microsoft word - bluetooth e zigbee padroes para redes pessoais sem fio

53
ISABELA SACHETIM MARÇAL BLUETOOTH E ZIGBEE PADRÕES PARA REDES PESSOAIS SEM FIO LONDRINA - PARANÁ 2008

Upload: vinicius-lima

Post on 02-Aug-2015

60 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

ISABELA SACHETIM MARÇAL

BLUETOOTH E ZIGBEE PADRÕES PARA REDES PESSOAIS SEM FIO

LONDRINA - PARANÁ 2008

Page 2: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

ii

ISABELA SACHETIM MARÇAL

BLUETOOTH E ZIGBEE PADRÕES PARA REDES PESSOAIS SEM FIO

Monografia apresentada ao Curso de Especialização em Redes de Computadores e Comunicação de Dados, Departamento de Computação da Universidade Estadual de Londrina, como requisito parcial para a obtenção do título de Especialista, sob orientação do Prof. Dr. Mario Lemes Proença Jr.

LONDRINA - PARANÁ 2008

Page 3: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

iii

Marçal, Isabela Sachetim

Bluetooth e Zigbee padrões para redes pessoais sem fio / Marçal

Isabela Sachetim. Londrina: UEL / Universidade Estadual de Londrina,

2008.

ix, 49f.

Orientador: Prof. Dr. Mario Lemes Proença Jr

Especialização – UEL / Universidade de Londrina, 2008.

Referências bibliográficas: 49 f.: il. , 29 cm

1. Bluetooth. 2. Wireless. 3. ZigBee - Monografia. I. Isabela Sachetim

Marçal. II. Universidade Estadual de Londrina Especialização em Redes

de Computadores e Comunicação de Dados, III. Bluetooth padrões

para redes pessoais - Bluetooth e ZigBee – redes sem fio.

Page 4: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

iv

ISABELA SACHETIM MARÇAL

BLUETOOTH E ZIGBEE PADRÕES PARA REDES

PESSOAIS SEM FIO

Esta monografia foi julgada adequada para obtenção do título de Especialista, e

aprovada em sua forma final pela Coordenação do Curso de Especialização em

Redes de Computadores e Comunicação de Dados, do Departamento de

Computação da Universidade Estadual de Londrina.

Banca Examinadora:

____________________________________________

Prof. Dr. Mario Lemes Proença Jr - Orientador Universidade Estadual de Londrina

____________________________________________ Prof. Msc Elieser Botelho Manhas

Universidade Estadual de Londrina

____________________________________________ Prof. Dr. Pedro Paulo Ayrosa

Universidade Estadual de Londrina

Londrina, 30 agosto de 2008.

Page 5: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

v

DEDICATÓRIA

Agradeço a Deus, por estar presente em todos os meus momentos, fazendo com

que me sinta seguro com tua presença.

Ao meu filho João Paulo pelo amor, carinho, e apoio diários.

Page 6: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

vi

AGRADECIMENTOS

Agradeço à Universidade Estadual de Londrina por permitir que eu me qualificasse para juntos trabalharmos por uma Universidade cada vez mais competente. Agradeço especialmente ao meu orientador professor Prof. Dr. Mario Lemes Proença Jr, pela orientação, apoio e paciência, necessários para a conclusão deste trabalho. Agradeço também ao Iapar Instituto Agronômico do Paraná na pessoa do seu Diretor Administrativo e Financeiro Senhor Altair Sebastião Dorigo.

Page 7: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

vii

RESUMO

Com o objetivo de elevar o número de usuários, foram criadas novas tecnologias para possibilitar o acesso à Internet sem precisar usar o computador, sendo a principal delas a tecnologia wireless, permitindo que aparelhos móveis, como telefone celular, palmtop, PDA, acessem a Internet. Forjado com pouca complexidade há dez anos surgiu o Bluetooth. Este trabalho demonstra o que suscitou a criação da tecnologia, características operacionais, arquitetura, protocolos e aplicações entre outros. Problemas de segurança são apresentados, pois as redes sem fios usam como meio de transmissão o ar, permitindo fácil acesso dos intrusos aos dados transmitidos. Este trabalho elucidará como esta promissora tecnologia incrementa produtividade e acrescenta novos níveis de conveniência e flexibilidade as nossas vidas. Incluso a este, uma comparação entre Bluetooth e ZibBee, objeto de estudo de alguns pesquisadores. Ambas, WPAN’s tecnologias, com aspectos comuns, mas, sobretudo tecnologias distintas suprindo diferentes aplicações.

Page 8: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

viii

ABSTRACT With the objective of increasing the number of users, new technologies were created to make possible the access to Internet without needing to use the computer. The technology wireless, allowing that mobile apparatus, as cellular telephone, palmtop and PDA, access Internet is one main of them. Bluetooth, forged with little complexity, appeared ten years ago. This study demonstrates what drived the creation of the technology, its operational characteristics, architecture, protocols and applications among others. Problems of safety are presented, since the wireless nets use the air as way of transmission, allowing easy access of intruders to the transmitted data. This study will elucidate as this promising technology increases productivity and brings new convenience levels and flexibility to our lives. Included to this, a comparison between Bluetooth and ZibBee, object of study of some researchers. Both, WPAN's technologies, with common aspects, but, above all distinct technologies providing different applications.

Page 9: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

ix

SUMÁRIO

LISTA DE FIGURAS .......................................................................................................... xi LISTA DE TABELAS ........................................................................................................xii LISTA DE ABREVIATURAS...........................................................................................xiii 1. INTRODUÇÃO..................................................................................................................1 2. Visão Geral do Bluetooth ...................................................................................................3

2.1. Histórico ................................................................................................................ 4 2.2. Arquitetura do Bluetooth....................................................................................... 6

2.2.1. Redes Bluetooth......................................................................................... 7 2.2.2. Topologia do Bluetooth............................................................................. 8 2.2.3. Dispositivo de endereçamento do Bluetooth. .......................................... 10 2.2.4. Pacotes ..................................................................................................... 11

2.2.4.1. Access Code ........................................................................................................... 12 2.2.4.2. Pacote FHS ............................................................................................................. 13

2.3. Estabelecimento de Conexões ............................................................................. 14 2.3.1. Diagrama de estado do dispositivo.......................................................... 14 2.3.2. Standby .................................................................................................... 15 2.3.3. Inquiry ..................................................................................................... 15 2.3.4. Inquiry Scan............................................................................................. 16 2.3.5. Page Scan................................................................................................. 16 2.3.6. Page ......................................................................................................... 17 2.3.7. Connection............................................................................................... 17

2.3.7.1. Active mode............................................................................................................ 17 2.3.7.2. Sniff mode .............................................................................................................. 17 2.3.7.3. Hold mode .............................................................................................................. 18 2.3.7.4. Park mode............................................................................................................... 18 2.3.8. Master response ......................................................................................................... 18 2.3.9. Slave response ........................................................................................................... 18 2.3.10. Inquiry response ...................................................................................................... 19 3. Aplicações ........................................................................................................................20

3.1. Aplicações e-Commerce...................................................................................... 21 3.2. Aplicações Médicas............................................................................................. 22 3.3. Aplicações de Periféricos sem fio ....................................................................... 22 3.4. O Futuro do Bluetooth......................................................................................... 24 3.5. Custo de Dispositivos Bluetooth ......................................................................... 25

4. Segurança nas Redes Bluetooth........................................................................................26 4.1. Modos de Segurança............................................................................................ 26

4.1.1. Sem Segurança ........................................................................................ 26 4.1.2. Segurança no Serviço .............................................................................. 26 4.1.3. Segurança no Link ................................................................................... 27

4.2. Autentificação e Criptografia .............................................................................. 27 4.3. Tipos de Ataque................................................................................................... 29

4.3.1. Bluejacking.............................................................................................. 30 4.3.3. Bluesnarfing ............................................................................................ 30 4.3.4. Car Whisperer.......................................................................................... 30

Page 10: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

x

5. Zigbee ...............................................................................................................................31 5.1. Introdução ao ZigBee .......................................................................................... 31 5.2. Especificação 802.15.4 ........................................................................................ 31 5.4. Camadas e Protocolos.......................................................................................... 32

6. Conclusão .........................................................................................................................36 7. Bibliografia.......................................................................................................................38

Page 11: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

xi

LISTA DE FIGURAS

Figura 2.1 – Comparação da arquitetura OSI e Bluetooth ............................................. 7 Figura 2.2 – Topologia Rede Ad-hoc ................................................................................. 8 Figura 2.3 – Figura que representa a topologia de uma Rede......................................... 9 Figura 2.4 – Comunicação entre mestre e escravo na tecnologia Bluetooth .................. 9 Figura 2.5 – Scatternet com nodos ponte em diferentes estados M/S, S/S e M/S/S ..... 10 Figura 2.6 – Estrutura do BD_ADDR ............................................................................. 11 Figura 2.7 – Formato geral do pacote Bluetooth ............................................................ 11 Figura 2.8 – Estrutura do payload de um pacote FHS .................................................. 13 Figura 2.9 – Estado estático do dispositivo para estabelecimento da conexão ............ 15 Figura 3.1 – Equipamentos munidos de dispositivo Bluetooth. .................................... 21 Figura 3.2 – Relógio de pulso munido de um dispositivo medico Bluetooth................ 22 Figura 3.3 – Aplicações de periféricos sem fio. ............................................................... 23 Figura 5.1 – Pilha protocolar do ZigBee ......................................................................... 33 Figura 5.2 – Topologia do ZigBee .................................................................................... 34 Figura 5.3 – Posicionamento das tecnologias Wireless .................................................. 35

Page 12: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

xii

LISTA DE TABELAS

Tabela 2.1 – Pacotes de controle utilizados no estabelecimento da conexão................ 12 Tabela 2.2 – Tipificação dos Access Point ....................................................................... 13 Tabela 2.3 – Descrição dos campos referentes ao payload do pacote FHS. ................. 14 Tabela 3.1 – Tabela com custo dos dispositivos Bluetooth ............................................ 25 Tabela 6.1 – Comparação entre Bluetooth e ZigBee ...................................................... 37

Page 13: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

xiii

LISTA DE ABREVIATURAS

ADSL - Asymmetric Digital Subscriber Line

ACL -Asynchronous Connectionless

AM_ADDR -Active Member Address

AR_ADDR - Access Request

BCH - Bose Chaudhuri Hocquenghem Code

BD_ADDR -Bluetooth device address

COF -Ciphering Offset Number

DAC -Device Access Code

DIAC -Dedicated Inquiry Access Code

DSS -Defense Security Service

FDA U.S. -Food and Drug Administration

FFD -Full Function Device

FHS -Frequency Hopping Synchronization)

GFSK -Gaussian Frequency Shift Keying

GIAC -General Inquiry Access Code

IEEE -Institute of Electrical and Electronic Engineers

ISM -Industrial, Scientific, Medicine

L2CAP -Logical Link Control Adaptation Protocol

LM -Link Manager Protocol

MAC -Media Access Control

MANET -Mobile Area Network

OSI -Open Systems Interconnection

WPAN - Wireless Personal Area Network

Page 14: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

1

1. INTRODUÇÃO

A grande difusão das redes WIRELESS é reconhecida como um dos grandes

avanços industriais que pode, através desse ambiente, melhorar a sua capacidade de

produção explorando as duas principais características desta tecnologia sua mobilidade e a

flexibilidade.

