ISABELA SACHETIM MARÇAL
BLUETOOTH E ZIGBEE PADRÕES PARA REDES PESSOAIS SEM FIO
LONDRINA - PARANÁ 2008
ii
ISABELA SACHETIM MARÇAL
BLUETOOTH E ZIGBEE PADRÕES PARA REDES PESSOAIS SEM FIO
Monografia apresentada ao Curso de Especialização em Redes de Computadores e Comunicação de Dados, Departamento de Computação da Universidade Estadual de Londrina, como requisito parcial para a obtenção do título de Especialista, sob orientação do Prof. Dr. Mario Lemes Proença Jr.
LONDRINA - PARANÁ 2008
iii
Marçal, Isabela Sachetim
Bluetooth e Zigbee padrões para redes pessoais sem fio / Marçal
Isabela Sachetim. Londrina: UEL / Universidade Estadual de Londrina,
2008.
ix, 49f.
Orientador: Prof. Dr. Mario Lemes Proença Jr
Especialização – UEL / Universidade de Londrina, 2008.
Referências bibliográficas: 49 f.: il. , 29 cm
1. Bluetooth. 2. Wireless. 3. ZigBee - Monografia. I. Isabela Sachetim
Marçal. II. Universidade Estadual de Londrina Especialização em Redes
de Computadores e Comunicação de Dados, III. Bluetooth padrões
para redes pessoais - Bluetooth e ZigBee – redes sem fio.
iv
ISABELA SACHETIM MARÇAL
BLUETOOTH E ZIGBEE PADRÕES PARA REDES
PESSOAIS SEM FIO
Esta monografia foi julgada adequada para obtenção do título de Especialista, e
aprovada em sua forma final pela Coordenação do Curso de Especialização em
Redes de Computadores e Comunicação de Dados, do Departamento de
Computação da Universidade Estadual de Londrina.
Banca Examinadora:
____________________________________________
Prof. Dr. Mario Lemes Proença Jr - Orientador Universidade Estadual de Londrina
____________________________________________ Prof. Msc Elieser Botelho Manhas
Universidade Estadual de Londrina
____________________________________________ Prof. Dr. Pedro Paulo Ayrosa
Universidade Estadual de Londrina
Londrina, 30 agosto de 2008.
v
DEDICATÓRIA
Agradeço a Deus, por estar presente em todos os meus momentos, fazendo com
que me sinta seguro com tua presença.
Ao meu filho João Paulo pelo amor, carinho, e apoio diários.
vi
AGRADECIMENTOS
Agradeço à Universidade Estadual de Londrina por permitir que eu me qualificasse para juntos trabalharmos por uma Universidade cada vez mais competente. Agradeço especialmente ao meu orientador professor Prof. Dr. Mario Lemes Proença Jr, pela orientação, apoio e paciência, necessários para a conclusão deste trabalho. Agradeço também ao Iapar Instituto Agronômico do Paraná na pessoa do seu Diretor Administrativo e Financeiro Senhor Altair Sebastião Dorigo.
vii
RESUMO
Com o objetivo de elevar o número de usuários, foram criadas novas tecnologias para possibilitar o acesso à Internet sem precisar usar o computador, sendo a principal delas a tecnologia wireless, permitindo que aparelhos móveis, como telefone celular, palmtop, PDA, acessem a Internet. Forjado com pouca complexidade há dez anos surgiu o Bluetooth. Este trabalho demonstra o que suscitou a criação da tecnologia, características operacionais, arquitetura, protocolos e aplicações entre outros. Problemas de segurança são apresentados, pois as redes sem fios usam como meio de transmissão o ar, permitindo fácil acesso dos intrusos aos dados transmitidos. Este trabalho elucidará como esta promissora tecnologia incrementa produtividade e acrescenta novos níveis de conveniência e flexibilidade as nossas vidas. Incluso a este, uma comparação entre Bluetooth e ZibBee, objeto de estudo de alguns pesquisadores. Ambas, WPAN’s tecnologias, com aspectos comuns, mas, sobretudo tecnologias distintas suprindo diferentes aplicações.
viii
ABSTRACT With the objective of increasing the number of users, new technologies were created to make possible the access to Internet without needing to use the computer. The technology wireless, allowing that mobile apparatus, as cellular telephone, palmtop and PDA, access Internet is one main of them. Bluetooth, forged with little complexity, appeared ten years ago. This study demonstrates what drived the creation of the technology, its operational characteristics, architecture, protocols and applications among others. Problems of safety are presented, since the wireless nets use the air as way of transmission, allowing easy access of intruders to the transmitted data. This study will elucidate as this promising technology increases productivity and brings new convenience levels and flexibility to our lives. Included to this, a comparison between Bluetooth and ZibBee, object of study of some researchers. Both, WPAN's technologies, with common aspects, but, above all distinct technologies providing different applications.
ix
SUMÁRIO
LISTA DE FIGURAS .......................................................................................................... xi LISTA DE TABELAS ........................................................................................................xii LISTA DE ABREVIATURAS...........................................................................................xiii 1. INTRODUÇÃO..................................................................................................................1 2. Visão Geral do Bluetooth ...................................................................................................3
2.1. Histórico ................................................................................................................ 4 2.2. Arquitetura do Bluetooth....................................................................................... 6
2.2.1. Redes Bluetooth......................................................................................... 7 2.2.2. Topologia do Bluetooth............................................................................. 8 2.2.3. Dispositivo de endereçamento do Bluetooth. .......................................... 10 2.2.4. Pacotes ..................................................................................................... 11
2.2.4.1. Access Code ........................................................................................................... 12 2.2.4.2. Pacote FHS ............................................................................................................. 13
2.3. Estabelecimento de Conexões ............................................................................. 14 2.3.1. Diagrama de estado do dispositivo.......................................................... 14 2.3.2. Standby .................................................................................................... 15 2.3.3. Inquiry ..................................................................................................... 15 2.3.4. Inquiry Scan............................................................................................. 16 2.3.5. Page Scan................................................................................................. 16 2.3.6. Page ......................................................................................................... 17 2.3.7. Connection............................................................................................... 17
2.3.7.1. Active mode............................................................................................................ 17 2.3.7.2. Sniff mode .............................................................................................................. 17 2.3.7.3. Hold mode .............................................................................................................. 18 2.3.7.4. Park mode............................................................................................................... 18 2.3.8. Master response ......................................................................................................... 18 2.3.9. Slave response ........................................................................................................... 18 2.3.10. Inquiry response ...................................................................................................... 19 3. Aplicações ........................................................................................................................20
3.1. Aplicações e-Commerce...................................................................................... 21 3.2. Aplicações Médicas............................................................................................. 22 3.3. Aplicações de Periféricos sem fio ....................................................................... 22 3.4. O Futuro do Bluetooth......................................................................................... 24 3.5. Custo de Dispositivos Bluetooth ......................................................................... 25
4. Segurança nas Redes Bluetooth........................................................................................26 4.1. Modos de Segurança............................................................................................ 26
4.1.1. Sem Segurança ........................................................................................ 26 4.1.2. Segurança no Serviço .............................................................................. 26 4.1.3. Segurança no Link ................................................................................... 27
4.2. Autentificação e Criptografia .............................................................................. 27 4.3. Tipos de Ataque................................................................................................... 29
4.3.1. Bluejacking.............................................................................................. 30 4.3.3. Bluesnarfing ............................................................................................ 30 4.3.4. Car Whisperer.......................................................................................... 30
x
5. Zigbee ...............................................................................................................................31 5.1. Introdução ao ZigBee .......................................................................................... 31 5.2. Especificação 802.15.4 ........................................................................................ 31 5.4. Camadas e Protocolos.......................................................................................... 32
6. Conclusão .........................................................................................................................36 7. Bibliografia.......................................................................................................................38
xi
LISTA DE FIGURAS
Figura 2.1 – Comparação da arquitetura OSI e Bluetooth ............................................. 7 Figura 2.2 – Topologia Rede Ad-hoc ................................................................................. 8 Figura 2.3 – Figura que representa a topologia de uma Rede......................................... 9 Figura 2.4 – Comunicação entre mestre e escravo na tecnologia Bluetooth .................. 9 Figura 2.5 – Scatternet com nodos ponte em diferentes estados M/S, S/S e M/S/S ..... 10 Figura 2.6 – Estrutura do BD_ADDR ............................................................................. 11 Figura 2.7 – Formato geral do pacote Bluetooth ............................................................ 11 Figura 2.8 – Estrutura do payload de um pacote FHS .................................................. 13 Figura 2.9 – Estado estático do dispositivo para estabelecimento da conexão ............ 15 Figura 3.1 – Equipamentos munidos de dispositivo Bluetooth. .................................... 21 Figura 3.2 – Relógio de pulso munido de um dispositivo medico Bluetooth................ 22 Figura 3.3 – Aplicações de periféricos sem fio. ............................................................... 23 Figura 5.1 – Pilha protocolar do ZigBee ......................................................................... 33 Figura 5.2 – Topologia do ZigBee .................................................................................... 34 Figura 5.3 – Posicionamento das tecnologias Wireless .................................................. 35
xii
LISTA DE TABELAS
Tabela 2.1 – Pacotes de controle utilizados no estabelecimento da conexão................ 12 Tabela 2.2 – Tipificação dos Access Point ....................................................................... 13 Tabela 2.3 – Descrição dos campos referentes ao payload do pacote FHS. ................. 14 Tabela 3.1 – Tabela com custo dos dispositivos Bluetooth ............................................ 25 Tabela 6.1 – Comparação entre Bluetooth e ZigBee ...................................................... 37
xiii
LISTA DE ABREVIATURAS
ADSL - Asymmetric Digital Subscriber Line
ACL -Asynchronous Connectionless
AM_ADDR -Active Member Address
AR_ADDR - Access Request
BCH - Bose Chaudhuri Hocquenghem Code
BD_ADDR -Bluetooth device address
COF -Ciphering Offset Number
DAC -Device Access Code
DIAC -Dedicated Inquiry Access Code
DSS -Defense Security Service
FDA U.S. -Food and Drug Administration
FFD -Full Function Device
FHS -Frequency Hopping Synchronization)
GFSK -Gaussian Frequency Shift Keying
GIAC -General Inquiry Access Code
IEEE -Institute of Electrical and Electronic Engineers
ISM -Industrial, Scientific, Medicine
L2CAP -Logical Link Control Adaptation Protocol
LM -Link Manager Protocol
MAC -Media Access Control
MANET -Mobile Area Network
OSI -Open Systems Interconnection
WPAN - Wireless Personal Area Network
1
1. INTRODUÇÃO
A grande difusão das redes WIRELESS é reconhecida como um dos grandes
avanços industriais que pode, através desse ambiente, melhorar a sua capacidade de
produção explorando as duas principais características desta tecnologia sua mobilidade e a
flexibilidade.
