logo

logo

logo

logo

logo

البلوتوث (تقانة-)

بلوتوث (تقانه)

Smart card -

البلوتوث (تقانة-)

كمال قمر

مبادئ العمل

المواصفات والخصائص

النواحي الأمنية

ومن التطبيقات والاستخدامات الممكنة

 

البلوتوث bluetooth معيار تقانة لاسلكية مفتوحة المصدر، تُسْتَخدَمُ لتبادل المعطيات بين الأجهزة الثابتة والمتنقلة في حالة المسافات القصيرة باستخدام الموجات القصيرة، مُكوِّنةً شبكة مناطقية شخصية Personal Area Network (PAN) ذات مستوىً عالٍ من الأمان. طَوَّرَتْ هذه التقانةَ شركةُ إِريكسون Ericsson في العام 1994. وقد عُدّت بديلاً لاسلكياً لنقل المعطيات تسلسلياً باستخدام التوصيف ، وتستطيع ربط عدة أجهزة والتغلب على مشكلات التزامن الناجمة عن ذلك.

مبادئ العمل

يَستخدم معيار البلوتوث تقانة الطيف المنثور spread spectrum، التي تجزّئ المعطيات المرسلة زمنياً وتَبُث كلَّ جزء على حزمة ترددية مختلفة. ويبلغ عدد الحزم الترددية المستخدمة في البث 79 حزمة، عرض كل منها 1 ميغا هرتز، تتمركز في المجال الترددي من 2400 حتى 2480 ميغا هرتز. وهذا المجال غير مرخّص فيه عموماً للتطبيقات الصناعية والعلمية والطبيةThe Industrial Scientific and Medical (ISM) band.

في البداية استَخْدَمَتْ تقانةُ البلوتوث تعديل الإقفال الغوصي بالإزاحة الترددية Gaussian Frequency-Shift Keying (GFSK). وبدءاً من نسخة البلوتوث أصبح بالإمكان استخدام التعديل والتعديل . يعمل التعديل GFSK في نَمَط مُعَدَّل نقل معطيات أساسي مقداره 1 ميغا بت في الثانية. أما التعديلان و فَيَسْتَخْدِمان معدل نقل المعطيات المعزّز (Enhanced Data Rate (EDR ويبلغ 2 و3 ميغابت في الثانية على الترتيب.

البلوتوث هو «بروتوكول» مبني على الرزم ذو بنية السيد- التابع master-slave، حيث يمكن للجهاز السيد الاتصال بأجهزة تابعة يصل عددها حتى 7 أجهزة في الشبكة بيكونت piconet. تشترك جميع الأجهزة بساعة السيد، ويجري تبادل الرزم على أساس ساعة يُعَرِّفُها الجهاز السيد بحيث يكون الفاصل الزمني بين كل نبضتين 312.5 مكروثانية. تكوِّن نبضتا الساعة حيزاً slot قدره 625 مكرو ثانية. ويُكَوِّنُ حيزان زوجاً من الأحياز مقداره 1250 مكروثانية. وفي الحالة البسيطة ذات الرزم الوحيدة الحيز يَبُثُّ السيد عند الأحياز الزوجية ويستقبل عند الأحياز الفردية، في حين أن التابع يعمل بطريقة معاكسة، إذ يستقبل عند الأحياز الزوجية ويبث عند الأحياز الفردية. وقد يكون طول الرزم 1 أو 3 أو 5 إطارات.

المواصفات والخصائص

تشرف مجموعةُ الاهتمام الخاص بالبلوتوث Bluetooth Special Interest Group (SIG) -التي أُنشئت من شركات إِريكسون، وآي بي إم IBM، وإنتل Intel، وتوشيبا Toshiba، ونوكيا Nokia- على تطوير مواصفات البلوتوث، وتتولّى إدارة برنامج التأهيل وحماية ملكية العلامات التجارية، ويجب أن يحقق جهاز البلوتوث المعايير المعرّفة من المجموعة SIG، وأن يُرخّص من قبلها؛ لذا قد يُعدّ «البروتوكول» ملكية خاصة على الرغم من أنه مفتوح المصدر.