A economia de com instalação e infra-estrutura da rede é notória.

Contrariamente as redes cabeadas as sem fio tem problemas de comunicação intermitente.

A principal utilidade de redes sem fio é o fato de que o cabeamento é completamente

desnecessário ao seu funcionamento. Dentre tantas tecnologias Wireless, elegemos o

Bluetooth neste trabalho.

Bluetooth é o nome dado a uma tecnologia de transmissão e comunicação de

dados, caracterizada pelo baixo custo e curto alcance. A tecnologia Bluetooth acrescenta

funcionalidade às redes tradicionais, mas não as substitui. A comunicação é realizada entre

aparelhos eletrônicos tais como, telefones celulares, Palmtops, computadores, scanners,

impressoras, equipamentos de escritório, desde que tais equipamentos possuam um chip

Bluetooth. Neste meio cria-se uma rede pessoal onde há a comunicação de dados em

tempo real e de maneira simplificada. Não há diferença entre os equipamentos que fazem

parte da rede, isto significa igualdade entre os terminais móveis e as estações bases, fato

contrário ao observado nas redes convencionais.

Atualmente a tecnologia Bluetooth habilita dispositivos que são capazes de

formar uma rede de no máximo oito pontos ativos, chamados piconet. Em uma rede desta

natureza um ponto é mestre (máster) e os outros sete são necessariamente escravos

(slaves). Quando duas piconets se conectam através de um dispositivo comum forma-se a

chamada scatternet. Assim, múltiplos scatternets provêem conectividade a maiores

distâncias. Piconets interconectadas dentro de uma scatternet formam uma infra-estrutura

para Mobile Area Network (MANET) que torna possível a comunicação entre dispositivos

que não estão diretamente conectados ou mesmo fora de alcance um do outro. A

freqüência empregada na tecnologia Bluetooth é a Hopping que habilita múltiplos

piconetes a comunicar-se entre si ao mesmo tempo com mínimo de interferência. A

transmissão é de aproximadamente 1 metro numa velocidade pode chegar a 721 Kbps

(kilobits por segundo). Esta comunicação realiza-se através de ondas de rádio na

freqüência de 2.4 GHz, que não necessita licença e está disponível em quase todo o mundo.

Page 15: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

2

As especificações da tecnologia Bluetooth possibilitam a formação de uma

grande rede com muitos nodos, mas o método exato para formação de scatternet ainda está

em aberto; o que suscita o problema que uma a formação de scatternet pode ser atribuição

do mestre, escravo ou ainda as pontes formadas entre nodos do Bluetooth.

Este trabalho está dividido da seguinte forma: Capitulo 2, abordaremos

aspectos gerais, arquitetura e estabelecimento de conexões na tecnologia Bluetooth, no

Capítulo 3, serão apresentados dados relativos a aplicabilidade da tecnologia Bluetooth,

Capítulo 4, será trará a baila aspectos de segurança nas Redes Bluetooth, bem como os

possíveis ataques aos quais a tecnologia é susceptível, Capítulo 5, descrevemos

sucintamente a tecnologia ZigBee , e finalmente no capitulo 6 serão apresentadas às

conclusões deste trabalho e tabela comparativa entre Bluetooth e ZigBee.

Page 16: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

3

2. Visão Geral do Bluetooth

Podemos definir Bluetooth como uma tecnologia Wireless onde dispositivos

digitais podem transferir arquivos facilmente numa velocidade alta. Bluetooth está presente

em muitos dispositivos portáteis tais como: Notebooks, PDAs e telefones celulares.

A comunicação na tecnologia Wireless Bluetooth realiza-se através de ondas

de rádio numa freqüência dita livre de 2.4-2.5 GHz Industrial, Scientific, Medicine (ISM).

O método adotado é o espalhamento espectral por salto de freqüência (Frequency-

Hopping), que garante uma comunicação robusta com pouca interferência. Para a operação

do Bluetooth foram definidas 79 portadoras espaçadas de 1 MHz, ou seja, existem 79

freqüências nas quais instantaneamente um dispositivo pode estar transmitindo.

Os dados são transmitidos por modulação numa técnica chamada GFSK

(Gaussian Frequency Shift Keying). É uma técnica de modulação binária onde o bit 1 é a

variação positiva e o zero é a negativa. A velocidade de transmissão é 1Mb/sec.

O Bluetooth suporta a transmissão de voz e dados usando dois tipos de

transmissão:

-Asynchronous Connectionless (ACL)

-Synchronous Connection-Oriented (SCO).

A transmissão ACL prove a troca de pacotes entre mestre e escravo. Cada canal

de voz suporta 64 Kb/s de transmissão em cada direção. Uma conexão Asynchronous pode

suportar no máximo 723.2 Kb/s de ida e 57.6 Kb/s de retorno.

A transmissão SCO é simétrica, ponto a ponto estabelecida entre o mestre e um

escravo específico. O mestre envia pacotes em intervalos regulares. Os links SCO

suportam o time out em comunicações como voz.

O grande propósito do Bluetooth é substituir as várias soluções proprietárias

necessárias para comunicação entre dispositivos e o que impulsionou sua criação e

desenvolvimento foram:

-Baixo consumo de potência;

-Baixo custo, U$ 5 a 10 para adicionar a tecnologia a um equipamento;

-Cobertura pequena, 10 metros;

-Transmissão de voz e dados.

Considerando o alcance das ondas de rádio, as especificações do Bluetooth

definem os dispositivos desta tecnologia em três classes:

Page 17: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

4

Classe 1 – alcance de no máximo 100 metros (20dBm);

Classe 2 – alcance de no máximo 10 metros (4dBm);

Classe 3 – alcance de no máximo 1 metro (0dBm).

2.1. Histórico O nome Bluetooth em nosso idioma significa dente azul. Este nome foi dado

em homenagem ao sobrenome do rei da Dinamarca e Noruega Harald Blatand. Alguns

historiadores relatam que Harald Blatand possuía uma coloração azulada em seus dentes.

Blatand ficou conhecido historicamente como um unificador das tribos norueguesas,

suecas e dinamarquesas, na luta contra os vikings. O logotipo do Bluetooth é o resultado da

união de duas RUNAS nórdicas para as letras H e B, iniciais do rei.

Fazendo uma analogia o protocolo do Bluetooth procura unir diferentes tecnologias, como

telefones móveis e computadores.

O Bluetooth surgiu em 1994, criado pela Ericsson, mas só ganhou forças no

ano de 1998. Podemos vivenciar a evolução do Bluetooth através da última década ano a

ano.

Ano de 1998. Criação de um consórcio formado por cinco companhias

denominado SIG – Special Interesting Group – cuja missão era desenvolver, promover e

transformar esta nova tecnologia em um padrão industrial. SIG termina o ano com 400

membros e o nome Bluetooth é oficialmente adotado.

Ano de 1999. A versão 1.0 do Bluetooth é lançada, por ser pioneira, os

fabricantes encontravam problemas que dificultavam a implementação e a

interoperabilidade entre dispositivos dotados com a tecnologia Bluetooth. O SIG recebe o

primeiro UnPlugFest para engenheiros. A tecnologia é premiada com o "Best of Show

Technology Award" da COMDEX.

Ano de 2000. A tecnologia Bluetooth é incorporada ao primeiro celular e PC

card. Protótipo de mouse e laptop é exibido na CeBIT 2000. Protótipo USB dongle é

exibido na COMDEX. Surgimento do primeiro chip que integra funções de radio

freqüência, microprocessador e software de Bluetooth. Primeiro Headset.

Ano 2001. O SIG é reconhecido como uma associação de comércio privada.

Isto confere a todo membros a livre utilização da tecnologia em produtos e serviços, porém

apenas algumas empresas podem desenvolver o padrão.

Page 18: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

5

Lançamento da versão 1.1 visando à correção dos problemas de sua predecessora.

Bluetooth é reconhecido como o padrão IEEE 802.15. Suporte ao sistema RSSI é

incorporado à tecnologia. Equipamentos como laptop e impressora tem chip Bluetooth

incorporado. Surgimento do chamado First hands-free car kit e First hands-free car kit

com reconhecimento de voz.

Ano 2002. Ano que caracterizado pela implementação da tecnologia Bluetooth

em equipamentos como: teclado e mouse combo, câmera digital e GPS reciver. A

tecnologia wireless Bluetooth está presente em 500 equipamentos. IEEE aprova a 802.15.1

como a especificação da tecnologia Wireless Bluetooth.

Ano de 2003. Aparecimento do primeiro MP3 player. A FDA aprova a

tecnologia, esta é implantada em equipamentos médicos. A versão 1.2 é liberada. As

principais novidades são: conexões mais rápidas, melhor proteção contra interferências,

suporte aperfeiçoado a scatternets e processamento de voz mais avançado.