A economia de com instalação e infra-estrutura da rede é notória.
Contrariamente as redes cabeadas as sem fio tem problemas de comunicação intermitente.
A principal utilidade de redes sem fio é o fato de que o cabeamento é completamente
desnecessário ao seu funcionamento. Dentre tantas tecnologias Wireless, elegemos o
Bluetooth neste trabalho.
Bluetooth é o nome dado a uma tecnologia de transmissão e comunicação de
dados, caracterizada pelo baixo custo e curto alcance. A tecnologia Bluetooth acrescenta
funcionalidade às redes tradicionais, mas não as substitui. A comunicação é realizada entre
aparelhos eletrônicos tais como, telefones celulares, Palmtops, computadores, scanners,
impressoras, equipamentos de escritório, desde que tais equipamentos possuam um chip
Bluetooth. Neste meio cria-se uma rede pessoal onde há a comunicação de dados em
tempo real e de maneira simplificada. Não há diferença entre os equipamentos que fazem
parte da rede, isto significa igualdade entre os terminais móveis e as estações bases, fato
contrário ao observado nas redes convencionais.
Atualmente a tecnologia Bluetooth habilita dispositivos que são capazes de
formar uma rede de no máximo oito pontos ativos, chamados piconet. Em uma rede desta
natureza um ponto é mestre (máster) e os outros sete são necessariamente escravos
(slaves). Quando duas piconets se conectam através de um dispositivo comum forma-se a
chamada scatternet. Assim, múltiplos scatternets provêem conectividade a maiores
distâncias. Piconets interconectadas dentro de uma scatternet formam uma infra-estrutura
para Mobile Area Network (MANET) que torna possível a comunicação entre dispositivos
que não estão diretamente conectados ou mesmo fora de alcance um do outro. A
freqüência empregada na tecnologia Bluetooth é a Hopping que habilita múltiplos
piconetes a comunicar-se entre si ao mesmo tempo com mínimo de interferência. A
transmissão é de aproximadamente 1 metro numa velocidade pode chegar a 721 Kbps
(kilobits por segundo). Esta comunicação realiza-se através de ondas de rádio na
freqüência de 2.4 GHz, que não necessita licença e está disponível em quase todo o mundo.
2
As especificações da tecnologia Bluetooth possibilitam a formação de uma
grande rede com muitos nodos, mas o método exato para formação de scatternet ainda está
em aberto; o que suscita o problema que uma a formação de scatternet pode ser atribuição
do mestre, escravo ou ainda as pontes formadas entre nodos do Bluetooth.
Este trabalho está dividido da seguinte forma: Capitulo 2, abordaremos
aspectos gerais, arquitetura e estabelecimento de conexões na tecnologia Bluetooth, no
Capítulo 3, serão apresentados dados relativos a aplicabilidade da tecnologia Bluetooth,
Capítulo 4, será trará a baila aspectos de segurança nas Redes Bluetooth, bem como os
possíveis ataques aos quais a tecnologia é susceptível, Capítulo 5, descrevemos
sucintamente a tecnologia ZigBee , e finalmente no capitulo 6 serão apresentadas às
conclusões deste trabalho e tabela comparativa entre Bluetooth e ZigBee.
3
2. Visão Geral do Bluetooth
Podemos definir Bluetooth como uma tecnologia Wireless onde dispositivos
digitais podem transferir arquivos facilmente numa velocidade alta. Bluetooth está presente
em muitos dispositivos portáteis tais como: Notebooks, PDAs e telefones celulares.
A comunicação na tecnologia Wireless Bluetooth realiza-se através de ondas
de rádio numa freqüência dita livre de 2.4-2.5 GHz Industrial, Scientific, Medicine (ISM).
O método adotado é o espalhamento espectral por salto de freqüência (Frequency-
Hopping), que garante uma comunicação robusta com pouca interferência. Para a operação
do Bluetooth foram definidas 79 portadoras espaçadas de 1 MHz, ou seja, existem 79
freqüências nas quais instantaneamente um dispositivo pode estar transmitindo.
Os dados são transmitidos por modulação numa técnica chamada GFSK
(Gaussian Frequency Shift Keying). É uma técnica de modulação binária onde o bit 1 é a
variação positiva e o zero é a negativa. A velocidade de transmissão é 1Mb/sec.
O Bluetooth suporta a transmissão de voz e dados usando dois tipos de
transmissão:
-Asynchronous Connectionless (ACL)
-Synchronous Connection-Oriented (SCO).
A transmissão ACL prove a troca de pacotes entre mestre e escravo. Cada canal
de voz suporta 64 Kb/s de transmissão em cada direção. Uma conexão Asynchronous pode
suportar no máximo 723.2 Kb/s de ida e 57.6 Kb/s de retorno.
A transmissão SCO é simétrica, ponto a ponto estabelecida entre o mestre e um
escravo específico. O mestre envia pacotes em intervalos regulares. Os links SCO
suportam o time out em comunicações como voz.
O grande propósito do Bluetooth é substituir as várias soluções proprietárias
necessárias para comunicação entre dispositivos e o que impulsionou sua criação e
desenvolvimento foram:
-Baixo consumo de potência;
-Baixo custo, U$ 5 a 10 para adicionar a tecnologia a um equipamento;
-Cobertura pequena, 10 metros;
-Transmissão de voz e dados.
Considerando o alcance das ondas de rádio, as especificações do Bluetooth
definem os dispositivos desta tecnologia em três classes:
4
Classe 1 – alcance de no máximo 100 metros (20dBm);
Classe 2 – alcance de no máximo 10 metros (4dBm);
Classe 3 – alcance de no máximo 1 metro (0dBm).
2.1. Histórico O nome Bluetooth em nosso idioma significa dente azul. Este nome foi dado
em homenagem ao sobrenome do rei da Dinamarca e Noruega Harald Blatand. Alguns
historiadores relatam que Harald Blatand possuía uma coloração azulada em seus dentes.
Blatand ficou conhecido historicamente como um unificador das tribos norueguesas,
suecas e dinamarquesas, na luta contra os vikings. O logotipo do Bluetooth é o resultado da
união de duas RUNAS nórdicas para as letras H e B, iniciais do rei.
Fazendo uma analogia o protocolo do Bluetooth procura unir diferentes tecnologias, como
telefones móveis e computadores.
O Bluetooth surgiu em 1994, criado pela Ericsson, mas só ganhou forças no
ano de 1998. Podemos vivenciar a evolução do Bluetooth através da última década ano a
ano.
Ano de 1998. Criação de um consórcio formado por cinco companhias
denominado SIG – Special Interesting Group – cuja missão era desenvolver, promover e
transformar esta nova tecnologia em um padrão industrial. SIG termina o ano com 400
membros e o nome Bluetooth é oficialmente adotado.
Ano de 1999. A versão 1.0 do Bluetooth é lançada, por ser pioneira, os
fabricantes encontravam problemas que dificultavam a implementação e a
interoperabilidade entre dispositivos dotados com a tecnologia Bluetooth. O SIG recebe o
primeiro UnPlugFest para engenheiros. A tecnologia é premiada com o "Best of Show
Technology Award" da COMDEX.
Ano de 2000. A tecnologia Bluetooth é incorporada ao primeiro celular e PC
card. Protótipo de mouse e laptop é exibido na CeBIT 2000. Protótipo USB dongle é
exibido na COMDEX. Surgimento do primeiro chip que integra funções de radio
freqüência, microprocessador e software de Bluetooth. Primeiro Headset.
Ano 2001. O SIG é reconhecido como uma associação de comércio privada.
Isto confere a todo membros a livre utilização da tecnologia em produtos e serviços, porém
apenas algumas empresas podem desenvolver o padrão.
5
Lançamento da versão 1.1 visando à correção dos problemas de sua predecessora.
Bluetooth é reconhecido como o padrão IEEE 802.15. Suporte ao sistema RSSI é
incorporado à tecnologia. Equipamentos como laptop e impressora tem chip Bluetooth
incorporado. Surgimento do chamado First hands-free car kit e First hands-free car kit
com reconhecimento de voz.
Ano 2002. Ano que caracterizado pela implementação da tecnologia Bluetooth
em equipamentos como: teclado e mouse combo, câmera digital e GPS reciver. A
tecnologia wireless Bluetooth está presente em 500 equipamentos. IEEE aprova a 802.15.1
como a especificação da tecnologia Wireless Bluetooth.
Ano de 2003. Aparecimento do primeiro MP3 player. A FDA aprova a
tecnologia, esta é implantada em equipamentos médicos. A versão 1.2 é liberada. As
principais novidades são: conexões mais rápidas, melhor proteção contra interferências,
suporte aperfeiçoado a scatternets e processamento de voz mais avançado.
Ano de 2004. Bluetooth SIG adota a especificação 2.0 + Enhanced Data Rate
(EDR). Dentre as inovações podemos destacar: diminuição do consumo de energia,
aumento na velocidade de transmissão de dados para 3 Mbps (2.1 Mbps efetivos), correção
às falhas existentes na versão 1.2 e melhor comunicação entre os dispositivos.
