¿Cómo funciona la tecnología Bluetooth?    
         
     Los dispositivos Bluetooth están compuestos por dos partes principales. Un dispositivo de radio, encargado de modular y transmitir la señal, y un controlador digital.

      "El radio Bluetooth es un pequeño microchip que opera en una banda de frecuencia disponible mundialmente. Pueden realizarse comunicaciones punto a punto y punto multipunto" [Pérez].

      "Bluetooth es una tecnología de radio-frecuencia que utiliza la banda ISA de 2.5GHz. Aplicaciones relacionadas incluyen redes de PC y periféricos, computación escondida, y sincronización de data como en agendas de direcciones y calendarios. Otras aplicaciones pueden incluir redes caseras y otros electrodomésticos caseros del futuro" [Spaker, 1999].

 
Figura 2 - Ubicación de la frecuencia utilizada por Bluetooth
       
      "En los Estados Unidos y Europa, el rango de frecuencias es desde 2400 hasta 2483.5 MHz, con 79 canales de frecuencias de radio de 1MHz. En la práctica, el rango es de 2402 MHz hasta 2480 MHz. En Japón el rango de frecuencias va desde 2472 hasta 2497 MHz, con 23 canales de frecuencia de radio de 1Mhz" [Curt, 2003].

      "Bluetooth sólo soporta 780Kbps, los cuales pueden ser usados como 721Kbps en transferencia de datos unidireccional (simplex), 57,6Kbps en la dirección de retorno, es decir, realizando una conexión full duplex, o como 432,6Kbps en transferencia de datos simétrica, es decir, cuando ambos dispositivos que se comunican están equidistantes al dispositivo maestro" [Spaker, 1999].

      Por el hecho de ser una tecnología basada en medios no guiados, se presenta una fuerte influencia en los problemas que este tipo de medios acarrean. Uno de estos problemas, sobretodo presente a este nivel de frecuencia, es la interferencia de la señal emitida. "Una de las formas en que los dispositivos Bluetooth evitan interferir con otros sistemas es mandando señales muy débiles de 1 milivatios. En comparación, los teléfonos celulares más poderosos pueden transmitir una señal de 3 vatios. El bajo poder limita el alcance de un dispositivo Bluetooth a unos 10m, eliminando el chance de interferencias entre un sistema de computación y un teléfono inalámbrico o un televisor" [Curt, 2003].

      "Con muchos dispositivos Bluetooth diferentes dentro de una misma habitación, uno pensaría que ellos podrían interferir unos con otros, pero es improbable que muchos de los dispositivos estén en la misma frecuencia, debido a que Bluetooth utiliza una técnica llamada salto de amplio espectro de frecuencias (spread-spectrum frecuency hopping). En esta técnica, un dispositivo utilizará 79 frecuencias individuales escogidas al azar dentro de un rango designado, cambiando de una a otra en una forma regular. En el caso de Bluetooth, los transmisores cambias frecuencias 1600 veces por segundo, significando que más dispositivos pueden hacer uso completo de un pedazo limitado del espectro de radio.
     
Figura 3 - Spread-spectrum frecuency hopping
      Como todo transmisor Bluetooth utiliza transmisión de espectro amplio automáticamente, es improbable que dos transmisores estén en la misma frecuencia al mismo tiempo. Esta misma técnica minimiza el riesgo de interrupciones a otros dispositivos Bluetooth por parte de un teléfono inalámbrico o un monitor de bebés, ya que cualquier interferencia durará sólo una pequeña fracción de segundo" [Curt, 2003].

      Bluetooth tiene un nivel en el cual los distintos dispositivos que se comunicarán pueden ponerse de acuerdo para enviar los datos en un espacio de tiempo, en cuanto a la cantidad de datos a ser enviados, el tiempo empleado en la comunicación y la seguridad de que ambas partes están hablando del mismo mensaje.

      En cuanto a la forma como se estructuran los paquetes y los datos en una comunicación Bluetooth, tenemos algunas características relevantes:

        - Tienen un máximo de 5 espacios de tiempo.
        - Los datos en un paquete pueden tener un máximo de 2745 bits.
        - Existen dos tipos de transferencia de datos entre dispositivos: SCO (synchronous connection oriented) y ACL (asynchronous connectionless).


      "Cada paquete comienza con 72 bits de código de acceso derivados de la identidad del maestro y que es única para el canal. Cada paquete intercambiado en el canal esta precedido por este código. Ciertos recipientes en la Piconet comparan las señales que arriban con el código de acceso, y si éstos no son iguales, el paquete recibido es considerado no válido en el canal y el resto del contenido es ignorado. Además, el código de acceso es también utilizado para sincronización. El código de acceso es sumamente robusto y resistente a la interferencia. Una cabecera sigue al código de acceso y ésta contiene información de control importante como la dirección de control de acceso al medio (MAC), tipo de paquete, bits de control de flujo, el esquema ARQ de petición de retransmisión automática y un chequeo de error en cabecera. La cabecera esta protegida por un código de corrección de error. Los datos (Payload) pueden seguir o no a la cabecera y para soportar altas ratas de datos se definen los paquetes multi-slot. Un paquete puede cubrir uno, tres o cinco slots y son siempre enviados en una portadora de salto sencilla" [Pérez].

     
         
Figura 4 - Formato de trama Bluetooth en la Capa Banda Base
 
La tecnología Bluetooth tiene tres atributos de seguridad: autorización, autentificación encriptamiento.

     Debido a la existencia de dispositivos que tienen la capacidad de realizar múltiples servicios, existe la autorización, donde una Base de Datos contiene los servicios autorizados por el dispositivo. Dado que para la autorización se utiliza la identidad de un dispositivo remoto, debe ser usada la autentificación, usando claves enlazadas simétricamente, utilizando códigos PIN o generando un número aleatorio para crear una clave. La parte de encriptamiento es utilizada sólo después de la autentificación y es implementado a nivel de hardware y software.

      "La tecnología Bluetooth provee de tres modos de seguridad:

      • Modo 1 (no segura). El dispositivo no inicia ningún procedimiento de seguridad como encriptamiento o autentificación

      • Modo2 (seguridad con reforzamiento al nivel de servicio). El dispositivo no inicia los procedimientos de seguridad antes del establecimiento del canal en el nivel L2CAP (servicio). Este modo permite polizas de acceso diferentes y flexibles para aplicaciones, y es usado especialmente para correr aplicaciones con diferentes requerimientos de seguridad en paralelo.

      • Modo 3 (seguridad reforzada al nivel de enlace). El dispositivo permite sólo conexiones autentificadas" [Weatherspoon, 2000].


      La arquitectura de protocolos en Bluetooth es como se muestra a continuación:
Figura 5- Arquitectura de protocolos en Bluetooth
 
Figura 6- Esquema de funcionamiento de Bluetoth
Figura 7- Características de Bluetooth
[ << Anterior ]    [ Tabla de Contenidos ]    [ Siguiente >> ]