Ano de 2004. Bluetooth SIG adota a especificação 2.0 + Enhanced Data Rate

(EDR). Dentre as inovações podemos destacar: diminuição do consumo de energia,

aumento na velocidade de transmissão de dados para 3 Mbps (2.1 Mbps efetivos), correção

às falhas existentes na versão 1.2 e melhor comunicação entre os dispositivos.

Aparecimento primeiro fone stereo com a tecnologia Bluetooth. O Bluetooth está

implantado em 250 milhões de dispositivos com um crescimento de três milhões por

semana.

Ano de 2005. Primeiro óculos escuros. A produção de chip sets alcança cinco

milhões por semana. O Bluetooth SIG abre filiais em Bellevue, WA e escritórios regionais

abrem em Malmo, Suécia e Hong Kong.

Ano 2006. Implantação tecnológica no relógio de pulso, moldura de quadro e

rádio relógio. A tecnologia wireless Bluetooth esta instalada aproximadamente hum bilhão

de dispositivos. O Bluetooth SIG anuncia que irá integrar (unir) tecnologia Bluetooth com

a WiMedia Alliance versão do UWB.

Ano de 2007. Lançada em agosto de 2007, a versão 2.1 tem como principais

destaques o acréscimo de mais informações nos sinais Inquiry (permitindo uma seleção

melhorada dos dispositivos antes de estabelecer uma conexão), melhorias nos

procedimentos de segurança (inclusive nos recursos de criptografia) e melhor

gerenciamento do consumo de energia. Implementação da tecnologia Bluetooth na

primeira televisão. O diretor executivo da Bluetooth SIG Michael Foley ganha o prêmio

Telematics Leadership Award.

Page 19: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

6

Ano de 2008. Marca o décimo aniversário da tecnologia de Bluetooth.

Nenhuma outra tecnologia wireless cresceu tanto. Atualmente, o consórcio SIG conta com

mais de 9000 empresas associadas. Calcula-se hoje que dois bilhões de produtos têm

Bluetooth. A grande promessa de lançamento da versão 3.0 será oferecer uma conexão de

até 480 Mbps.

Qualquer empresa pode incorporar a tecnologia Bluetooth em seus produtos,

quer seja para oferecer bens e/ou serviços. No entanto, para isto é necessário que a empresa

torne-se sócia no consórcio. Dispositivo Bluetooth, de diferentes versões pode comunicar-

se, todavia a velocidade desta da transmissão será norteada pelo dispositivo de menor

velocidade ou de versão anterior.

Na organização Bluetooth SIG existem três tipos de sócios/companhias:

-Promoter Members. Fazem parte do conselho de administração do consórcio.

Estas companhias estão intensamente engajadas na estratégia do desenvolvimento técnico

da tecnologia Bluetooth. Este grupo de empresas é formado por sete grandes companhias:

Ericsson AB, Intel Corporation, Lenovo (Singapore) Pte Ltd, Microsoft Corpotation, Nokia

Corporation e Toshiba Corporation.

-Associate Members. Este tipo de companhia tem a possibilidade de trabalhar

diretamente com os Promoter Members na especificação de novas tecnologias a serem

lançadas em seus produtos. Associate Members pagam uma taxa anual. Esta taxa faz com

que o custo para qualificação de seus produtos seja reduzido.

-Adopter Members. Companhias que podem usar livremente a tecnologia, mas

não podem influenciar ou mesmo ter acesso a especificações inéditas. Tais empresas não

pagam taxa anual.

2.2. Arquitetura do Bluetooth A arquitetura do Bluetooth é dividida em diversas camadas, como pode ser

observado na figura 2.1. Neste trabalho serão descritas as camadas mais baixas da

arquitetura, isto inclui a camada de rádio freqüência (RF), banda básica, gerenciador de

link e L2CAP (Logical Link Control Adaptation Protocol). Estas quatro camadas

constituem o núcleo da especificação do Bluetooth.

A Figura 2.1 ilustra a relação entre camadas de protocolo definidas pela

especificação core do Bluetooth e as camadas do modelo OSI e do IEEE802. As camadas

Page 20: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

7

definidas pela Core especificação do Bluetooth correspondem às camadas de MAC e física

do IEEE 802. [5]

Figura 2.1 – Comparação da arquitetura OSI e Bluetooth

2.2.1. Redes Bluetooth

As redes ad-hoc se baseiam numa comunicação direta entre os diversos

dispositivos móveis que a compõe. Para tanto é necessário que não exista diferença entre

as unidades de rádio que fazem parte da rede. Isto significa que não há distinção entre os

terminais móveis e as estações base, como ocorre nas redes convencionais, até porque em

redes tipos ad-hoc não existem estações propriamente ditas. Uma rede ad-hoc é formada

dinamicamente, portanto não existe uma topologia definida, não há intervenção de

operadores e também não existe um controlador central para coordenar interconexões.

O Bluetooth lança mão dos conceitos de redes ad-hoc para criar múltiplas

conexões entre os dispositivos na mesma área sem qualquer coordenação mutua entre os

mesmos, a este tipo rede dá-se o nome de scatternet (ad-hoc espalhada). Esta aplicação é

Page 21: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

8

diferente de cenários ad-hoc convencionais onde a conectividade está focada em prover

uma única, ou muito poucas, redes entre as unidades que estão dentro da área de alcance.

A figura 2.2 demonstra a topologia Rede Ad-hoc. Seus nós movem-se

arbitrariamente conferindo assim a mobilidade à rede. [21]

Figura 2.2 – Topologia Rede Ad-hoc

Ad-hoc são Redes de Sensores Sem Fio (RSSF), formadas por um conjunto

autônomo e espontâneo de nós móveis miniaturizado, por onde os dados são

encaminhados. Não possuem uma infra-estrutura de suporte o que permite sua utilização

em lugares hostis, como ambientes de guerra ou catástrofes. Caracterizadas pelo baixo

poder de processamento e curto alcance de rádio. Devido aos componentes com baixo

custo e baixo consumo de energia garante a longevidade da rede.

O Bluetooth baseia sua comunicação nas piconets, em cada uma delas existe

um terminal que faz o papel de mestre e todos os outros são escravos. O número máximo

de dispositivos em uma piconet é oito, porém as piconetes podem sobrepor- se ou mesmo

existir num mesmo espaço.

2.2.2. Topologia do Bluetooth

Na topologia do Bluetooth a menor unidade de transmissão de dados do

Bluetooth é uma piconet.

Piconet consiste num dispositivo mestre e outros sete escravos. Qualquer

dispositivo pode se tornar mestre ou escravo, isto só são estados lógicos.

Page 22: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

9

A Figura 2.3 ilustra uma Scatternet formada por duas Piconets, que interligadas

dentro de uma Scatternet formam a infra-estrutura da Móbile Área Network (MANET).

[22]

Figura 2.3 – Figura que representa a topologia de uma Rede

Ao mestre cabe regular e controlar a transmissão entre os escravos. Um

escravo só poderá transmitir depois de receber do mestre como demonstrado na figura 2.4.

A transmissão entre mestre-escravo ocorre no que chamamos time slot (abertura de tempo).

O mestre inicia a transmissão em aberturas de tempo numeradas. O escravo transmite em

time slot aleatórios.

A figura 2.4 representa a comunicação entre mestre/escravo na topologia

Bluetooth onde o master transmitirá seus dados nos slots de tempo pares, enquanto os

escravos transmitirão em slots ímpares. A numeração dos slots é ofertada pelo clock do

master. O início de transmissão de um pacote deve estar alinhado com o início do slot de

tempo associado. [23].

Figura 2.4 – Comunicação entre mestre e escravo na tecnologia Bluetooth

Page 23: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

10

Numa única piconet os dispositivos escravos encontram-se sincronizados ao

seu mestre numa mesma freqüência. Os escravos calculam a freqüência utilizando um

dispositivo de endereçamento do mestre denominado (BD_ADDR) ofertado no inicio da

comunicação. Para identificar cada escravo o mestre marca com um endereço denominado

(AM_ADDR) os participantes da atual piconet.

Piconets podem co-existirem num mesmo tempo e espaço desde que usem um

diferente salto de freqüência. A rede formada pela conexão de várias piconetes com nodos

compartilhados é chamada a scatternet e o nodo é denominado ponte.

Nodos ponte podem ser mestre em uma piconet e escravo em outra (M/S), ou

escravo em várias piconets (S/S, S/S/S...etc.) ou mestre em uma piconet e escravo em outra

(M/S/S). Nodos ponte não pode ser mestre em mais de uma piconet, uma vez que o salto

na freqüência é único em uma piconet. A figura 2.5 ilustra uma Scatternet com nodos

ponte em diferentes estados M/S, S/S e M/S/S. [23]

Figura 2.5 – Scatternet com nodos ponte em diferentes estados M/S, S/S e M/S/S

2.2.3. Dispositivo de endereçamento do Bluetooth.

O dispositivo de endereçamento do Bluetooth é chamado de (Bluetooth device

adrress). O BD_ADDR é o dispositivo de endereçamento do Bluetooth. Ele é exclusivo e

possui 48 bits.

Page 24: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

11

A figura 2.6 ilustra a estrutura do BD_ADDR que é um endereço de 48bits,

único para cada aparelho Bluetooth e definido pelo IEEE. [23]

Non-significant

address part 16

Upper Address Part (UAP)

8

Lower Address Part (LAP) 24

Figura 2.6 – Estrutura do BD_ADDR

2.2.4. Pacotes

Quanto aos pacotes, estes são utilizados numa piconet estão descritos em links

físicos, onde exercem sua função.