Aparecimento primeiro fone stereo com a tecnologia Bluetooth. O Bluetooth está
implantado em 250 milhões de dispositivos com um crescimento de três milhões por
semana.
Ano de 2005. Primeiro óculos escuros. A produção de chip sets alcança cinco
milhões por semana. O Bluetooth SIG abre filiais em Bellevue, WA e escritórios regionais
abrem em Malmo, Suécia e Hong Kong.
Ano 2006. Implantação tecnológica no relógio de pulso, moldura de quadro e
rádio relógio. A tecnologia wireless Bluetooth esta instalada aproximadamente hum bilhão
de dispositivos. O Bluetooth SIG anuncia que irá integrar (unir) tecnologia Bluetooth com
a WiMedia Alliance versão do UWB.
Ano de 2007. Lançada em agosto de 2007, a versão 2.1 tem como principais
destaques o acréscimo de mais informações nos sinais Inquiry (permitindo uma seleção
melhorada dos dispositivos antes de estabelecer uma conexão), melhorias nos
procedimentos de segurança (inclusive nos recursos de criptografia) e melhor
gerenciamento do consumo de energia. Implementação da tecnologia Bluetooth na
primeira televisão. O diretor executivo da Bluetooth SIG Michael Foley ganha o prêmio
Telematics Leadership Award.
6
Ano de 2008. Marca o décimo aniversário da tecnologia de Bluetooth.
Nenhuma outra tecnologia wireless cresceu tanto. Atualmente, o consórcio SIG conta com
mais de 9000 empresas associadas. Calcula-se hoje que dois bilhões de produtos têm
Bluetooth. A grande promessa de lançamento da versão 3.0 será oferecer uma conexão de
até 480 Mbps.
Qualquer empresa pode incorporar a tecnologia Bluetooth em seus produtos,
quer seja para oferecer bens e/ou serviços. No entanto, para isto é necessário que a empresa
torne-se sócia no consórcio. Dispositivo Bluetooth, de diferentes versões pode comunicar-
se, todavia a velocidade desta da transmissão será norteada pelo dispositivo de menor
velocidade ou de versão anterior.
Na organização Bluetooth SIG existem três tipos de sócios/companhias:
-Promoter Members. Fazem parte do conselho de administração do consórcio.
Estas companhias estão intensamente engajadas na estratégia do desenvolvimento técnico
da tecnologia Bluetooth. Este grupo de empresas é formado por sete grandes companhias:
Ericsson AB, Intel Corporation, Lenovo (Singapore) Pte Ltd, Microsoft Corpotation, Nokia
Corporation e Toshiba Corporation.
-Associate Members. Este tipo de companhia tem a possibilidade de trabalhar
diretamente com os Promoter Members na especificação de novas tecnologias a serem
lançadas em seus produtos. Associate Members pagam uma taxa anual. Esta taxa faz com
que o custo para qualificação de seus produtos seja reduzido.
-Adopter Members. Companhias que podem usar livremente a tecnologia, mas
não podem influenciar ou mesmo ter acesso a especificações inéditas. Tais empresas não
pagam taxa anual.
2.2. Arquitetura do Bluetooth A arquitetura do Bluetooth é dividida em diversas camadas, como pode ser
observado na figura 2.1. Neste trabalho serão descritas as camadas mais baixas da
arquitetura, isto inclui a camada de rádio freqüência (RF), banda básica, gerenciador de
link e L2CAP (Logical Link Control Adaptation Protocol). Estas quatro camadas
constituem o núcleo da especificação do Bluetooth.
A Figura 2.1 ilustra a relação entre camadas de protocolo definidas pela
especificação core do Bluetooth e as camadas do modelo OSI e do IEEE802. As camadas
7
definidas pela Core especificação do Bluetooth correspondem às camadas de MAC e física
do IEEE 802. [5]
Figura 2.1 – Comparação da arquitetura OSI e Bluetooth
2.2.1. Redes Bluetooth
As redes ad-hoc se baseiam numa comunicação direta entre os diversos
dispositivos móveis que a compõe. Para tanto é necessário que não exista diferença entre
as unidades de rádio que fazem parte da rede. Isto significa que não há distinção entre os
terminais móveis e as estações base, como ocorre nas redes convencionais, até porque em
redes tipos ad-hoc não existem estações propriamente ditas. Uma rede ad-hoc é formada
dinamicamente, portanto não existe uma topologia definida, não há intervenção de
operadores e também não existe um controlador central para coordenar interconexões.
O Bluetooth lança mão dos conceitos de redes ad-hoc para criar múltiplas
conexões entre os dispositivos na mesma área sem qualquer coordenação mutua entre os
mesmos, a este tipo rede dá-se o nome de scatternet (ad-hoc espalhada). Esta aplicação é
8
diferente de cenários ad-hoc convencionais onde a conectividade está focada em prover
uma única, ou muito poucas, redes entre as unidades que estão dentro da área de alcance.
A figura 2.2 demonstra a topologia Rede Ad-hoc. Seus nós movem-se
arbitrariamente conferindo assim a mobilidade à rede. [21]
Figura 2.2 – Topologia Rede Ad-hoc
Ad-hoc são Redes de Sensores Sem Fio (RSSF), formadas por um conjunto
autônomo e espontâneo de nós móveis miniaturizado, por onde os dados são
encaminhados. Não possuem uma infra-estrutura de suporte o que permite sua utilização
em lugares hostis, como ambientes de guerra ou catástrofes. Caracterizadas pelo baixo
poder de processamento e curto alcance de rádio. Devido aos componentes com baixo
custo e baixo consumo de energia garante a longevidade da rede.
O Bluetooth baseia sua comunicação nas piconets, em cada uma delas existe
um terminal que faz o papel de mestre e todos os outros são escravos. O número máximo
de dispositivos em uma piconet é oito, porém as piconetes podem sobrepor- se ou mesmo
existir num mesmo espaço.
2.2.2. Topologia do Bluetooth
Na topologia do Bluetooth a menor unidade de transmissão de dados do
Bluetooth é uma piconet.
Piconet consiste num dispositivo mestre e outros sete escravos. Qualquer
dispositivo pode se tornar mestre ou escravo, isto só são estados lógicos.
9
A Figura 2.3 ilustra uma Scatternet formada por duas Piconets, que interligadas
dentro de uma Scatternet formam a infra-estrutura da Móbile Área Network (MANET).
[22]
Figura 2.3 – Figura que representa a topologia de uma Rede
Ao mestre cabe regular e controlar a transmissão entre os escravos. Um
escravo só poderá transmitir depois de receber do mestre como demonstrado na figura 2.4.
A transmissão entre mestre-escravo ocorre no que chamamos time slot (abertura de tempo).
O mestre inicia a transmissão em aberturas de tempo numeradas. O escravo transmite em
time slot aleatórios.
A figura 2.4 representa a comunicação entre mestre/escravo na topologia
Bluetooth onde o master transmitirá seus dados nos slots de tempo pares, enquanto os
escravos transmitirão em slots ímpares. A numeração dos slots é ofertada pelo clock do
master. O início de transmissão de um pacote deve estar alinhado com o início do slot de
tempo associado. [23].
Figura 2.4 – Comunicação entre mestre e escravo na tecnologia Bluetooth
10
Numa única piconet os dispositivos escravos encontram-se sincronizados ao
seu mestre numa mesma freqüência. Os escravos calculam a freqüência utilizando um
dispositivo de endereçamento do mestre denominado (BD_ADDR) ofertado no inicio da
comunicação. Para identificar cada escravo o mestre marca com um endereço denominado
(AM_ADDR) os participantes da atual piconet.
Piconets podem co-existirem num mesmo tempo e espaço desde que usem um
diferente salto de freqüência. A rede formada pela conexão de várias piconetes com nodos
compartilhados é chamada a scatternet e o nodo é denominado ponte.
Nodos ponte podem ser mestre em uma piconet e escravo em outra (M/S), ou
escravo em várias piconets (S/S, S/S/S...etc.) ou mestre em uma piconet e escravo em outra
(M/S/S). Nodos ponte não pode ser mestre em mais de uma piconet, uma vez que o salto
na freqüência é único em uma piconet. A figura 2.5 ilustra uma Scatternet com nodos
ponte em diferentes estados M/S, S/S e M/S/S. [23]
Figura 2.5 – Scatternet com nodos ponte em diferentes estados M/S, S/S e M/S/S
2.2.3. Dispositivo de endereçamento do Bluetooth.
O dispositivo de endereçamento do Bluetooth é chamado de (Bluetooth device
adrress). O BD_ADDR é o dispositivo de endereçamento do Bluetooth. Ele é exclusivo e
possui 48 bits.
11
A figura 2.6 ilustra a estrutura do BD_ADDR que é um endereço de 48bits,
único para cada aparelho Bluetooth e definido pelo IEEE. [23]
Non-significant
address part 16
Upper Address Part (UAP)
8
Lower Address Part (LAP) 24
Figura 2.6 – Estrutura do BD_ADDR
2.2.4. Pacotes
Quanto aos pacotes, estes são utilizados numa piconet estão descritos em links
físicos, onde exercem sua função.
O formato geral de um pacote Bluetooth é exibido na figura 2.7: Os pacotes
têm um formato fixo. Inicialmente temos um conjunto de 72 bits, baseados na identidade
do mestre e no seu clock, portanto, utilizados na sincronização. Este conjunto de bits
chama-se código de acesso, sendo exclusivo para o canal e usado em todos os pacotes que
são transmitidos nesse canal. Seguem-se o cabeçalho com 54 bits, responsável pela
correcção de erros, a retransmissao e o controlo de fluxo. Finalizando, temos o payload1,
composto pelos dados propriamente ditos. O seu tamanho pode ir de 0 até 2745 bits, o que
corresponde a 340 bytes. A Figura 2.7 ilustra o formato geral do pacote Bluetooth. [23]
Figura 2.7 – Formato geral do pacote Bluetooth
Para cada tipo de link SCO e link ACL são determinados 12 diferentes tipos de
pacotes. Na tabela 2.1 são descritos os quatro tipos de pacotes mais usados durante o
estabelecimento da conexão São eles: ID, NULL, POLL e FHS.