صُمّمت جميع نسخ معايير البلوتوث لتتوافق مع النسخ السابقة، بحيث يشمل المعيار الأخير جميع المعايير القديمة.

  • معيار البلوتوث و: عانت هاتان النسختان عدة مشكلات، منها عدم استطاعة المصنّعين جعل منتجاتهم يتعامل بعضها مع بعض من دون مصاعب.

  • معيار البلوتوث : اعتمدت هذه النسخة المعيار وأُزيل منها كثير من الأخطاء التي كانت في النسخة ، كما دعمت القنوات غير المشفّرة، وأصبحت تحوي مؤشراً على قوة الإشارة.

  • معيار البلوتوث : تتوافق هذه النسخة مع النسخة السابقة ، وتشمل التحسينات التالية:

    - سرعة أعلى في الوصل والاكتشاف.

    - استخدام تقانة القفز الترددي المتكيّف Adaptive Frequency Hopping (AFH)، التي تحسّن المقاومة ضد تداخل الترددات الراديوية.

    - البث بِسرعة أعلى مما هو متاح في النسخة v1.1، بحيث تصل حتى 721 كيلو بت في الثانية.

    - توفّر وصلات متزامنة موسّعة extended Synchronous Connection- Oriented (eSCO)، تُحَسِّنُ نوعية الصوت المنقول.

    - توفّر واجهة متحكّم مضيف Host Controller Interface (HCI).

    - الاعتماد على المعيار .

    - إتاحة أنماط عمل التحكم في التدفق وإعادة البث.

  • معيار البلوتوث : تضمّن تطوراً أساسياً من حيث تقديم معدّل نقل معطيات معزّز (EDR) لنقل المعطيات بشكل أسرع. ويبلغ المعدل الاسمي نحو 3 ميغا بت في الثانية، في حين يبلغ معدّل نقل المعطيات العملي 2.1 ميغا بت في الثانية. ويَستخدم المعدّل EDR مزيجاً من التعديل الترددي GFSK والتعديلين الطوريين و.

  • معيار البلوتوث : الصفة العامة للنسخة هي الترتيب الزوجي البسيط الآمن Secure Simple Pairing (SSP). يُحَسِّنُ هذا الترتيب استخدام أزواج أجهزة البلوتوث، ويزيد من استخدام الأمان وقوته. تتيح النسخة v2.1 تحسينات أخرى تشمل الاستجابة الموسعة للاستعلام Extended Inquiry Response (EIR)، التي تحقّق كمية أكبر من المعلومات في أثناء الاستعلام للسماح بانتقائية أفضل للأجهزة قبل الوصل.

  • معيار البلوتوث : تَدْعَمُ هذه النسخةُ من توصيف نواة البلوتوث سرعات نقلِ معطياتٍ تصل نظرياً إلى 24 ميغا بت في الثانية. وتُعدّ الميزة الجديدة الرئيسة إضافة المعيار 802.11 الذي يتيح النقل السريع جداً للمعطيات. يتصف هذا المعيار بالمواصفات التالية:

    - أنماط عمل محسنةٍ لبروتوكول التحكم والتكيف بالربط المنطقي Logical Link Control and Adaptation Protocol (L2CAP) .

    - إتاحة استخدام طرائق بديلة للتحكم في النفاذ إلى أوساط النقل الفيزيائية MAC/PHY لنقل معطياتِ لاحةِ profile البلوتوث.

    - إتاحة إرسال معطيات الخدمة من دون الحاجة إلى إنشاء قناة من النوع .

    - تحكّم محسّن بالاستطاعة.

  • معيار البلوتوث : تشمل النسخة من توصيف نواة البلوتوث بروتوكولات البلوتوث التقليدي، والبلوتوث العالي السرعة، والبلوتوث المنخفض القدرة. يُبنى بلوتوث عالي السرعة على أساس الشبكة اللاسلكية Wi-Fi. وتتضمن التحسينات العامة في النسخة التغييرات الضرورية لتسهيل أنماط البلوتوث المنخفض القدرةBluetooth Low-Energy (BLE)، وخدمات إدارة الأمان باستخدام معيار التشفير المتقدّم Advanced Encryption Standard (AES) .