O formato geral de um pacote Bluetooth é exibido na figura 2.7: Os pacotes

têm um formato fixo. Inicialmente temos um conjunto de 72 bits, baseados na identidade

do mestre e no seu clock, portanto, utilizados na sincronização. Este conjunto de bits

chama-se código de acesso, sendo exclusivo para o canal e usado em todos os pacotes que

são transmitidos nesse canal. Seguem-se o cabeçalho com 54 bits, responsável pela

correcção de erros, a retransmissao e o controlo de fluxo. Finalizando, temos o payload1,

composto pelos dados propriamente ditos. O seu tamanho pode ir de 0 até 2745 bits, o que

corresponde a 340 bytes. A Figura 2.7 ilustra o formato geral do pacote Bluetooth. [23]

Figura 2.7 – Formato geral do pacote Bluetooth

Para cada tipo de link SCO e link ACL são determinados 12 diferentes tipos de

pacotes. Na tabela 2.1 são descritos os quatro tipos de pacotes mais usados durante o

estabelecimento da conexão São eles: ID, NULL, POLL e FHS.

1 Payload Refere-se ao dado real sendo transmitido. Ele é seguido por um cabeçalho que identifica o transmissor e o receptor do dado sendo transportado e é logo descartado assim que chega ao destinatário.

Page 25: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

12

Pacote ID Formado por DAC ou IAC. Tamanho de 68 bits. Utilizado nas

rotinas de paginação, investigação e resposta. Pacote NULL Consiste somente no cabeçalho do CAC.

Tamanho de 126 bits. Utilizado no link de retorno do pacote origem, com a informação de sucesso ou fracasso da transmissão.

Pacote Poll Idêntico ao pacote Null, mas tem que ser reconhecido. Pacote FHS É um tipo especial de pacote de controle, cuja função é revelar o

BD_ADDR e o clock do remetente. Formado durante o estabelecimento da conexão.

Tabela 2.1 – Pacotes de controle utilizados no estabelecimento da conexão

2.2.4.1. Access Code Access Code. O código de acesso (access code) é um campo do pacote

Bluetooth, ele é derivado do BD_ADDR especificamente da parte (LAP) do pacote.

Há três tipos de código de acesso (access code), os quais estão descritos na tabela 2.2. São

eles:

- (CAC) Channel Access Code;

- (DAC) Device Access Code;

- (IAC) Inquiry Access Code.

O IAC pode ser geral (GIAC) ou dedicado (IAC). Um dispositivo Bluetooth

origem envia GIAC ao remetente numa mesma piconet. Tal fato ocorre porque o

BD_ADDR do destinatário é desconhecido até então. Uma vez obtido o BD_ADDR do

destino, o dispositivo origem envia o DAC que serão recebidos pelo dispositivo destino.

Dentro de uma piconet, são trocados pacotes com um CAC específico da mesma.

Conseqüentemente pacotes com CAC diferente não são aceitos.

Page 26: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

13

Channel Access Code (CAC):

No CAC estão inclusos todos os pacotes trocados pelos dispositivos de uma piconet. Derivado do BD_ADDR do mestre.

Device Access Code (DAC):

DAC contém informações que foram enviadas a um dispositivo específico. Ele acontece no procedimento da conexão denominado Page e Page scan. Sua origem é no BD_ADDR do dispositivo origem.

Inquiry Access Code (IAC):

Neste código está contido um pacote enviado a qualquer dispositivo. Utilizado nos procedimentos inquiry and inquiry scan. Existem 1 (GIAC) e outros 63 (DIAC) utilizados no procedimento inquire para classes específicas de dispositivos.

Tabela 2.2 – Tipificação dos Access Point 2.2.4.2. Pacote FHS O pacote de FHS tem um importante papel na conexão entre o dispositivo

Bluetooth e o clock do remetente. O pacote do FHS contém 144 bits de informação e mais

16 bits de (CRC code). O payload é codificado numa taxa de 2/3 gerando um comprimento

de 240 bits.

O pacote FHS cobre uma única abertura de tempo (time slot). A figura 2.8

ilustra a estrutura do payload de um pacote FHS. [23] O detalhamento dos campos é

ilustrado na Tabela 2.3.

Bits de Paridade

LAP

-

SR

SP

UAP

NAP

Class of device

AM_ADDR

Clock

Page scan

Mode

34 24 2 2 2 8 16 24 3 26 3

Figura 2.8 – Estrutura do payload de um pacote FHS

Page 27: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

14

NAP-UAP-LAP Endereços das unidades que enviam FHS. Bits de Paridade Forma a primeiro campo do Access code enviado pelo FHS SR Scan Repetition field, indica o intervalo de tempo entre 2 janelas

consecutivas no procedimento do page scan. SP Scan period, indica o intervalo de tempo compreendido entre fim da

transmissão e a procedimento de inquiry response. CLK Contém o valor nativo do clock do dispositivo que envia o pacote

FHS, definido no inicio da transmissão do Access code. Este clock tem um valor de 1,25ms.

Page Scan Mode Indica qual scan mode é usado como default pelo remetente do FHS

Tabela 2.3 – Descrição dos campos referentes ao payload do pacote FHS. 2.3. Estabelecimento de Conexões Ao se quer criar uma rede Bluetooth ou mesmo adicionar dispositivos a uma

piconet, estes devem ser identificados. Por ser uma rede do tipo ad-hoc os dispositivos

podem ser dinamicamente conectados e desconectados de uma piconet a qualquer

momento. Para controlar este processo existem sete sub-estados que foram divididos em

dois grandes estados: STANDY e CONNECTION. Os sete são: page, page scan, inquiry,

inquiry scan, master response, slave response e inquiry response.

2.3.1. Diagrama de estado do dispositivo Um dispositivo Bluetooth deixa os estados Standby e/ou Connection

periodicamente para mudar para os estados Inquiry e/ou Inquiry Scan. Procedimentos de

Inquiry habilitam o dispositivo a descobrir outros da mesma piconet, através do endereço e

clock. Quando um dispositivo deseja estabelecer a conexão com outro ele inicia o

procedimento de page. Até o termino do page ambos dispositivos podem ser mestre ou

escravo. A Figura 2.9 ilustra o estado estático do dispositivo para estabelecimento da

conexão. [24]

Page 28: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

15

Figura 2.9 – Estado estático do dispositivo para estabelecimento da conexão

2.3.2. Standby O STANDBY é caracterizado por ser o estado default dos dispositivos bluetooth

onde só o clock interno permanece funcionando, por isto ele tem baixo consumo de

energia. O dispositivo pode deixar este estado para fazer buscas (paging, inquiring) ou

para escutar por buscas (scanning).

2.3.3. Inquiry

Neste sub-estado um dispositivo deseja descobrir outros na piconet. Para

exercer tal tarefa são enviadas mensagens em broadcast do tipo DIAC (Dedicated Inquiry

Access Code), ou GIAC (General Inquiry Access Code). As mensagens de inquiry não

contém nenhuma informação da fonte que a transmitiu. As mensagens são enviadas em

Page 29: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

16

várias portadoras, determinadas pela seqüência de saltos de inquiry. A cada duas

mensagens o dispositivo mestre escuta o meio para saber se há alguma resposta do escravo.

O processo só é interrompido quando o gerenciador do link decide que já tem

respostas suficientes. Pode-se chegar a este estado vindo do STANDBY ou do

CONNECTION.

2.3.4. Inquiry Scan

Neste estado, o dispositivo tenta encontrar um código de acesso de inquiry. Há

aqui uma janela de tempo na qual o dispositivo permanece escutando o meio para receber

uma mensagem de inquiry. Existem dois tipos de código de acesso inquiry, o geral e os

dedicados.

O geral GIAC (General Inquiry Access Code) é usado para buscar informações

de qualquer dispositivo Bluetooth e o DIAC (Dedicated Inquiry Access Code) são usados

para buscar informações de determinados tipos de dispositivo. O intervalo entre um

período de escuta e outro é de no máximo 2,56 segundos, lembrando que neste intervalo já

está contida a janela na qual a unidade fica “acordada”. Se uma mensagem de inquiry for

reconhecida durante a janela o dispositivo pode seguir para o estado de inquiry response ou

não. Este sub-estado pode ser atingido vindo do estado CONNECTION como também do

estado STANDBY.

2.3.5. Page Scan

Neste sub-estado uma unidade “acorda” e fica escutando o meio por uma janela

de tempo e depois volta a “dormir”. Durante esta janela a unidade escuta somente uma

portadora para encontrar o seu próprio código de acesso (DAC – Device Access code).

O tamanho da janela deve ser tal que possibilite varrer completamente 16

freqüências de page. O Page Scan tem três modos:

-modo contínuo (R0) onde o intervalo entre duas varreduras é o mesmo da janela;

-modo R1, onde o intervalo máximo é de 1,28s e

-modo R2 que tem um intervalo máximo de 2,56s.

Page 30: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

17

2.3.6. Page

Sub-estado no qual um dispositivo quer se conectar a outro. Page significa

enviar pacote ID com um determinado DAC sucessivamente até obter a resposta do

dispositivo destino.

Os dispositivos não estão sincronizados a priori, então o mestre nunca sabe

exatamente quando o escravo irá “acordar” e em que portadora ele estará. Isto faz com que,

o mestre envie o DAC do escravo em várias portadoras que são definidas através da

seqüência de salto do page.

Um dispositivo pode entrar em estado de page se estiver em STANDBY ou se já

estiver em uma piconet (CONNECTION).

2.3.7. Connection

É um estado que representa que a conexão já foi estabelecida, este processo

será explicado mais abaixo juntamente com os sub-estados. Este estado tem quatro modos:

A saber;

Active, Sniff, Hold e Park. Um dispositivo sai do estado CONNECTION através

de um comando de re-inicialização (Reset – todas as configurações do link são limpas, o

dispositivo deve ser reconfigurado) ou de desligamento (Detach – as configurações do link

permanecem e podem ser reutilizadas).

2.3.7.1. Active mode Neste modo o horário de transmissão do mestre é baseado no trafico de

demanda. Demanda para e proveniente dos escravos. Escravos ativos escutam o mestre em

aberturas de tempo.

2.3.7.2. Sniff mode A ordem para economizar bateria identifica este modo. Neste modo o ciclo de

escuta do escravo é reduzido. Para entrar neste modo o mestre emitirá um sniff command

via LM (Link Manager protocol). Esta mensagem contém intervalos de tempo, que, uma

vez equacionados levarão a comunicação entre mestre-escravo.