1 Payload Refere-se ao dado real sendo transmitido. Ele é seguido por um cabeçalho que identifica o transmissor e o receptor do dado sendo transportado e é logo descartado assim que chega ao destinatário.
12
Pacote ID Formado por DAC ou IAC. Tamanho de 68 bits. Utilizado nas
rotinas de paginação, investigação e resposta. Pacote NULL Consiste somente no cabeçalho do CAC.
Tamanho de 126 bits. Utilizado no link de retorno do pacote origem, com a informação de sucesso ou fracasso da transmissão.
Pacote Poll Idêntico ao pacote Null, mas tem que ser reconhecido. Pacote FHS É um tipo especial de pacote de controle, cuja função é revelar o
BD_ADDR e o clock do remetente. Formado durante o estabelecimento da conexão.
Tabela 2.1 – Pacotes de controle utilizados no estabelecimento da conexão
2.2.4.1. Access Code Access Code. O código de acesso (access code) é um campo do pacote
Bluetooth, ele é derivado do BD_ADDR especificamente da parte (LAP) do pacote.
Há três tipos de código de acesso (access code), os quais estão descritos na tabela 2.2. São
eles:
- (CAC) Channel Access Code;
- (DAC) Device Access Code;
- (IAC) Inquiry Access Code.
O IAC pode ser geral (GIAC) ou dedicado (IAC). Um dispositivo Bluetooth
origem envia GIAC ao remetente numa mesma piconet. Tal fato ocorre porque o
BD_ADDR do destinatário é desconhecido até então. Uma vez obtido o BD_ADDR do
destino, o dispositivo origem envia o DAC que serão recebidos pelo dispositivo destino.
Dentro de uma piconet, são trocados pacotes com um CAC específico da mesma.
Conseqüentemente pacotes com CAC diferente não são aceitos.
13
Channel Access Code (CAC):
No CAC estão inclusos todos os pacotes trocados pelos dispositivos de uma piconet. Derivado do BD_ADDR do mestre.
Device Access Code (DAC):
DAC contém informações que foram enviadas a um dispositivo específico. Ele acontece no procedimento da conexão denominado Page e Page scan. Sua origem é no BD_ADDR do dispositivo origem.
Inquiry Access Code (IAC):
Neste código está contido um pacote enviado a qualquer dispositivo. Utilizado nos procedimentos inquiry and inquiry scan. Existem 1 (GIAC) e outros 63 (DIAC) utilizados no procedimento inquire para classes específicas de dispositivos.
Tabela 2.2 – Tipificação dos Access Point 2.2.4.2. Pacote FHS O pacote de FHS tem um importante papel na conexão entre o dispositivo
Bluetooth e o clock do remetente. O pacote do FHS contém 144 bits de informação e mais
16 bits de (CRC code). O payload é codificado numa taxa de 2/3 gerando um comprimento
de 240 bits.
O pacote FHS cobre uma única abertura de tempo (time slot). A figura 2.8
ilustra a estrutura do payload de um pacote FHS. [23] O detalhamento dos campos é
ilustrado na Tabela 2.3.
Bits de Paridade
LAP
-
SR
SP
UAP
NAP
Class of device
AM_ADDR
Clock
Page scan
Mode
34 24 2 2 2 8 16 24 3 26 3
Figura 2.8 – Estrutura do payload de um pacote FHS
14
NAP-UAP-LAP Endereços das unidades que enviam FHS. Bits de Paridade Forma a primeiro campo do Access code enviado pelo FHS SR Scan Repetition field, indica o intervalo de tempo entre 2 janelas
consecutivas no procedimento do page scan. SP Scan period, indica o intervalo de tempo compreendido entre fim da
transmissão e a procedimento de inquiry response. CLK Contém o valor nativo do clock do dispositivo que envia o pacote
FHS, definido no inicio da transmissão do Access code. Este clock tem um valor de 1,25ms.
Page Scan Mode Indica qual scan mode é usado como default pelo remetente do FHS
Tabela 2.3 – Descrição dos campos referentes ao payload do pacote FHS. 2.3. Estabelecimento de Conexões Ao se quer criar uma rede Bluetooth ou mesmo adicionar dispositivos a uma
piconet, estes devem ser identificados. Por ser uma rede do tipo ad-hoc os dispositivos
podem ser dinamicamente conectados e desconectados de uma piconet a qualquer
momento. Para controlar este processo existem sete sub-estados que foram divididos em
dois grandes estados: STANDY e CONNECTION. Os sete são: page, page scan, inquiry,
inquiry scan, master response, slave response e inquiry response.
2.3.1. Diagrama de estado do dispositivo Um dispositivo Bluetooth deixa os estados Standby e/ou Connection
periodicamente para mudar para os estados Inquiry e/ou Inquiry Scan. Procedimentos de
Inquiry habilitam o dispositivo a descobrir outros da mesma piconet, através do endereço e
clock. Quando um dispositivo deseja estabelecer a conexão com outro ele inicia o
procedimento de page. Até o termino do page ambos dispositivos podem ser mestre ou
escravo. A Figura 2.9 ilustra o estado estático do dispositivo para estabelecimento da
conexão. [24]
15
Figura 2.9 – Estado estático do dispositivo para estabelecimento da conexão
2.3.2. Standby O STANDBY é caracterizado por ser o estado default dos dispositivos bluetooth
onde só o clock interno permanece funcionando, por isto ele tem baixo consumo de
energia. O dispositivo pode deixar este estado para fazer buscas (paging, inquiring) ou
para escutar por buscas (scanning).
2.3.3. Inquiry
Neste sub-estado um dispositivo deseja descobrir outros na piconet. Para
exercer tal tarefa são enviadas mensagens em broadcast do tipo DIAC (Dedicated Inquiry
Access Code), ou GIAC (General Inquiry Access Code). As mensagens de inquiry não
contém nenhuma informação da fonte que a transmitiu. As mensagens são enviadas em
16
várias portadoras, determinadas pela seqüência de saltos de inquiry. A cada duas
mensagens o dispositivo mestre escuta o meio para saber se há alguma resposta do escravo.
O processo só é interrompido quando o gerenciador do link decide que já tem
respostas suficientes. Pode-se chegar a este estado vindo do STANDBY ou do
CONNECTION.
2.3.4. Inquiry Scan
Neste estado, o dispositivo tenta encontrar um código de acesso de inquiry. Há
aqui uma janela de tempo na qual o dispositivo permanece escutando o meio para receber
uma mensagem de inquiry. Existem dois tipos de código de acesso inquiry, o geral e os
dedicados.
O geral GIAC (General Inquiry Access Code) é usado para buscar informações
de qualquer dispositivo Bluetooth e o DIAC (Dedicated Inquiry Access Code) são usados
para buscar informações de determinados tipos de dispositivo. O intervalo entre um
período de escuta e outro é de no máximo 2,56 segundos, lembrando que neste intervalo já
está contida a janela na qual a unidade fica “acordada”. Se uma mensagem de inquiry for
reconhecida durante a janela o dispositivo pode seguir para o estado de inquiry response ou
não. Este sub-estado pode ser atingido vindo do estado CONNECTION como também do
estado STANDBY.
2.3.5. Page Scan
Neste sub-estado uma unidade “acorda” e fica escutando o meio por uma janela
de tempo e depois volta a “dormir”. Durante esta janela a unidade escuta somente uma
portadora para encontrar o seu próprio código de acesso (DAC – Device Access code).
O tamanho da janela deve ser tal que possibilite varrer completamente 16
freqüências de page. O Page Scan tem três modos:
-modo contínuo (R0) onde o intervalo entre duas varreduras é o mesmo da janela;
-modo R1, onde o intervalo máximo é de 1,28s e
-modo R2 que tem um intervalo máximo de 2,56s.
17
2.3.6. Page
Sub-estado no qual um dispositivo quer se conectar a outro. Page significa
enviar pacote ID com um determinado DAC sucessivamente até obter a resposta do
dispositivo destino.
Os dispositivos não estão sincronizados a priori, então o mestre nunca sabe
exatamente quando o escravo irá “acordar” e em que portadora ele estará. Isto faz com que,
o mestre envie o DAC do escravo em várias portadoras que são definidas através da
seqüência de salto do page.
Um dispositivo pode entrar em estado de page se estiver em STANDBY ou se já
estiver em uma piconet (CONNECTION).
2.3.7. Connection
É um estado que representa que a conexão já foi estabelecida, este processo
será explicado mais abaixo juntamente com os sub-estados. Este estado tem quatro modos:
A saber;
Active, Sniff, Hold e Park. Um dispositivo sai do estado CONNECTION através
de um comando de re-inicialização (Reset – todas as configurações do link são limpas, o
dispositivo deve ser reconfigurado) ou de desligamento (Detach – as configurações do link
permanecem e podem ser reutilizadas).
2.3.7.1. Active mode Neste modo o horário de transmissão do mestre é baseado no trafico de
demanda. Demanda para e proveniente dos escravos. Escravos ativos escutam o mestre em
aberturas de tempo.
2.3.7.2. Sniff mode A ordem para economizar bateria identifica este modo. Neste modo o ciclo de
escuta do escravo é reduzido. Para entrar neste modo o mestre emitirá um sniff command
via LM (Link Manager protocol). Esta mensagem contém intervalos de tempo, que, uma
vez equacionados levarão a comunicação entre mestre-escravo.
18
2.3.7.3. Hold mode
Durante este modo o ACL (Asynchronous Connectionless) link do escravo não
terá apoio do mestre. O escravo manterá ativo somente seu (AM_ADDR) Asynchronous
Connectionless. Antes de entrar neste modo escravo e mestre concordam em manter seus
clocks até que o hold tenha fim.
