoire et l\u2019adresse BD_ADDR. Les p\u00e9riph\u00e9riques v\u00e9rifient mutuellement que les valeurs SRES sont identiques.<\/p>\n Les probl\u00e8mes de s\u00e9curit\u00e9 \u00e0 ce niveau : Certains appareils n\u2019ont pas de dispositifs de saisie pour le code PIN (par exemple une oreillette), donc un code est fourni automatiquement avec le p\u00e9riph\u00e9rique, et il n\u2019est pas modifiable. Certains constructeurs proposent un code al\u00e9atoire, indiqu\u00e9 dans le manuel. D\u2019autres utilisent un code par d\u00e9faut, qui est souvent 0000 ou 1234, ce qui est pose des probl\u00e8mes de s\u00e9curit\u00e9.<\/p>\n\n La norme 2.1 introduit une nouvelle mani\u00e8re d\u2019appairer deux appareils, le \u00ab Secure Simple Pairing \u00bb.<\/p>\n <\/span><\/span>Concr\u00e8tement, les deux appareils \u00e9changent une cl\u00e9 publique, et cr\u00e9ent un nombre en fonction. Si les deux p\u00e9riph\u00e9riques sont capables d\u2019afficher des informations (et donc s\u2019ils sont dot\u00e9s d\u2019un \u00e9cran), ils affichent le code g\u00e9n\u00e9r\u00e9. L\u2019utilisateur doit simplement accepter la connexion si les deux nombres sont identiques. Sur les appareils ne disposant pas d\u2019un \u00e9cran (une oreillette, par exemple), l\u2019utilisateur doit simplement accepter la connexion, sans devoir taper un code PIN.<\/p>\n L\u2019avantage au niveau de l\u2019utilisation est \u00e9vident, il n\u2019y a plus de code PIN \u00e0 taper pour l\u2019utilisateur. Pour la s\u00e9curit\u00e9, le Secure Simple Pairing est mieux s\u00e9curis\u00e9 \u00e0 la base, et le probl\u00e8me des appareils avec un code fixe et connu (le classique 0000 des oreillettes) dispara\u00eet.<\/p>\n \n<\/a><\/span><\/span>Nous l\u2019avons vu, le Bluetooth utilise une architecture bas\u00e9e sur des Profiles, qui offrent des fonctions pr\u00e9cises. Techniquement, le fonctionnement est assez simple\u00a0: quand deux appareils disposent du m\u00eame Profile, ils fonctionnent ensemble.<\/p>\n\n\n\n\n\n <\/p>\n\n <\/p>\n\n En pratique, comme tous les appareils ne g\u00e8rent pas tous les Profiles, c\u2019est parfois assez difficile de faire fonctionner deux appareils de marque diff\u00e9rente. L\u2019exemple le plus courant est l\u2019A2DP (musique en Bluetooth)\u00a0: tous les t\u00e9l\u00e9phones ne g\u00e8rent pas la norme. De m\u00eame, sur un ordinateur, le support de la norme est assez al\u00e9atoire\u00a0: alors que les stacks commerciales sont compatibles, Microsoft ne fournit pas de support et Apple le limite \u00e0 Leopard.<\/p>\n\n\n\n\n\n <\/p>\n\n <\/p>\n\n BIP – Basic Imaging Profile<\/strong><\/p>\n\n\n\n\n\n <\/p>\n\n Un Profil d\u00e9di\u00e9 \u00e0 la gestion des images. Il propose plusieurs fonctions int\u00e9ressantes (pas n\u00e9cessairement impl\u00e9ment\u00e9es)\u00a0: envoyer et recevoir des images (avec cr\u00e9ation de vignette automatique), imprimer une image, commander un appareil photo \u00e0 distance ou utiliser l\u2019\u00e9cran d\u2019un appareil photo \u00e0 distance.<\/p>\n\n\n\n\n\n <\/p>\n\nUn peu d\u2019histoire, pourquoi Bluetooth ?<\/h3>\n\n
Petite introduction<\/h2>\n
Concurrent du Wi-Fi ? Non<\/h3>\n\n
Le Bluetooth est modulaire<\/h3>\n\n
Les normes et les Classe<\/h2>\n
Compatibilit\u00e9 dans tous les sens pour la norme<\/h3>\n\n
Les diff\u00e9rentes normes<\/h3>\n\n
Les trois Classe<\/h3>\n\n
Mais comment \u00e7a marche ?<\/h2>\n
Une bande encombr\u00e9e<\/h3>\n\n
Le fonctionnement : ma\u00eetre – esclave<\/h3>\n\n
<\/span><\/td> <\/span><\/td><\/tr><\/table><\/div>\n<\/span><\/p>\n Trois modes de transfert<\/h2>\n
La liaison synchrone<\/h3>\n\n
La liaison asynchrone (ACL)<\/h3>\n\n
La liaison voix (SCO)<\/h3>\n\n
La pile Bluetooth et les stacks<\/h2>\n
La partie mat\u00e9rielle<\/h3>\n\n
La partie logicielle<\/h3>\n\n
La stack<\/h3>\n\n
La s\u00e9curit\u00e9 et le jumelage<\/h2>\n
Une s\u00e9curit\u00e9 implicite<\/h3>\n\n
Une s\u00e9curit\u00e9 explicite<\/h3>\n\n
Trois modes pour le Bluetooth<\/h3>\n\n
Le jumelage<\/h3>\n\n
En Bluetooth 2.1<\/h3>\n\n
Le Bluetooth et les Profiles<\/h2>\n
En pratique<\/h4>\n\n\n\n\n\n
Les Profiles les plus courants<\/h4>\n\n\n\n\n\n