Page 31: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

18

2.3.7.3. Hold mode

Durante este modo o ACL (Asynchronous Connectionless) link do escravo não

terá apoio do mestre. O escravo manterá ativo somente seu (AM_ADDR) Asynchronous

Connectionless. Antes de entrar neste modo escravo e mestre concordam em manter seus

clocks até que o hold tenha fim.

2.3.7.4. Park mode

Quando um escravo não consegue participar de uma piconet ele espera. No

entanto para permanecer sincronizado o escravo entra no modo park. Neste estado o

escravo oferta seu AM_ADDR (Active Member Address), mas obtém dois novos endereços:

Parked Member Address (PM_ADDR, 8 bits) e Access Request Address (AR_ADDR, 8

bits). O (PM_ADDR) é utilizado na inicialização do mestre e o (AR_ADDR) na

inicialização do escravo. Em espera o escravo “acorda” em intervalos regulares de tempo

para ouvir o canal, recincronizar e checar as mensagens de broadcast. Um canal é

estabelecido para dar apoio a todos os escravos que estão neste modo.

2.3.8. Master response

O mestre entra neste sub-estado quando ele recebe a mensagem de resposta do

seu page. Com isto, ele congela a entrada de seleção de freqüência do page.

A unidade mestra irá enviar um pacote FHS contendo seu clock, seu endereço,

bits de paridade BCH (BOSE CHAUDHURI HOCQUENGHEM CODE) e a classe da

unidade. As informações enviadas no pacote FHS são usadas para construir o código de

acesso ao canal. Depois que o FHS é enviado o mestre aguarda uma mensagem indicando

o recebimento por parte do escravo, se nenhuma resposta for recebida o mestre re-envia o

pacote FHS com o clock atualizado. O mestre continuará re-enviando até que o escravo

envie a mensagem de resposta ou até que se atinja o timeout.

2.3.9. Slave response

Este sub-estado é ativado quando um dispositivo (escravo) em estado de page

scan recebe um DAC (Device access code) e verifica que é o seu próprio. Este estado

consiste em enviar uma mensagem de resposta para unidade mestra contendo mais de uma

Page 32: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

19

vez o DAC do escravo. A mensagem é enviada 625ms após o recebimento da mensagem

de page e sua transmissão é feita na mesma portadora do page. Passados 312,5 ms do

término do envio da mensagem de resposta, o receptor do escravo é ativado e fica

aguardando um pacote de sincronização (FHS- Frequency Hopping Synchronization).

Enquanto o pacote de FHS não chegar, o escravo permanece escutando até o

tempo máximo ser alcançado. Neste período de espera o escravo trocará de portadora a

cada 1,25ms de acordo com as freqüências de page. Se o tempo máximo for atingido o

escravo volta para o estado de page scan. Se o pacote de FHS for recebido durante o sub-

estado do Slave Response, o escravo envia uma segunda mensagem indicando o

recebimento da sincronização, mais uma vez a mensagem será composta somente pelo

DAC do escravo. Com as informações contidas no FHS, o escravo passa para o código de

acesso do canal designado pelo mestre e sincroniza seu clock.

2.3.10. Inquiry response

Durante o processo de inquiry se existir um dispositivo escutando em estado de

inquiry scan, o mesmo irá entrar no sub-estado Inquiry response. Ao entrar neste estado, o

dispositivo escravo irá enviar uma mensagem de FHS com informações de sincronização.

Se vários dispositivos estiverem recebendo a mensagem de inquiry, eles irão

respondê-la, e para evitar que haja colisões as respostas às mensagens serão enviadas em

tempos aleatórios.

Page 33: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

20

3. Aplicações

A primeira aplicação principal de Bluetooth é indubitavelmente a eliminação

de cabos caoticamente dispostos no chão, ligando computadores à rede. Embora o

potencial da aplicação vá além desta área, a possibilidade de eliminar tal desordem é

recompensador. Conexões incertas não são problemas insolúveis, nem novas configurações

de equipamentos quando as suas conexões sofrem alguma modificação. Switches não são

necessários, e o alcance da rede não é atrelado a fios. Conseqüentemente a tecnologia

Bluetooth vem prover o tão sonhado ambiente de computação livre.

O Bluetooth evoluiu notoriamente, com sua implantação em diversos

dispositivos, descritos sucintamente no histórico deste trabalho.

Atualmente com especificações técnicas mais concisas e robustas o Bluetooth

viabilizou sua aplicação em diversas áreas de exploração do mercado. Características

tecnológicas como: baixo custo de implementação, interface de programação, com código

fonte disponibilizado gratuitamente, e alto grau de conectividade foram alavanca para o

rápido desenvolvimento de aplicações Bluetooth tanto no aspecto de hardware como de

software.

Devido a sua flexibilidade o Bluetooth pode ser utilizado em quase tudo. Neste

estudo seguem exemplos de algumas aplicações.

A figura 3.1 ilustra alguns aparelhos munidos de dispositivo Bluetooth

utilizados no e-commerce. [25]

Page 34: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

21

3.1. Aplicações e-Commerce

Figura 3.1 – Equipamentos munidos de dispositivo Bluetooth.

Fotos: http://www.blueunplugged.com

Aplicações no comercio eletrônico caracterizam-se alta flexibilidade formando

uma rede que só persiste durante o tempo em que seja necessária. A sincronização dos

dispositivos Bluetooth dispostos nesta rede permite que os dados sejam atualizados

mediante a qualquer uma mudança da aplicação.

Qualquer terminal de compra/venda com a tecnologia Bluetooth incorporada

poderia conectar a outros dispositivos de Bluetooth para completar transações. Por

exemplo, um celular poderia conectar a uma máquina de refrigerante com uma ligação de

Bluetooth pagar por um refrigerante, ou a um quiosque no qual você poderia comprar um

ingresso de teatro. Este mesmo celular, PDA, ou outro dispositivo poderiam pagar por bens

e serviços fazendo uma ligação Bluetooth a uma caixa registradora. A presença de “access

points” de Bluetooth em centros comerciais, estádios, supermercados, restaurantes e outras

áreas de compra/venda permitiriam a clientes executar transações financeiras no mesmo

local. Com pagamento eletrônico, poderiam acontecer transações relacionadas, incluindo

descontos especiais, prêmios de bonificação e assim por diante.

Page 35: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

22

3.2. Aplicações Médicas A prática da medicina torna-se mais sofisticada e complexa a cada dia. O

crescimento tecnológico nesta área é intenso. A tecnologia Bluetooth colaboraria no

monitoramento remoto de dados biométricos.

Alguns tipos de exames médicos envolvem mensuração de dados como o

eletrocardiograma e eletro encefalograma. Nestes exames fios com sensores são

conectados no corpo de paciente. A tecnologia Bluetooth poderia trocar estes fios por

mensuração remota trazendo conforto e comodidade ao usuário e equipe médica. Isto

poderia ser útil para medir as funções biométricas de atletas.

A Figura 3.2 ilustra um relógio de pulso dotado de dispositivo médico

Bluetooth, cujo software implantado monitora remotamente atividades clinicas do

paciente. Estima-se um custo de $10 a implantação do software no dispositivo Bluetooth.

Figura 3.2 – Relógio de pulso munido de um dispositivo medico Bluetooth.

Fotos: http://www.cambridgeconsultants.com/news_pr204.html

3.3. Aplicações de Periféricos sem fio Historicamente aparelhos como celular, teclado, mouse e próprio notebook

foram os primeiros a possuírem a tecnologia Bluetooth implantada.

Está se tornando um hábito dos consumidores utilizarem estes equipamentos sem

fio, dentre eles os celulares são vedete. Aos mais abastados controles remotos para portas de

Page 36: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

23

garagem, televisão, automóveis, entre outros fazem parte nosso dia a dia ou de alguém de

nosso meio.

A comodidade de enviar um trabalho a uma impressora Bluetooth é apreciada

pelos consumidores, sem a preocupação de conexões, compartilhamento e o cansativo

trabalho de instalação de programas.

A figura 3.3 ilustra os equipamentos munidos da tecnologia Bluetooth mais

comuns em nosso meio.

Figura 3.3 – Aplicações de periféricos sem fio.

Fotos: http://www.blueunplugged.com

Apesar da velocidade de transmissão do Bluetooth ser inferiores as das redes

Ethernet, usuários poderão escolher o Bluetooth pela praticidade de conexão, já que 1Mbps

é suficiente para compartilhar uma conexão com a Internet via ADSL ou cabo, e transmitir

pequenos arquivos.

Por fim, um dispositivo Bluetooth pode funcionar como um identificador

pessoal; habilitado a comunicar-se a outros dispositivos Bluetooth situados na moradia. Ex:

Ao chegar a casa, a porta automaticamente se destrava para você e as luzes são acesas.

Além disso, um dispositivo Bluetooth contendo suas informações pessoais pode funcionar

com uma carteira eletrônica de dinheiro. Ao se fazer compras, uma registradora desconta o

valor da mercadoria adquirida. Tais aplicações possuem vários trabalhos escritos em na

Page 37: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

24

área de Computação ubíqua, computação pervasiva. Mencionamos no histórico,

dispositivos Bluetooth com estas possibilidades.

Apesar da velocidade de transmissão do Bluetooth ser inferiores as das redes

Ethernet, usuários poderão escolher o Bluetooth pela praticidade de conexão, já que 1Mbps

é suficiente para compartilhar uma conexão com a Internet via ADSL ou cabo, e transmitir

pequenos arquivos.

Por fim, um dispositivo Bluetooth pode funcionar como um identificador

pessoal; habilitado a comunicar-se a outros dispositivos Bluetooth situados na moradia. Ex:

Ao chegar a casa, a porta automaticamente se destrava para você e as luzes são acesas.

Além disso, um dispositivo Bluetooth contendo suas informações pessoais pode funcionar

com uma carteira eletrônica de dinheiro. Ao se fazer compras, uma registradora desconta o

valor da mercadoria adquirida. Tais aplicações possuem vários trabalhos escritos em na

área de Computação ubíqua, computação pervasiva. Mencionamos no histórico,

dispositivos Bluetooth com estas possibilidades.