2.3.7.4. Park mode
Quando um escravo não consegue participar de uma piconet ele espera. No
entanto para permanecer sincronizado o escravo entra no modo park. Neste estado o
escravo oferta seu AM_ADDR (Active Member Address), mas obtém dois novos endereços:
Parked Member Address (PM_ADDR, 8 bits) e Access Request Address (AR_ADDR, 8
bits). O (PM_ADDR) é utilizado na inicialização do mestre e o (AR_ADDR) na
inicialização do escravo. Em espera o escravo “acorda” em intervalos regulares de tempo
para ouvir o canal, recincronizar e checar as mensagens de broadcast. Um canal é
estabelecido para dar apoio a todos os escravos que estão neste modo.
2.3.8. Master response
O mestre entra neste sub-estado quando ele recebe a mensagem de resposta do
seu page. Com isto, ele congela a entrada de seleção de freqüência do page.
A unidade mestra irá enviar um pacote FHS contendo seu clock, seu endereço,
bits de paridade BCH (BOSE CHAUDHURI HOCQUENGHEM CODE) e a classe da
unidade. As informações enviadas no pacote FHS são usadas para construir o código de
acesso ao canal. Depois que o FHS é enviado o mestre aguarda uma mensagem indicando
o recebimento por parte do escravo, se nenhuma resposta for recebida o mestre re-envia o
pacote FHS com o clock atualizado. O mestre continuará re-enviando até que o escravo
envie a mensagem de resposta ou até que se atinja o timeout.
2.3.9. Slave response
Este sub-estado é ativado quando um dispositivo (escravo) em estado de page
scan recebe um DAC (Device access code) e verifica que é o seu próprio. Este estado
consiste em enviar uma mensagem de resposta para unidade mestra contendo mais de uma
19
vez o DAC do escravo. A mensagem é enviada 625ms após o recebimento da mensagem
de page e sua transmissão é feita na mesma portadora do page. Passados 312,5 ms do
término do envio da mensagem de resposta, o receptor do escravo é ativado e fica
aguardando um pacote de sincronização (FHS- Frequency Hopping Synchronization).
Enquanto o pacote de FHS não chegar, o escravo permanece escutando até o
tempo máximo ser alcançado. Neste período de espera o escravo trocará de portadora a
cada 1,25ms de acordo com as freqüências de page. Se o tempo máximo for atingido o
escravo volta para o estado de page scan. Se o pacote de FHS for recebido durante o sub-
estado do Slave Response, o escravo envia uma segunda mensagem indicando o
recebimento da sincronização, mais uma vez a mensagem será composta somente pelo
DAC do escravo. Com as informações contidas no FHS, o escravo passa para o código de
acesso do canal designado pelo mestre e sincroniza seu clock.
2.3.10. Inquiry response
Durante o processo de inquiry se existir um dispositivo escutando em estado de
inquiry scan, o mesmo irá entrar no sub-estado Inquiry response. Ao entrar neste estado, o
dispositivo escravo irá enviar uma mensagem de FHS com informações de sincronização.
Se vários dispositivos estiverem recebendo a mensagem de inquiry, eles irão
respondê-la, e para evitar que haja colisões as respostas às mensagens serão enviadas em
tempos aleatórios.
20
3. Aplicações
A primeira aplicação principal de Bluetooth é indubitavelmente a eliminação
de cabos caoticamente dispostos no chão, ligando computadores à rede. Embora o
potencial da aplicação vá além desta área, a possibilidade de eliminar tal desordem é
recompensador. Conexões incertas não são problemas insolúveis, nem novas configurações
de equipamentos quando as suas conexões sofrem alguma modificação. Switches não são
necessários, e o alcance da rede não é atrelado a fios. Conseqüentemente a tecnologia
Bluetooth vem prover o tão sonhado ambiente de computação livre.
O Bluetooth evoluiu notoriamente, com sua implantação em diversos
dispositivos, descritos sucintamente no histórico deste trabalho.
Atualmente com especificações técnicas mais concisas e robustas o Bluetooth
viabilizou sua aplicação em diversas áreas de exploração do mercado. Características
tecnológicas como: baixo custo de implementação, interface de programação, com código
fonte disponibilizado gratuitamente, e alto grau de conectividade foram alavanca para o
rápido desenvolvimento de aplicações Bluetooth tanto no aspecto de hardware como de
software.
Devido a sua flexibilidade o Bluetooth pode ser utilizado em quase tudo. Neste
estudo seguem exemplos de algumas aplicações.
A figura 3.1 ilustra alguns aparelhos munidos de dispositivo Bluetooth
utilizados no e-commerce. [25]
21
3.1. Aplicações e-Commerce
Figura 3.1 – Equipamentos munidos de dispositivo Bluetooth.
Fotos: http://www.blueunplugged.com
Aplicações no comercio eletrônico caracterizam-se alta flexibilidade formando
uma rede que só persiste durante o tempo em que seja necessária. A sincronização dos
dispositivos Bluetooth dispostos nesta rede permite que os dados sejam atualizados
mediante a qualquer uma mudança da aplicação.
Qualquer terminal de compra/venda com a tecnologia Bluetooth incorporada
poderia conectar a outros dispositivos de Bluetooth para completar transações. Por
exemplo, um celular poderia conectar a uma máquina de refrigerante com uma ligação de
Bluetooth pagar por um refrigerante, ou a um quiosque no qual você poderia comprar um
ingresso de teatro. Este mesmo celular, PDA, ou outro dispositivo poderiam pagar por bens
e serviços fazendo uma ligação Bluetooth a uma caixa registradora. A presença de “access
points” de Bluetooth em centros comerciais, estádios, supermercados, restaurantes e outras
áreas de compra/venda permitiriam a clientes executar transações financeiras no mesmo
local. Com pagamento eletrônico, poderiam acontecer transações relacionadas, incluindo
descontos especiais, prêmios de bonificação e assim por diante.
22
3.2. Aplicações Médicas A prática da medicina torna-se mais sofisticada e complexa a cada dia. O
crescimento tecnológico nesta área é intenso. A tecnologia Bluetooth colaboraria no
monitoramento remoto de dados biométricos.
Alguns tipos de exames médicos envolvem mensuração de dados como o
eletrocardiograma e eletro encefalograma. Nestes exames fios com sensores são
conectados no corpo de paciente. A tecnologia Bluetooth poderia trocar estes fios por
mensuração remota trazendo conforto e comodidade ao usuário e equipe médica. Isto
poderia ser útil para medir as funções biométricas de atletas.
A Figura 3.2 ilustra um relógio de pulso dotado de dispositivo médico
Bluetooth, cujo software implantado monitora remotamente atividades clinicas do
paciente. Estima-se um custo de $10 a implantação do software no dispositivo Bluetooth.
Figura 3.2 – Relógio de pulso munido de um dispositivo medico Bluetooth.
Fotos: http://www.cambridgeconsultants.com/news_pr204.html
3.3. Aplicações de Periféricos sem fio Historicamente aparelhos como celular, teclado, mouse e próprio notebook
foram os primeiros a possuírem a tecnologia Bluetooth implantada.
Está se tornando um hábito dos consumidores utilizarem estes equipamentos sem
fio, dentre eles os celulares são vedete. Aos mais abastados controles remotos para portas de
23
garagem, televisão, automóveis, entre outros fazem parte nosso dia a dia ou de alguém de
nosso meio.
A comodidade de enviar um trabalho a uma impressora Bluetooth é apreciada
pelos consumidores, sem a preocupação de conexões, compartilhamento e o cansativo
trabalho de instalação de programas.
A figura 3.3 ilustra os equipamentos munidos da tecnologia Bluetooth mais
comuns em nosso meio.
Figura 3.3 – Aplicações de periféricos sem fio.
Fotos: http://www.blueunplugged.com
Apesar da velocidade de transmissão do Bluetooth ser inferiores as das redes
Ethernet, usuários poderão escolher o Bluetooth pela praticidade de conexão, já que 1Mbps
é suficiente para compartilhar uma conexão com a Internet via ADSL ou cabo, e transmitir
pequenos arquivos.
Por fim, um dispositivo Bluetooth pode funcionar como um identificador
pessoal; habilitado a comunicar-se a outros dispositivos Bluetooth situados na moradia. Ex:
Ao chegar a casa, a porta automaticamente se destrava para você e as luzes são acesas.
Além disso, um dispositivo Bluetooth contendo suas informações pessoais pode funcionar
com uma carteira eletrônica de dinheiro. Ao se fazer compras, uma registradora desconta o
valor da mercadoria adquirida. Tais aplicações possuem vários trabalhos escritos em na
24
área de Computação ubíqua, computação pervasiva. Mencionamos no histórico,
dispositivos Bluetooth com estas possibilidades.
Apesar da velocidade de transmissão do Bluetooth ser inferiores as das redes
Ethernet, usuários poderão escolher o Bluetooth pela praticidade de conexão, já que 1Mbps
é suficiente para compartilhar uma conexão com a Internet via ADSL ou cabo, e transmitir
pequenos arquivos.
Por fim, um dispositivo Bluetooth pode funcionar como um identificador
pessoal; habilitado a comunicar-se a outros dispositivos Bluetooth situados na moradia. Ex:
Ao chegar a casa, a porta automaticamente se destrava para você e as luzes são acesas.
Além disso, um dispositivo Bluetooth contendo suas informações pessoais pode funcionar
com uma carteira eletrônica de dinheiro. Ao se fazer compras, uma registradora desconta o
valor da mercadoria adquirida. Tais aplicações possuem vários trabalhos escritos em na
área de Computação ubíqua, computação pervasiva. Mencionamos no histórico,
dispositivos Bluetooth com estas possibilidades.