    النواحي الأمنية

    ثمة نقاط أمنية قابلة للاختراق في بروتوكول البلوتوث يمكن استخدامها واستغلالها في الأجهزة النقالة، ويعود كثير منها إلى التنفيذ غير المناسب لنموذج حماية البلوتوث. وهذا ما يتيح للمخترقين استخدام وسائل يدوية ومؤتمتة لتجاوز النواحي الأمنية. وفيما يلي بعض الأمثلة لأكثر تهديدات البلوتوث المعروفة على نطاق واسع والتي تحاول استغلال خصائص الحماية المنفّذة التي تقدّمها تقانة البلوتوث في الأجهزة النقالة:

  • سرقة المعلومات bluesnarfing: هجوم يؤدي إلى الحصول على معلومات من الجهاز النقال، مثل الهواتف النقالة أو الحواسيب المحمولة. ولا يسمح هذا الهجوم بتتبعه، أي إن المستخدم لا يعلم أنه قد حصلت جريمة سرقة معلومات أصلاً، أو بالضبط ما هي المعلومات التي سُرقت منه، وتتوفر الآن عدة وسائل مؤتمتة مزوّدة بنصوص تعليمية على مئات صفحات الوِب يمكن استخدامها من قبل لصوص معلومات.

  • اختراق الأجهزة bluebugging: يحوّل هذا الهجوم هاتف الضحية إلى جهاز مصاب؛ لأن المهاجم يجبر الهاتف الهدف على طلب الأرقام التي يشاء. وبما أنه أصبح النفاذ إلى الإنترنت ممكناً عبر الهواتف النقالة، فإن هذا الهجوم يمكن أن يُستخدَم لإنشاء هجمات من بُعد على أجهزة أخرى، أو لإرسال معلومات شخصية من الجهاز المصاب إلى المهاجم.

  • الفيروسات والديدان viruses and worms: يتجسد أحدث تهديد بانتشار الفيروسات والديدان باستخدام البلوتوث المتوفر في الأجهزة النقالة، مثل الهواتف الذكية والحواسيب المحمولة.

    ومن إجراءات الحماية المتّبعة:

    1- وضع أجهزة البلوتوث على نمط عدم الاكتشاف non-discoverable mode في حالة عدم استخدام هذه التقانة.

    2- تغيير نمط التشغيل إلى نمط الاكتشاف عند الرغبة في إرسال معطيات أو استقبالها، والتوثق من الجهاز المراد تبادل المعطيات معه.

    3- استخدام كلمات سر PIN صعبة تُخصّص للهواتف النقالة، وتغييرها دورياً.

    4- استخدام برمجيات لمعالجة برامج القرصنة، وهي متوفرة لدى مصنّعي أجهزة البلوتوث أو وكلائهم.

    زُوّدت تقانة البلوتوث ببنيان للحماية، تدعم الاستيقان authentication، والتحقّق من ترخيص الجهاز لاستخدام الخدمة والتشفير وتكامل المعطيات. تتلخص أهداف الحماية في البلوتوث في توفير منهجية طبقية تشمل حماية كل من طبقتي الجهاز والتطبيق (أو الخدمة). ومكَّنت تقانة البلوتوث الأجهزة النقالة من دعم ثلاثة أنماط مختلفة من الحماية. هذه الأنماط هي:

  • حماية من النمط 1 (بلا حماية): لا تحقق أي إجرائيات حماية.

  • حماية من النمط 2 (حماية مستوى الخدمة): تبدأ إجرائيات الحماية بعد تلقي طلب تأسيس القناة عند المستوى L2CAP. ويعتمد استبداء إجرائية الحماية أو عدمه على نوع مستوى الخدمة. ويتيح تحقيق حماية مستوى الخدمة سياسات نفاذ مختلفة في حالة التطبيقات التي يمكن أن تعمل على التوازي.