3.4. O Futuro do Bluetooth

Como mencionado no histórico, produtos piloto munidos de dispositivo

Bluetooth são lançados constantemente no mercado. Tais lançamentos são apoiados

economicamente por grandes fornecedores, sinal saudável da aceitação dos mesmos, e

conseqüentemente maiores investimento na pesquisa. Ainda dentro deste contexto o

suporte aos dispositivos não se limita apenas às empresas que os desenvolveram,

garantindo, portanto o desenvolvimento ininterrupto da tecnologia.

Segundo dados do Bluetooth SIG até o final de 2008 a tecnologia será

implantada em aproximadamente dois bilhões de dispositivos. Notório para uma tecnologia

com 10 anos de existência.

Resultante do sucesso da tecnologia WAP (Wireless Application Protocol) e

implantado em telefones e outros dispositivos é inegável o impacto tecnológico diário do

Bluetooth.

Ao moldar-se em diferentes ambientes, casa, escritório e outros o Bluetooth

garante a mobilidade da informação, sonho acalentado por vários usuários, mas um entrave

para desenvolvedores já que fazer diferentes aparelhos comunicar-se entre si, parecia tentar

edificar uma BABEL tecnológica.

Page 38: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

25

Dispositivos Bluetooth são implantados em uma gama enorme de aparelhos, o

que confere impacto econômico em diferentes indústrias e serviços.

Atualmente na versão 2.0+EDR e outra em fase de desenvolvimento, a

tecnologia tem alcançado grande popularidade tornado-se melhor a cada dia. Espera-se

num futuro próximo, ou ainda, na nova versão em desenvolvimento uma maior taxa de

transferência de dados, uma vez que, 3Mbps é lento para aplicações orientadas a

comunicação.

3.5. Custo de Dispositivos Bluetooth Sabemos que o SIG Bluetooth Special Interest Group acompanha o

crescimento do mercado e expandindo as aplicações tecnológicas do Bluetooth,

objetivando um ganho na transferência de dados ao custo menor.

Neste trabalho observamos que o custo dos equipamentos é variável com

tendências a decair à medida que a produção industrial crescer. Na tabela 3.1 serão

ilustrados preços de equipamentos dotados da tecnologia Bluetooth. Para fins didáticos

dividiremos os equipamentos por categoria e nos absteremos de mencionar os nomes dos

fabricantes.

Categoria do Equipamento

Menor Preço

Maior Preço

Outras Informações

Bluetooth Stereo Headphones

R$5,35

R$18,19

Bluetooth USB Dongle, Wireless USB & Printer Adapter

R$1,06 R$16,34 Utilizado na transferência de dados

Bluetooth GPS Receiver, Wireless GPS Module

R$5,86 R$22,77 Utilizado com celular e PADs

Bluetooth Car Kits R$4,01 R$60,30 Utilizado em carros Bluetooth Headsets R$2,40 R$40,20 Bastante popular Bluetooth Phones R$18,75 R$42,88 Bluetooth Office (Keyboard)

R$18,75

Tabela 3.1 – Tabela com custo dos dispositivos Bluetooth Fonte: http://www.blueunplugged.com

Acesso: fev/2009.

Page 39: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

26

4. Segurança nas Redes Bluetooth

As atuais especificações do Bluetooth definem características de segurança no

link. Os serviços de segurança baseiam-se em autenticação e encripitação. A segurança é

baseada em uma chave secreta compartilhada pelo par de dispositivos. Infelizmente o

processo de autentificação está nos dispositivos e não nos usuários dos mesmos. A

segurança na camada de aplicação é responsabilidade dos desenvolvedores e,

conseqüentemente, escolha do mecanismo de segurança adequado a cada dispositivo. Em

qualquer dispositivo Bluetooth são encontradas quatro entidades que mantém a segurança

no nível de link. A primeira é o endereço do dispositivo (BD_ADDRESS), único em cada

unidade, composto de 48 bits. A segunda é a chave privada de autentificação que é

representada por um número randômico de 128 bits. A terceira é uma chave privada de

criptografia cujo tamanho varia entre 8 e 128 bits. A quarta entidade é um número

randômico (RAND) composto de 128 bits, originário do próprio dispositivo.

A segurança inicia no momento que o usuário decide como utilizar as opções

de comunicação e busca, inclusas em todo dispositivo Bluetooth.

Através da combinação destas características (comunicação e busca) a

segurança nas redes Bluetooth pode ser vista de três modos.

4.1. Modos de Segurança

De acordo com o Bluetooth Generic Access Profile há três modos de segurança

nas redes Bluetooth.

4.1.1. Sem Segurança

O dispositivo Bluetooth não inicia qualquer procedimento de segurança.

4.1.2. Segurança no Serviço

O dispositivo Bluetooth não inicia qualquer procedimento de segurança, antes

do estabelecimento da conexão. Os procedimentos de segurança são iniciados quando é

estabelecido o L2CAP (Logical Link Control). Assim, os procedimentos de segurança é

responsabilidade do serviço.

Page 40: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

27

4.1.3. Segurança no Link

Procedimentos de segurança são iniciados antes que o link entre dispositivos

seja estabelecido. Conseqüentemente, o link de comunicação é autenticado antes que haja

a transmissão dos dados. Neste modo os dados possuirão encriptação, assim o link será

autenticado e criptografado. Serviços de segurança poderão são implantados em softwares.

As redes Bluetooth podem ter segurança nos serviços e dispositivos. Quanto

aos dispositivos há dois níveis de segurança. Nível confiável e nível não confiável. Um

dispositivo confiável é aquele que tem acesso irrestrito a todos os serviços disponibilizados

na piconet a qual o mesmo está inserido. Um dispositivo não confiável é o contrário disto.

Sob a ótica dos serviços existem três níveis de segurança. O primeiro nível

pertence a serviços que requerem autorização e autentificação. O acesso automático

somente é garantido a dispositivos ditos confiáveis. O segundo nível engloba o acesso de

dispositivos cuja autorização e a autentificação não é possível. No terceiro nível pertence a

serviços que são acessados por todos os dispositivos sem priorizar a autenficação. Os

serviços e características de segurança são embasados no Security Manager, entidade que

norteia o nível de segurança necessário quando a conexão é solicitada.

4.2. Autentificação e Criptografia

Todas as transações de segurança entre dois ou mais dispositivos Bluetooth são

realizadas pela chave de link. A chave de link é um número randômico de 128 bits

utilizado no processo de autentificação, além de servir como parâmetro na derivação da

chave de criptografia. Além da chave de link, existe a chave de unidade, a chave

combinada, chave do mestre, chave de inicialização e a chave criptografada.

A chave de unidade é gerada por um único dispositivo no momento de sua

instalação, a chave combinada é derivada a partir de informações de dois dispositivos e é

gerada a cada novo par de dispositivos. A chave do mestre é usada temporariamente no

lugar da chave de link quando o mestre deseja mandar uma mensagem de broadcast, a

última chave. A chave de inicialização é usada como uma chave de link, mas como o nome

deixa transparecer, isto só ocorre durante a inicialização.

Ainda existem dois outros códigos, o PIN (Personnal Identification Number)

que é usado nos aparelhos com Bluetooth e pode variar entre 1 e 16 octetos, e a chave

criptografia gerada a partir da chave de link, de um COF (Ciphering Offset Number) de 96

Page 41: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

28

bits e do RAD. Várias dessas chaves são usadas nos algoritmos para criação de outras

chaves, e por isso o gerenciamento das mesmas é bem complexo até porque algumas são

temporárias, outras semi-permanentes e outras são fixas.

O sistema de criptografia é usado nos payloads dos pacotes, isto é feito com

um codificador de fluxo (steam) que é re-sincronizado para cada payload.

O codificador consiste em um gerador de chaves de payload, um gerador de

chaves de fluxo e uma parte voltada para criptografar e descriptografar.

O Bluetooth usa um esquema de autentificação que trabalha com uma

estratégia challenge-response, onde o protocolo usado para verificar se a outra parte possui

a chave secreta funciona em dois passos.

O protocolo usa chaves simétricas, então uma autentificação de sucesso ocorre

quando ambas as partes dispõem da mesma chave. No caso de uma falha na autentificação,

é necessário que o dispositivo requisitante espere um determinado tempo para que uma

nova tentativa possa ser feita. Este período de tempo duplica a cada erro consecutivo do

mesmo endereço, até que se atinja um limite máximo.

Segundo SCHWEITZER et al (2005), as ameaças à segurança são advindas de

fatores classificados como naturais, não intencionais e intencionais cujas fontes poderão

ser: uma pessoa – a qual será um espião, um criminoso profissional ou um hacker; uma

coisa – uma peça de hardware ou software com defeitos, ou um evento – fogo, queda de

energia e inundação. Os ataques às linhas de transmissão poderão ser ativos ou passivos.

Ataque ativo é uma intrusão em uma rede de computador com a tentativa de apagar ou

modificar dados armazenados nesta rede. Quando ocorre uma monitoração a uma linha de

comunicação, isto é considerado um ataque passivo. Isto porque nesta estância os dados

não sofrem modificação. Por outro lado, quando um sistema sofrer uma contaminação,

através de um vírus, será um ataque ativo (SCHWEITZER et al, 2005). [28]

Para proteger uma rede de transmissão contra esses indesejáveis ataques, são

criados mecanismos de segurança, cuja finalidade está em detectar, prevenir e recuperar

um ataque a segurança. Esses mecanismos são criados para melhorar a segurança dos

sistemas computacionais e das informações transmitidas (SCHWEITZER et al, 2005).

Page 42: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

29

4.3. Tipos de Ataque

Atualmente toda tecnologia de comunicação enfrenta ocasionalmente

problemas com privacidade e roubo de identidade, com o Bluetooth isto também ocorre.

Portanto é necessário que medidas de segurança que visem à proteção dos dados sejam

adotadas constantemente.