3.4. O Futuro do Bluetooth
Como mencionado no histórico, produtos piloto munidos de dispositivo
Bluetooth são lançados constantemente no mercado. Tais lançamentos são apoiados
economicamente por grandes fornecedores, sinal saudável da aceitação dos mesmos, e
conseqüentemente maiores investimento na pesquisa. Ainda dentro deste contexto o
suporte aos dispositivos não se limita apenas às empresas que os desenvolveram,
garantindo, portanto o desenvolvimento ininterrupto da tecnologia.
Segundo dados do Bluetooth SIG até o final de 2008 a tecnologia será
implantada em aproximadamente dois bilhões de dispositivos. Notório para uma tecnologia
com 10 anos de existência.
Resultante do sucesso da tecnologia WAP (Wireless Application Protocol) e
implantado em telefones e outros dispositivos é inegável o impacto tecnológico diário do
Bluetooth.
Ao moldar-se em diferentes ambientes, casa, escritório e outros o Bluetooth
garante a mobilidade da informação, sonho acalentado por vários usuários, mas um entrave
para desenvolvedores já que fazer diferentes aparelhos comunicar-se entre si, parecia tentar
edificar uma BABEL tecnológica.
25
Dispositivos Bluetooth são implantados em uma gama enorme de aparelhos, o
que confere impacto econômico em diferentes indústrias e serviços.
Atualmente na versão 2.0+EDR e outra em fase de desenvolvimento, a
tecnologia tem alcançado grande popularidade tornado-se melhor a cada dia. Espera-se
num futuro próximo, ou ainda, na nova versão em desenvolvimento uma maior taxa de
transferência de dados, uma vez que, 3Mbps é lento para aplicações orientadas a
comunicação.
3.5. Custo de Dispositivos Bluetooth Sabemos que o SIG Bluetooth Special Interest Group acompanha o
crescimento do mercado e expandindo as aplicações tecnológicas do Bluetooth,
objetivando um ganho na transferência de dados ao custo menor.
Neste trabalho observamos que o custo dos equipamentos é variável com
tendências a decair à medida que a produção industrial crescer. Na tabela 3.1 serão
ilustrados preços de equipamentos dotados da tecnologia Bluetooth. Para fins didáticos
dividiremos os equipamentos por categoria e nos absteremos de mencionar os nomes dos
fabricantes.
Categoria do Equipamento
Menor Preço
Maior Preço
Outras Informações
Bluetooth Stereo Headphones
R$5,35
R$18,19
Bluetooth USB Dongle, Wireless USB & Printer Adapter
R$1,06 R$16,34 Utilizado na transferência de dados
Bluetooth GPS Receiver, Wireless GPS Module
R$5,86 R$22,77 Utilizado com celular e PADs
Bluetooth Car Kits R$4,01 R$60,30 Utilizado em carros Bluetooth Headsets R$2,40 R$40,20 Bastante popular Bluetooth Phones R$18,75 R$42,88 Bluetooth Office (Keyboard)
R$18,75
Tabela 3.1 – Tabela com custo dos dispositivos Bluetooth Fonte: http://www.blueunplugged.com
Acesso: fev/2009.
26
4. Segurança nas Redes Bluetooth
As atuais especificações do Bluetooth definem características de segurança no
link. Os serviços de segurança baseiam-se em autenticação e encripitação. A segurança é
baseada em uma chave secreta compartilhada pelo par de dispositivos. Infelizmente o
processo de autentificação está nos dispositivos e não nos usuários dos mesmos. A
segurança na camada de aplicação é responsabilidade dos desenvolvedores e,
conseqüentemente, escolha do mecanismo de segurança adequado a cada dispositivo. Em
qualquer dispositivo Bluetooth são encontradas quatro entidades que mantém a segurança
no nível de link. A primeira é o endereço do dispositivo (BD_ADDRESS), único em cada
unidade, composto de 48 bits. A segunda é a chave privada de autentificação que é
representada por um número randômico de 128 bits. A terceira é uma chave privada de
criptografia cujo tamanho varia entre 8 e 128 bits. A quarta entidade é um número
randômico (RAND) composto de 128 bits, originário do próprio dispositivo.
A segurança inicia no momento que o usuário decide como utilizar as opções
de comunicação e busca, inclusas em todo dispositivo Bluetooth.
Através da combinação destas características (comunicação e busca) a
segurança nas redes Bluetooth pode ser vista de três modos.
4.1. Modos de Segurança
De acordo com o Bluetooth Generic Access Profile há três modos de segurança
nas redes Bluetooth.
4.1.1. Sem Segurança
O dispositivo Bluetooth não inicia qualquer procedimento de segurança.
4.1.2. Segurança no Serviço
O dispositivo Bluetooth não inicia qualquer procedimento de segurança, antes
do estabelecimento da conexão. Os procedimentos de segurança são iniciados quando é
estabelecido o L2CAP (Logical Link Control). Assim, os procedimentos de segurança é
responsabilidade do serviço.
27
4.1.3. Segurança no Link
Procedimentos de segurança são iniciados antes que o link entre dispositivos
seja estabelecido. Conseqüentemente, o link de comunicação é autenticado antes que haja
a transmissão dos dados. Neste modo os dados possuirão encriptação, assim o link será
autenticado e criptografado. Serviços de segurança poderão são implantados em softwares.
As redes Bluetooth podem ter segurança nos serviços e dispositivos. Quanto
aos dispositivos há dois níveis de segurança. Nível confiável e nível não confiável. Um
dispositivo confiável é aquele que tem acesso irrestrito a todos os serviços disponibilizados
na piconet a qual o mesmo está inserido. Um dispositivo não confiável é o contrário disto.
Sob a ótica dos serviços existem três níveis de segurança. O primeiro nível
pertence a serviços que requerem autorização e autentificação. O acesso automático
somente é garantido a dispositivos ditos confiáveis. O segundo nível engloba o acesso de
dispositivos cuja autorização e a autentificação não é possível. No terceiro nível pertence a
serviços que são acessados por todos os dispositivos sem priorizar a autenficação. Os
serviços e características de segurança são embasados no Security Manager, entidade que
norteia o nível de segurança necessário quando a conexão é solicitada.
4.2. Autentificação e Criptografia
Todas as transações de segurança entre dois ou mais dispositivos Bluetooth são
realizadas pela chave de link. A chave de link é um número randômico de 128 bits
utilizado no processo de autentificação, além de servir como parâmetro na derivação da
chave de criptografia. Além da chave de link, existe a chave de unidade, a chave
combinada, chave do mestre, chave de inicialização e a chave criptografada.
A chave de unidade é gerada por um único dispositivo no momento de sua
instalação, a chave combinada é derivada a partir de informações de dois dispositivos e é
gerada a cada novo par de dispositivos. A chave do mestre é usada temporariamente no
lugar da chave de link quando o mestre deseja mandar uma mensagem de broadcast, a
última chave. A chave de inicialização é usada como uma chave de link, mas como o nome
deixa transparecer, isto só ocorre durante a inicialização.
Ainda existem dois outros códigos, o PIN (Personnal Identification Number)
que é usado nos aparelhos com Bluetooth e pode variar entre 1 e 16 octetos, e a chave
criptografia gerada a partir da chave de link, de um COF (Ciphering Offset Number) de 96
28
bits e do RAD. Várias dessas chaves são usadas nos algoritmos para criação de outras
chaves, e por isso o gerenciamento das mesmas é bem complexo até porque algumas são
temporárias, outras semi-permanentes e outras são fixas.
O sistema de criptografia é usado nos payloads dos pacotes, isto é feito com
um codificador de fluxo (steam) que é re-sincronizado para cada payload.
O codificador consiste em um gerador de chaves de payload, um gerador de
chaves de fluxo e uma parte voltada para criptografar e descriptografar.
O Bluetooth usa um esquema de autentificação que trabalha com uma
estratégia challenge-response, onde o protocolo usado para verificar se a outra parte possui
a chave secreta funciona em dois passos.
O protocolo usa chaves simétricas, então uma autentificação de sucesso ocorre
quando ambas as partes dispõem da mesma chave. No caso de uma falha na autentificação,
é necessário que o dispositivo requisitante espere um determinado tempo para que uma
nova tentativa possa ser feita. Este período de tempo duplica a cada erro consecutivo do
mesmo endereço, até que se atinja um limite máximo.
Segundo SCHWEITZER et al (2005), as ameaças à segurança são advindas de
fatores classificados como naturais, não intencionais e intencionais cujas fontes poderão
ser: uma pessoa – a qual será um espião, um criminoso profissional ou um hacker; uma
coisa – uma peça de hardware ou software com defeitos, ou um evento – fogo, queda de
energia e inundação. Os ataques às linhas de transmissão poderão ser ativos ou passivos.
Ataque ativo é uma intrusão em uma rede de computador com a tentativa de apagar ou
modificar dados armazenados nesta rede. Quando ocorre uma monitoração a uma linha de
comunicação, isto é considerado um ataque passivo. Isto porque nesta estância os dados
não sofrem modificação. Por outro lado, quando um sistema sofrer uma contaminação,
através de um vírus, será um ataque ativo (SCHWEITZER et al, 2005). [28]
Para proteger uma rede de transmissão contra esses indesejáveis ataques, são
criados mecanismos de segurança, cuja finalidade está em detectar, prevenir e recuperar
um ataque a segurança. Esses mecanismos são criados para melhorar a segurança dos
sistemas computacionais e das informações transmitidas (SCHWEITZER et al, 2005).
29
4.3. Tipos de Ataque
Atualmente toda tecnologia de comunicação enfrenta ocasionalmente
problemas com privacidade e roubo de identidade, com o Bluetooth isto também ocorre.
Portanto é necessário que medidas de segurança que visem à proteção dos dados sejam
adotadas constantemente.
O assunto segurança na internet assusta, e o susto leva na maioria das vezes a
uma dramatização maior que a do dano real. Ao entendemos o problema causado torna-se
mais fácil adotar medidas que venha prover segurança para a tecnologia Bluetooth. Houve
alguns telefones de Bluetooth que sofreram ataques de segurança, mas normalmente os
mesmos careciam de mecanismos de proteção corretamente implantados.