  • حماية من النمط 3 (حماية مستوى الربط): تُنجَّز إجرائيات الحماية ويُستيقن منها ببروتوكول إدارة الربط Link Management Protocol (LMP) قبل إنشاء القناة في حالة الاتصال.

    صُمِّمَتْ هذه الأنماط لتوفير مستويات مختلفة من الحماية التشغيلية، بناءً على احتياجات التطبيق، أما التطبيقات التي ترغب في التحقق من أن الحماية قد أُقحمت على جميع التطبيقات فإنها تستخدم النمط 3 (حماية مستوى الربط). تحدّد البنية المعمارية ثلاثة مستويات من حماية الخدمة تُستخدم في حالة الخدمات التي تعمل على الجهاز النقال اعتماداً على مستوى حماية الجهاز (موثوق وغير موثوق):

  • المستوى 1: يُخصّص هذا المستوى للخدمات التي تتطلب من الجهاز رخصة استخدام واستيقان. تُمنَح سماحية النفاذ التلقائي فقط للأجهزة الموثوقة، أما الأجهزة الأخرى فتحتاج إلى ترخيص بالنفاذ للخدمة يدوياً.

  • المستوى 2: وهو مخصّص للخدمات التي تحتاج إلى الاستيقان فقط. أما ترخيص نفاذ الأجهزة للخدمة واستخدامها فليس ضرورياً.

  • المستوى 3: هذه الخدمات مفتوحة لجميع الأجهزة؛ الاستيقان غير مطلوب في هذه الحالة، ولا حاجة إلى التحقق من رخصة الجهاز قبل النفاذ إلى الخدمة.

    تطبيقات تقانة البلوتوث واستخداماتها

    تمتلك تقانة البلوتوث عدة ميزات تؤهلها للاستمرار حالياً وزيادة الانتشار مستقبلاً، مقارنةً بتقانات الاتصال الأخرى.

    ومن التطبيقات والاستخدامات الممكنة:

  • ربط بعض الأجهزة المكتبية ببعضها الآخر لاسلكياً، مثل ربط الحاسوب المكتبي أو المحمول بالطابعة والماسحة وجهاز الفاكس والفأرة ولوحة المفاتيح من دون أسلاك.

  • نقل وثائق منتقاة مباشرة بين المشاركين في الاجتماعات والمؤتمرات، وكذلك تبادل بطاقات العمل الإلكترونية.

  • التحكم لاسلكياً في الأجهزة والمركبات، مثل فتح البوابة وتشغيل إنارة الممرات وضبط درجة الحرارة عند الوصول إلى المنزل أو مكان العمل.

  • التخلص من الأسلاك المربكة في أجهزة الفحص الطبية وغير الطبية، وكذلك في قارئات الرماز القضباني barcode reader في مراكز التسوق.

مراجع للاستزادة:

- D. Chalmers, Sensing and Systems in Pervasive Computing, Springer, 2011.

- G. Colbach, Wireless Networking: Introduction to Bluetooth and WiFi, Independently published 2017.

- G. Colbach, Bluetooth Tutorial: Design, Protocol and Specifications for BLE - Bluetooth Low Energy 4.0 and Bluetooth 5, Independently published 2019.

- G. Mullett, Wireless Telecommunication Systems and Networks, Cengage Learning, 2005.

T. Robertazzi, Basics of Computer Networks, Springer, 2011.

- K. Townsend, C. Cufí, Akiba, R. Davidson, Getting Started with Bluetooth Low Energy: Tools and Techniques for Low-Power Networking, O’Reilly Media; 2014.


التصنيف : كهرباء وحاسوب
النوع : كهرباء وحاسوب
المجلد: المجلد الخامس
رقم الصفحة ضمن المجلد : 0
مشاركة :

اترك تعليقك



آخر أخبار الهيئة :

البحوث الأكثر قراءة

هل تعلم ؟؟

عدد الزوار حاليا : 551
الكل : 29597020
اليوم : 51936