O assunto segurança na internet assusta, e o susto leva na maioria das vezes a

uma dramatização maior que a do dano real. Ao entendemos o problema causado torna-se

mais fácil adotar medidas que venha prover segurança para a tecnologia Bluetooth. Houve

alguns telefones de Bluetooth que sofreram ataques de segurança, mas normalmente os

mesmos careciam de mecanismos de proteção corretamente implantados.

André Carraretto, engenheiro de sistemas da Symantec, explica que "A

tecnologia Bluetooth possui várias maneiras de se tornar segura. Depende, principalmente,

da configuração feita pelo proprietário do aparelho". Carraretto lembra que a maioria dos

ataques tem sucesso, pois os aparelhos, pela configuração padrão, aceitam conexões vindas

de dispositivos desconhecidos. Carraretto completa lembrando que "a maioria destes

problemas podem ser evitados se o aparelho for configurado para operar o Bluetooth no

modo “escondido” (non-discoverable). [27]

A afirmação acima é totalmente verdadeira, pois, mantendo seu dispositivo

Bluetooth no modo (non-discoverable), torna-o inoperante para transmissão. Somente

mude para (discoverable) quando for utilizar. Exemplificando: O usuário Bluetooth A

deixa seu celular ou PDA no modo (discoverable), assim o dispositivo estará

perigosamente aberto para transmissões Bluetooth do usuário Bluetooth B numa faixa de

10 metros. O usuário B pode receber o sinal do A e usá-lo para acessar o aparelho de A,

enquanto o primeiro passeia na cidade, dirige ou mesmo caminha pelo seu escritório.

De acordo com especialistas o ataque a um dispositivo Bluetooth segue a

seguinte seqüência:

1. Quebrar a ligação entre um par de dispositivos;

2. Roubar pacotes usados e enviá-los novamente ao PIN;

3. Decodificar o PIN.

Os ataques mais comuns atualmente são: O "Bluejacking", "Bluebugging",

"Bluesnarfing" e o "Car Whisperer".

Page 43: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

30

4.3.1. Bluejacking

Explorando limitações do protocolo de emparelhamento este ataque acontece

no inicio da conexão. Tipificando um caso: Na associação entre um celular e um

computador pequena mensagens de texto podem ser transmitidas. Por exemplo: o usuário

pode ser convidado a discar um código que resolveria problemas de rede e, assim,

inadvertidamente, autoriza o agressor adquirir privilégios necessários para ter acesso a

agenda, programa de trabalho ou arquivo e conseqüentemente obter dados que residem no

dispositivo.

4.3.2. Bluebugging

Este tipo de ataque é mais danoso ao usuário. Nele o invasor envia comandos

executáveis ao celular do usuário. Com isto o invasor está apto a fazer ligações, navegar na

internet, enviar SMS, realizar chamadas telefônicas, enfim praticar qualquer ato

fraudulento como se fosse o próprio usuário.

4.3.3. Bluesnarfing

Invasão comum em dispositivos antigos o "Bluesnarfing" é uma variação do

"Bluebugging" objetivando o roubo de informações como agenda, calendário, e-mails, ou

seja, qualquer informação armazenada no celular.

4.3.4. Car Whisperer

Aproveitando uma vulnerabilidade do dispositivo o invasor envia mensagens

de áudio e recebe áudio do estéreo com Bluetooth de um carro.

Page 44: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

31

5. Zigbee 5.1. Introdução ao ZigBee Em 1956 foi criado o controle remoto. Cada vez mais estes aparelhos fazem

parte do nosso dia a dia. A explosão da tecnologia sem fio está em toda parte, com

notoriedade na telefonia móvel. Uma residência com uma rede pessoal sem fio (WPAN -

Wireless Personal Area Network) ligando diferentes equipamentos já não é ficção

científica. Este cenário obriga uma demanda tecnológica de padrões para a comunicação

entre equipamentos pessoais. Conseqüentemente, dispositivos e a unidade de controle

necessitarão de um padrão comum para habilitar comunicação inteligível.

Zigbee é um padrão definido por um número grande de companhias líderes em

diferentes segmentos do mercado, denominado Zigbee Alliance.

ZigBee é uma nova tecnologia voltada para aplicações nos mais variados

campos. Baseado no padrão IEEE 802.15.4 especificação é destinada a baixas taxas de

transmissão de dados nos campos Industrial, científico e Médico, o chamado ISM

(Industrial, Scientific, and Medical). A tecnologia tem se mostrado promissora para rede

de sensores, monitoramento e controle.

5.2. Especificação 802.15.4

No IEEE o grupo 802 trata das operações em tecnologias de redes. O grupo

com a denominação 15 tem seu trabalho norteado à rede wireless. A fatia 4 traçou o padrão

802.15.4 objetivando baixa transmissão de dados em redes pessoais sem fio ou comumente

conhecida como Wireless Personal Area Network (WPAN). Assim o padrão WPAN

especifica baixa transmissão de dados, baixo consumo de bateria e pequena complexidade

no funcionamento das mesmas.

“A ZigBee Alliance, que desenvolve o padrão ZigBee junto ao IEEE, é uma

associação que conta com mais de 45 empresas, que trabalham em conjunto para

desenvolver um padrão capaz de possibilitar um controle seguro, de baixo custo e de baixa

potência em redes sem fio para o controle de diversos equipamentos, incluindo soluções

para a automação predial, aplicações em tele medicina e entretenimento.” (José Mauricio

Santos Pinheiro, 2007).

Assim o ZigBee é protocolo wireless submetido a norma do IEEE 802.15.4

apoiado em duas vertentes baixo consumo / baixo débito. A ZigBee Alliance agrupa

Page 45: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

32

companhias com objetivos comuns numa associação não lucrativa com mesmo

pensamento, todos trabalhando juntos objetivando permitir o funcionamento de redes

wireless confiáveis e de baixa potência, monitorando e controlando produtos baseados no

"padrão global aberto" conhecido como ZigBee.

5.3. Topologia A rede Zigbee é formada por diferentes componentes. O mais básico deles é o

dispositivo. Segundo especificações do IEEE há dois tipos de dispositivos em uma rede

ZigBee. Full Function Device (FFD) – apto a funcionar em toda a topologia do padrão,

podendo assumir três modos de operação; coordinator, router e endpoint.

Qualquer rede ZigBee tem ao menos um dispositivo coordinator.

Um dispositivo FFD comunica-se com qualquer outro dispositivo (FFDs ou

RFDs). Trata-se de dispositivos de construção mais complexa, cujo custo é maior quando

comparados aos RFD. Reduced Function Device.

Dispositivos (RFD) têm sua configuração limitada à topologia em estrela, não

podendo atuar como um coordinator ou coordenador da rede. Apto a comunicar-se apenas

com dispositivos FFD. São dispositivos de construção mais simples e de menor custo.

5.4. Camadas e Protocolos

A camada física (PHY) acomoda as necessidades de interfaces. Com baixo

custo, permitindo níveis elevados de integração. Utiliza a técnica de transmissão de

Seqüência Direta (DSS) permite que os equipamentos sejam muito simples, possibilitando

implementações menos onerosas.

A camada do Media Access Control (MAC) foi projetada para permitir

topologias múltiplas com baixa complexidade e pequeno gerenciamento de energia. O

MAC também permite que um dispositivo (RFD) opere na rede sem a necessidade de

grandes quantidades de memória disponíveis. Nesta camada, são controlados um grande

número de dispositivos, diminuindo a chamada “espera”, como ocorre em algumas

tecnologias sem fio.

Page 46: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

33

A figura 5.1 ilustra a Pilha protocolar do ZigBee bem como as relações

protocolares entre IEEE 802.15.4 e a ZigBee Alliance. [26]

Figura 5.1 – Pilha protocolar do ZigBee

Mencionamos anteriormente a existência de três classes de dispositivos

lógicos: coordinator, router e endpoint. Sendo os dois primeiros programáveis com base

em dispositivos físicos da classe FFD e o terceiro com base em dispositivos físicos de

classe FFD ou RFD.

Há três tipos de topologia que podem ser utilizadas no ZigBee. Na topologia

star a comunicação ocorre entre o coordinator e outros dispositivos. No inicio da

comunicação o coordinator escolhe uma identificação que não será usada por outra rede

que, eventualmente estiver dentro da mesma área de cobertura de rádio.

Na Peer to Peer ou Mesh topologia há também um coordinator, mas aqui todo

o dispositivo dentro da mesma range podem comunicar-se. A rede Peer to Peer pode ser

do tipo ad-hoc, com organização e alinhamentos próprios. Também é permitido envio de

mensagens de um dispositivo para outro qualquer. A topologia de Cluster Tree é um caso

especial de Peer to Peer onde a maior parte dos dispositivos são FFDs, e os RFDs são

nodos. Os FFDs podem atuar como coordenadores assegurando a correta sincronização

entre dispositivos e coordenadores, mas há somente um coordenador na rede.

Page 47: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

34

A Figura 5.2 ilustra as diversas topologias que uma rede ZigBee podem

assumir, a saber: star, mesh e cluster tree. [26]

Figura 5.2 – Topologia do ZigBee

ZigBee/IEEE 802.15.4 é uma tecnologia wireless de grande flexibilidade e

baixo consumo ideal para baixa transmissão de dados. O número de dispositivos

suportados na rede é grande, com tamanho reduzido e de baixo custo.

Page 48: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

35

A figura 5.3 ilustra uma comparação entre IEEE 802.15.4 e outras tecnologias

Wireless. [26]

Figura 5.3 – Posicionamento das tecnologias Wireless

5.5. Aplicabilidade Projetado para controle sem fio e sensores a tecnologia tem sua aplicação na

automação de casas, escritórios podendo controlar um grande número de dispositivos. Mas

sem dúvida sua maior aplicabilidade reside no fato que a comunicação entre os nodos dos

dispositivos cobrindo grandes distâncias permite monitoramento e controle onde o homem

não pode chegar.

Page 49: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

36

6. Conclusão

A demanda por tecnologias sem fio mostra a tendência futura das redes. Assim

surgiram modelos que visam suprir demandas distintas. Neste cenário surgiram tanto o

Bluetooth como o ZigBee, ambas apoiadas por um investimento conjunto de empresas

economicamente consolidadas. No que concerne ao Bluetooth às demandas eram:

necessidade de comunicação entre diferentes dispositivos, flexibilidade da tecnologia e

baixo custo de implementação.