André Carraretto, engenheiro de sistemas da Symantec, explica que "A
tecnologia Bluetooth possui várias maneiras de se tornar segura. Depende, principalmente,
da configuração feita pelo proprietário do aparelho". Carraretto lembra que a maioria dos
ataques tem sucesso, pois os aparelhos, pela configuração padrão, aceitam conexões vindas
de dispositivos desconhecidos. Carraretto completa lembrando que "a maioria destes
problemas podem ser evitados se o aparelho for configurado para operar o Bluetooth no
modo “escondido” (non-discoverable). [27]
A afirmação acima é totalmente verdadeira, pois, mantendo seu dispositivo
Bluetooth no modo (non-discoverable), torna-o inoperante para transmissão. Somente
mude para (discoverable) quando for utilizar. Exemplificando: O usuário Bluetooth A
deixa seu celular ou PDA no modo (discoverable), assim o dispositivo estará
perigosamente aberto para transmissões Bluetooth do usuário Bluetooth B numa faixa de
10 metros. O usuário B pode receber o sinal do A e usá-lo para acessar o aparelho de A,
enquanto o primeiro passeia na cidade, dirige ou mesmo caminha pelo seu escritório.
De acordo com especialistas o ataque a um dispositivo Bluetooth segue a
seguinte seqüência:
1. Quebrar a ligação entre um par de dispositivos;
2. Roubar pacotes usados e enviá-los novamente ao PIN;
3. Decodificar o PIN.
Os ataques mais comuns atualmente são: O "Bluejacking", "Bluebugging",
"Bluesnarfing" e o "Car Whisperer".
30
4.3.1. Bluejacking
Explorando limitações do protocolo de emparelhamento este ataque acontece
no inicio da conexão. Tipificando um caso: Na associação entre um celular e um
computador pequena mensagens de texto podem ser transmitidas. Por exemplo: o usuário
pode ser convidado a discar um código que resolveria problemas de rede e, assim,
inadvertidamente, autoriza o agressor adquirir privilégios necessários para ter acesso a
agenda, programa de trabalho ou arquivo e conseqüentemente obter dados que residem no
dispositivo.
4.3.2. Bluebugging
Este tipo de ataque é mais danoso ao usuário. Nele o invasor envia comandos
executáveis ao celular do usuário. Com isto o invasor está apto a fazer ligações, navegar na
internet, enviar SMS, realizar chamadas telefônicas, enfim praticar qualquer ato
fraudulento como se fosse o próprio usuário.
4.3.3. Bluesnarfing
Invasão comum em dispositivos antigos o "Bluesnarfing" é uma variação do
"Bluebugging" objetivando o roubo de informações como agenda, calendário, e-mails, ou
seja, qualquer informação armazenada no celular.
4.3.4. Car Whisperer
Aproveitando uma vulnerabilidade do dispositivo o invasor envia mensagens
de áudio e recebe áudio do estéreo com Bluetooth de um carro.
31
5. Zigbee 5.1. Introdução ao ZigBee Em 1956 foi criado o controle remoto. Cada vez mais estes aparelhos fazem
parte do nosso dia a dia. A explosão da tecnologia sem fio está em toda parte, com
notoriedade na telefonia móvel. Uma residência com uma rede pessoal sem fio (WPAN -
Wireless Personal Area Network) ligando diferentes equipamentos já não é ficção
científica. Este cenário obriga uma demanda tecnológica de padrões para a comunicação
entre equipamentos pessoais. Conseqüentemente, dispositivos e a unidade de controle
necessitarão de um padrão comum para habilitar comunicação inteligível.
Zigbee é um padrão definido por um número grande de companhias líderes em
diferentes segmentos do mercado, denominado Zigbee Alliance.
ZigBee é uma nova tecnologia voltada para aplicações nos mais variados
campos. Baseado no padrão IEEE 802.15.4 especificação é destinada a baixas taxas de
transmissão de dados nos campos Industrial, científico e Médico, o chamado ISM
(Industrial, Scientific, and Medical). A tecnologia tem se mostrado promissora para rede
de sensores, monitoramento e controle.
5.2. Especificação 802.15.4
No IEEE o grupo 802 trata das operações em tecnologias de redes. O grupo
com a denominação 15 tem seu trabalho norteado à rede wireless. A fatia 4 traçou o padrão
802.15.4 objetivando baixa transmissão de dados em redes pessoais sem fio ou comumente
conhecida como Wireless Personal Area Network (WPAN). Assim o padrão WPAN
especifica baixa transmissão de dados, baixo consumo de bateria e pequena complexidade
no funcionamento das mesmas.
“A ZigBee Alliance, que desenvolve o padrão ZigBee junto ao IEEE, é uma
associação que conta com mais de 45 empresas, que trabalham em conjunto para
desenvolver um padrão capaz de possibilitar um controle seguro, de baixo custo e de baixa
potência em redes sem fio para o controle de diversos equipamentos, incluindo soluções
para a automação predial, aplicações em tele medicina e entretenimento.” (José Mauricio
Santos Pinheiro, 2007).
Assim o ZigBee é protocolo wireless submetido a norma do IEEE 802.15.4
apoiado em duas vertentes baixo consumo / baixo débito. A ZigBee Alliance agrupa
32
companhias com objetivos comuns numa associação não lucrativa com mesmo
pensamento, todos trabalhando juntos objetivando permitir o funcionamento de redes
wireless confiáveis e de baixa potência, monitorando e controlando produtos baseados no
"padrão global aberto" conhecido como ZigBee.
5.3. Topologia A rede Zigbee é formada por diferentes componentes. O mais básico deles é o
dispositivo. Segundo especificações do IEEE há dois tipos de dispositivos em uma rede
ZigBee. Full Function Device (FFD) – apto a funcionar em toda a topologia do padrão,
podendo assumir três modos de operação; coordinator, router e endpoint.
Qualquer rede ZigBee tem ao menos um dispositivo coordinator.
Um dispositivo FFD comunica-se com qualquer outro dispositivo (FFDs ou
RFDs). Trata-se de dispositivos de construção mais complexa, cujo custo é maior quando
comparados aos RFD. Reduced Function Device.
Dispositivos (RFD) têm sua configuração limitada à topologia em estrela, não
podendo atuar como um coordinator ou coordenador da rede. Apto a comunicar-se apenas
com dispositivos FFD. São dispositivos de construção mais simples e de menor custo.
5.4. Camadas e Protocolos
A camada física (PHY) acomoda as necessidades de interfaces. Com baixo
custo, permitindo níveis elevados de integração. Utiliza a técnica de transmissão de
Seqüência Direta (DSS) permite que os equipamentos sejam muito simples, possibilitando
implementações menos onerosas.
A camada do Media Access Control (MAC) foi projetada para permitir
topologias múltiplas com baixa complexidade e pequeno gerenciamento de energia. O
MAC também permite que um dispositivo (RFD) opere na rede sem a necessidade de
grandes quantidades de memória disponíveis. Nesta camada, são controlados um grande
número de dispositivos, diminuindo a chamada “espera”, como ocorre em algumas
tecnologias sem fio.
33
A figura 5.1 ilustra a Pilha protocolar do ZigBee bem como as relações
protocolares entre IEEE 802.15.4 e a ZigBee Alliance. [26]
Figura 5.1 – Pilha protocolar do ZigBee
Mencionamos anteriormente a existência de três classes de dispositivos
lógicos: coordinator, router e endpoint. Sendo os dois primeiros programáveis com base
em dispositivos físicos da classe FFD e o terceiro com base em dispositivos físicos de
classe FFD ou RFD.
Há três tipos de topologia que podem ser utilizadas no ZigBee. Na topologia
star a comunicação ocorre entre o coordinator e outros dispositivos. No inicio da
comunicação o coordinator escolhe uma identificação que não será usada por outra rede
que, eventualmente estiver dentro da mesma área de cobertura de rádio.
Na Peer to Peer ou Mesh topologia há também um coordinator, mas aqui todo
o dispositivo dentro da mesma range podem comunicar-se. A rede Peer to Peer pode ser
do tipo ad-hoc, com organização e alinhamentos próprios. Também é permitido envio de
mensagens de um dispositivo para outro qualquer. A topologia de Cluster Tree é um caso
especial de Peer to Peer onde a maior parte dos dispositivos são FFDs, e os RFDs são
nodos. Os FFDs podem atuar como coordenadores assegurando a correta sincronização
entre dispositivos e coordenadores, mas há somente um coordenador na rede.
34
A Figura 5.2 ilustra as diversas topologias que uma rede ZigBee podem
assumir, a saber: star, mesh e cluster tree. [26]
Figura 5.2 – Topologia do ZigBee
ZigBee/IEEE 802.15.4 é uma tecnologia wireless de grande flexibilidade e
baixo consumo ideal para baixa transmissão de dados. O número de dispositivos
suportados na rede é grande, com tamanho reduzido e de baixo custo.
35
A figura 5.3 ilustra uma comparação entre IEEE 802.15.4 e outras tecnologias
Wireless. [26]
Figura 5.3 – Posicionamento das tecnologias Wireless
5.5. Aplicabilidade Projetado para controle sem fio e sensores a tecnologia tem sua aplicação na
automação de casas, escritórios podendo controlar um grande número de dispositivos. Mas
sem dúvida sua maior aplicabilidade reside no fato que a comunicação entre os nodos dos
dispositivos cobrindo grandes distâncias permite monitoramento e controle onde o homem
não pode chegar.
36
6. Conclusão
A demanda por tecnologias sem fio mostra a tendência futura das redes. Assim
surgiram modelos que visam suprir demandas distintas. Neste cenário surgiram tanto o
Bluetooth como o ZigBee, ambas apoiadas por um investimento conjunto de empresas
economicamente consolidadas. No que concerne ao Bluetooth às demandas eram:
necessidade de comunicação entre diferentes dispositivos, flexibilidade da tecnologia e
baixo custo de implementação.