A tecnologia Bluetooth tem se mostrado promissora. Dados da Bluetooth SIG

apontam que até o final de 2008 cerca de dois bilhões de produtos terão a tecnologia

implantada. Em dez anos do surgimento da tecnologia existem ainda obstáculos a serem

ultrapassados. Desafios técnicos na área de segurança, problema diretamente relacionado

com arquitetura da tecnologia. Baixa velocidade de transmissão, prazo de disponibilidade

de produtos de consumo, custo e aceitação pelos usuários final. Atualmente comparações

entre as duas tecnologias têm suscitado pesquisas e discussões nesta área.

Acreditamos piamente que o mais relevante do que qualquer comparação é

entender que ambas as tecnologias tem aplicações diversas, embora sejam ambas

tecnologias wireless. Com este trabalho podemos afirmar que, nem são padrões

complementares ou competidores.

Bluetooth é voltado para aplicações comunicação de PCs, telefones celulares,

PDAs e áudio como fone sem fio. Por outro lado o ZigBee tem melhor performace em

aplicações de controle, rede de sensores, redes com muitos dispositivos

(ex:.monitoramento de vulcão), pacotes de dados pouco robustos, onde o consumo de

bateria é crítico.

A tabela 6.1 mostra a comparação entre as tecnologias.

Page 50: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

37

Características Bluetooth ZigBee Comentários

Padrão (MAC + PHY) IEEE 802.15.1 IEEE 802.15.4

Range (Padrão)

Casos especiais

10 metros

100 + dependendo da freqüência de rádio

10 a 100 metros

Até 400 metros

Data Rate (taxa de transferência)

1 Mbps 20-250 Kbps

Acesso a rede 3 s 30ms Latência (tempo)

Espera escravo/ativação 3 s 15ms Latência (tempo)

Avesso ao Canal 2 s 15ms Latência (tempo)

Duração da Bateria Dias Anos

Corrente de Transmissão 40mA 30mA

Corrente em Standby 200uA 3uA

Memória <100Kb >32Kb

Segurança 64 bits, 128 bits

128 bits em AES AES (Advanced Encryption Standard) - camada de aplicação definida pelo usuário

Topologia da Rede Ad-hoc, piconets

Ad-hoc, star, mesh e hibrida

Número de nodos na Rede

8 * 64000 Expansão vai para 256 nodos.

Freqüência de Modulação (Aceito internacionalmente)

2.4GHz FHSS - Sim

868MHZ,902-928 MHz, 2.4GHz DSSS

Zigbee – Depende da aplicação. Padronização de freqüências é meta.

Suscetível a interferência nas RFs

Não Sim Ambiente industrial a interferência nas RFs é mais severo

Suporta Áudio Sim Não Bluetooth Baseband Controller

Suporta Áudio e dados Sim Não Transmissão simultânea de dados e áudio.

TCP/IP (PAN) Sim Não Conecta-se à Internet através de Access Points

Tabela 6.1 – Comparação entre Bluetooth e ZigBee

Page 51: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

38

7. Bibliografia

ALECRIM, Emerson. Tecnologia Bluetooth. São Paulo: Infowester, 2008. Disponível em: <http://www.infowester.com/bluetooth.php>. Acesso em: 27 maio 2008.

Bakker D., Gilster D. M., Gilster R., BLUETOOTH END TO END, Editora New Riders, Third Edition, 2002, ISBN 0764548875.

BILLO, Eduardo Afonso. Uma pilha de protocolos Bluetooth adaptável à Aplicação. 2003. 82 f. Dissertação (Graduação) - Universidade Federal de Santa Catarina, Florianópolis, 2003.

Bin Zhen, Jonghun Park and Yongsuk Kim, Scatternet Formation of Bluetooth Ad Hoc Networks”, In Proceedings of the 36th Hawaii International Conference on System Sciences, 2003.

BLUEUNPLUGGED (Org.). Headsets, Car kits, Wii games, Gadgets, GPS, Mobile Accessories, WiFi. Disponível em: <http://www.blueunplugged.com/>. Acesso em: 10 maio. 2008.

Bluetooth Architecture - Baseband. Disponível em:<http://www.bluetooth.com/Bluetooth/Technology/Works/Architecture__Baseband.htm>. Acesso em: 01 jun. 2008.

Bluetooth: Compare with Other Technologies. Disponível em: <http://bluetooth.com/Bluetooth/Technology/Works/Compare/>. Acesso em: 04 jul. 2008.

Bluetooth-ataques-bluesnarfing-bluejacking-bluebugging. Disponível em: <http://www.vivasemfio.com/blog/bluetooth-ataques-bluesnarfing-bluejacking-bluebugging/>. Acesso em: 05 ago. 2008.

Bray J., Sturman C. F., BLUETOOTH™ 1.1: CONNECT WITHOUT CABLES, Editora Prentice Hall, 2ª Edição, 2002, ISBN 0130661066.

CARRARETTO, André. Segurança é preocupação constante para quem utiliza tecnologia Bluetooth. Disponível em: <http://tecnologia.uol.com.br/produtos/ultnot/2007/08/06/ult2880u393.jhtm>. Publicado em: 06 ago. 2007.

Page 52: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

39

EADY, Fred. HANDS-ON ZIGBEE: Implementing 802.15.4 with Microcontrollers. Usa: Elsevier, 2007. 352 p.

FURUSHO, Vitorio Y.. Pen Drives: Os dongle modernos? Movimento Software Livre Parana, 2007. Disponível por WWW em 04/05/2008 no endereço: <http://www.softwarelivreparana.org.br/modules/news/article.php?storyid=1598>

GELZAYD, Yelena. SF-Devil: distributed Bluetooth scatternet formation algorithm based on device and link characteristics. Disponível em: <http://ieeexplore.ieee.org/Xplore/login.jsp?url=/iel5/8616/27298/01214191.pdf?arnumber=1214191>. Publicado em: 30 jun. 2003.

H. Juha, T John Sams, OFDM WIRELESS LANS: A THEORETICAL AND PRACTICAL GUIDE, Editora Sams Publishing, California – USA, 1ª Edição, 2001, ISBN: 0672321572, 336 p.

HAATAJA, Keijo M.j.. Security in Bluetooth, WLAN and IrDA. Finlandia: University Of Kuopio, 2008. Disponível em: <http://www.cs.uku.fi/tutkimus/publications/reports/A-2006-1.pdf>. Acesso em: 05 jul. 2008.

History Of Bluetooth Technology, About the Bluetooth SIG History. Disponível por WWW em 04/05/2008 no endereço: http://www.bluetooth.com/Bluetooth/SIG/History_of_the_SIG.htm

Institute of Electrical and Electronics Engineers (IEEE), Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications for Personal Area Networks (WPANs), IEEE Standard 802.15.1, Junho de 2002, http://standards.ieee.org. Acesso em 30/06/2008.

JUNG, Sewook et al. Comparisons of ZigBee Personal Area Network (PAN) Interconnection Methods: Wireless Communication Systems, 2007. Disponível em: <http://ieeexplore.ieee.org/Xplore/login.jsp?url=/iel5/4392271/4392272/04392357.pdf?arnumber=4392357>. Publicado em: 12 jun. 2006.

MCDERMOTT-WELLS, Patricia. Bluetooth scatternet models. Disponível em: <http://ieeexplore.ieee.org/Xplore/login.jsp?url=/iel5/45/29958/01368914.pdf?arnumber=1368914>. Publicado em: 04 jan. 2004.

Morrow, R., BLUETOOTH: OPERATION AND USE (PAPERBACK), Editora MacGran-Hill, 1ª Edição 2002, ISBN 0-07-138779-X.

Page 53: Microsoft Word - Bluetooth e Zigbee Padroes Para Redes Pessoais Sem Fio

40

PAMUK, Canan. SF-DeviL: Distributed Bluetooth Scatternet Formation Algorithm based on Device and Link Characteristics. Disponível em: <http://doi.ieeecomputersociety.org/10.1109/ISCC.2003.1214191>. Publicado em: 30 ago. 2003.

PINHEIRO, José Mauricio Santos. Redes Móveis Ad Hoc. Disponível em: <http://www.projetoderedes.com.br/artigos/artigo_redes_moveis_ad_hoc.php>. Publicado em: 04 abr. 2005.

Raymond D. L., Denial-of-Sleep Vulnerabilities and Defenses in Wireless Sensor Network MAC Protocols, BSc Thesis, Blacksburg – Virginia, March 2008.

SCHWEITZER, C.M. et al. Tecnologias de redes sem fio: wpans, wlans e wmans. Desafios de segurança, vulnerabilidades e soluções. Microcursos da Universidade de São Paulo. USP. 2005. 36 f. Disponível em:<http://www.linorg.cirp.usp.br/SSI/SSI2005/Microcursos/MC04.pdf>. Acesso em: 2008. SIG BLUETOOTH, Specification of the Bluetooth System, Specification Volume, 2001.

Stallings William, DATA AND COMPUTER COMMUNICATIONS, Editora Prentice Hall, 5ª Edição 1996, ISBN 0024154253.

As Redes com ZigBee. Disponível por WWW em 30/06/2008 no endereço: http://www.projetoderedes.com.br/artigos/artigo_zigbee.php.

Tse D., FUNDAMENTALS OF WIRELESS COMUNICATION, Editora Cambridge University Press, Cambridge – USA, 1ª Edição, 2005, ISBN: 0521845270, 586 p.

Wireless Personal Area Networks. Disponível em: <http://standards.ieee.org/getieee802/802.15.html>. Acesso em: 30 maio 2008.

ZIGBEE ALLIANCE. ZIGBEE SPECIFICATION. San Ramon, Ca 94583: Copyright © 2007 Zigbee Standards Organization. All Rights Reserved., 2008. 604 p.

ZigBee suitability for Wireless Sensor Networks in Logistic Telemetry Applications, BSc Thesis, Hon Kong – China, January 2006.