A tecnologia Bluetooth tem se mostrado promissora. Dados da Bluetooth SIG
apontam que até o final de 2008 cerca de dois bilhões de produtos terão a tecnologia
implantada. Em dez anos do surgimento da tecnologia existem ainda obstáculos a serem
ultrapassados. Desafios técnicos na área de segurança, problema diretamente relacionado
com arquitetura da tecnologia. Baixa velocidade de transmissão, prazo de disponibilidade
de produtos de consumo, custo e aceitação pelos usuários final. Atualmente comparações
entre as duas tecnologias têm suscitado pesquisas e discussões nesta área.
Acreditamos piamente que o mais relevante do que qualquer comparação é
entender que ambas as tecnologias tem aplicações diversas, embora sejam ambas
tecnologias wireless. Com este trabalho podemos afirmar que, nem são padrões
complementares ou competidores.
Bluetooth é voltado para aplicações comunicação de PCs, telefones celulares,
PDAs e áudio como fone sem fio. Por outro lado o ZigBee tem melhor performace em
aplicações de controle, rede de sensores, redes com muitos dispositivos
(ex:.monitoramento de vulcão), pacotes de dados pouco robustos, onde o consumo de
bateria é crítico.
A tabela 6.1 mostra a comparação entre as tecnologias.
37
Características Bluetooth ZigBee Comentários
Padrão (MAC + PHY) IEEE 802.15.1 IEEE 802.15.4
Range (Padrão)
Casos especiais
10 metros
100 + dependendo da freqüência de rádio
10 a 100 metros
Até 400 metros
Data Rate (taxa de transferência)
1 Mbps 20-250 Kbps
Acesso a rede 3 s 30ms Latência (tempo)
Espera escravo/ativação 3 s 15ms Latência (tempo)
Avesso ao Canal 2 s 15ms Latência (tempo)
Duração da Bateria Dias Anos
Corrente de Transmissão 40mA 30mA
Corrente em Standby 200uA 3uA
Memória <100Kb >32Kb
Segurança 64 bits, 128 bits
128 bits em AES AES (Advanced Encryption Standard) - camada de aplicação definida pelo usuário
Topologia da Rede Ad-hoc, piconets
Ad-hoc, star, mesh e hibrida
Número de nodos na Rede
8 * 64000 Expansão vai para 256 nodos.
Freqüência de Modulação (Aceito internacionalmente)
2.4GHz FHSS - Sim
868MHZ,902-928 MHz, 2.4GHz DSSS
Zigbee – Depende da aplicação. Padronização de freqüências é meta.
Suscetível a interferência nas RFs
Não Sim Ambiente industrial a interferência nas RFs é mais severo
Suporta Áudio Sim Não Bluetooth Baseband Controller
Suporta Áudio e dados Sim Não Transmissão simultânea de dados e áudio.
TCP/IP (PAN) Sim Não Conecta-se à Internet através de Access Points
Tabela 6.1 – Comparação entre Bluetooth e ZigBee
38
7. Bibliografia
ALECRIM, Emerson. Tecnologia Bluetooth. São Paulo: Infowester, 2008. Disponível em: <http://www.infowester.com/bluetooth.php>. Acesso em: 27 maio 2008.
Bakker D., Gilster D. M., Gilster R., BLUETOOTH END TO END, Editora New Riders, Third Edition, 2002, ISBN 0764548875.
BILLO, Eduardo Afonso. Uma pilha de protocolos Bluetooth adaptável à Aplicação. 2003. 82 f. Dissertação (Graduação) - Universidade Federal de Santa Catarina, Florianópolis, 2003.
Bin Zhen, Jonghun Park and Yongsuk Kim, Scatternet Formation of Bluetooth Ad Hoc Networks”, In Proceedings of the 36th Hawaii International Conference on System Sciences, 2003.
BLUEUNPLUGGED (Org.). Headsets, Car kits, Wii games, Gadgets, GPS, Mobile Accessories, WiFi. Disponível em: <http://www.blueunplugged.com/>. Acesso em: 10 maio. 2008.
Bluetooth Architecture - Baseband. Disponível em:<http://www.bluetooth.com/Bluetooth/Technology/Works/Architecture__Baseband.htm>. Acesso em: 01 jun. 2008.
Bluetooth: Compare with Other Technologies. Disponível em: <http://bluetooth.com/Bluetooth/Technology/Works/Compare/>. Acesso em: 04 jul. 2008.
Bluetooth-ataques-bluesnarfing-bluejacking-bluebugging. Disponível em: <http://www.vivasemfio.com/blog/bluetooth-ataques-bluesnarfing-bluejacking-bluebugging/>. Acesso em: 05 ago. 2008.
Bray J., Sturman C. F., BLUETOOTH™ 1.1: CONNECT WITHOUT CABLES, Editora Prentice Hall, 2ª Edição, 2002, ISBN 0130661066.
CARRARETTO, André. Segurança é preocupação constante para quem utiliza tecnologia Bluetooth. Disponível em: <http://tecnologia.uol.com.br/produtos/ultnot/2007/08/06/ult2880u393.jhtm>. Publicado em: 06 ago. 2007.
39
EADY, Fred. HANDS-ON ZIGBEE: Implementing 802.15.4 with Microcontrollers. Usa: Elsevier, 2007. 352 p.
FURUSHO, Vitorio Y.. Pen Drives: Os dongle modernos? Movimento Software Livre Parana, 2007. Disponível por WWW em 04/05/2008 no endereço: <http://www.softwarelivreparana.org.br/modules/news/article.php?storyid=1598>
GELZAYD, Yelena. SF-Devil: distributed Bluetooth scatternet formation algorithm based on device and link characteristics. Disponível em: <http://ieeexplore.ieee.org/Xplore/login.jsp?url=/iel5/8616/27298/01214191.pdf?arnumber=1214191>. Publicado em: 30 jun. 2003.
H. Juha, T John Sams, OFDM WIRELESS LANS: A THEORETICAL AND PRACTICAL GUIDE, Editora Sams Publishing, California – USA, 1ª Edição, 2001, ISBN: 0672321572, 336 p.
HAATAJA, Keijo M.j.. Security in Bluetooth, WLAN and IrDA. Finlandia: University Of Kuopio, 2008. Disponível em: <http://www.cs.uku.fi/tutkimus/publications/reports/A-2006-1.pdf>. Acesso em: 05 jul. 2008.
History Of Bluetooth Technology, About the Bluetooth SIG History. Disponível por WWW em 04/05/2008 no endereço: http://www.bluetooth.com/Bluetooth/SIG/History_of_the_SIG.htm
Institute of Electrical and Electronics Engineers (IEEE), Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications for Personal Area Networks (WPANs), IEEE Standard 802.15.1, Junho de 2002, http://standards.ieee.org. Acesso em 30/06/2008.
JUNG, Sewook et al. Comparisons of ZigBee Personal Area Network (PAN) Interconnection Methods: Wireless Communication Systems, 2007. Disponível em: <http://ieeexplore.ieee.org/Xplore/login.jsp?url=/iel5/4392271/4392272/04392357.pdf?arnumber=4392357>. Publicado em: 12 jun. 2006.
MCDERMOTT-WELLS, Patricia. Bluetooth scatternet models. Disponível em: <http://ieeexplore.ieee.org/Xplore/login.jsp?url=/iel5/45/29958/01368914.pdf?arnumber=1368914>. Publicado em: 04 jan. 2004.
Morrow, R., BLUETOOTH: OPERATION AND USE (PAPERBACK), Editora MacGran-Hill, 1ª Edição 2002, ISBN 0-07-138779-X.
40
PAMUK, Canan. SF-DeviL: Distributed Bluetooth Scatternet Formation Algorithm based on Device and Link Characteristics. Disponível em: <http://doi.ieeecomputersociety.org/10.1109/ISCC.2003.1214191>. Publicado em: 30 ago. 2003.
PINHEIRO, José Mauricio Santos. Redes Móveis Ad Hoc. Disponível em: <http://www.projetoderedes.com.br/artigos/artigo_redes_moveis_ad_hoc.php>. Publicado em: 04 abr. 2005.
Raymond D. L., Denial-of-Sleep Vulnerabilities and Defenses in Wireless Sensor Network MAC Protocols, BSc Thesis, Blacksburg – Virginia, March 2008.
SCHWEITZER, C.M. et al. Tecnologias de redes sem fio: wpans, wlans e wmans. Desafios de segurança, vulnerabilidades e soluções. Microcursos da Universidade de São Paulo. USP. 2005. 36 f. Disponível em:<http://www.linorg.cirp.usp.br/SSI/SSI2005/Microcursos/MC04.pdf>. Acesso em: 2008. SIG BLUETOOTH, Specification of the Bluetooth System, Specification Volume, 2001.
Stallings William, DATA AND COMPUTER COMMUNICATIONS, Editora Prentice Hall, 5ª Edição 1996, ISBN 0024154253.
As Redes com ZigBee. Disponível por WWW em 30/06/2008 no endereço: http://www.projetoderedes.com.br/artigos/artigo_zigbee.php.
Tse D., FUNDAMENTALS OF WIRELESS COMUNICATION, Editora Cambridge University Press, Cambridge – USA, 1ª Edição, 2005, ISBN: 0521845270, 586 p.
Wireless Personal Area Networks. Disponível em: <http://standards.ieee.org/getieee802/802.15.html>. Acesso em: 30 maio 2008.
ZIGBEE ALLIANCE. ZIGBEE SPECIFICATION. San Ramon, Ca 94583: Copyright © 2007 Zigbee Standards Organization. All Rights Reserved., 2008. 604 p.
ZigBee suitability for Wireless Sensor Networks in Logistic Telemetry Applications, BSc Thesis, Hon Kong – China, January 2006.