Application du Bluetooth: télécommande d’un ordinateur à partird’un téléphone portable

Réseau personnel sans fil de courte portée

          Les appareils équipés de la technologie Bluetooth communiquent entre eux en formant des réseaux ad-hoc (maître-esclave) de faible portée nommés picoréseaux. Un périphérique esclave peut avoir plusieurs maîtres, mais ne sera pas en mesure de communiquer directement avec un autre esclave. Ces picoréseaux permettent à 8 périphériques (1 maître et 7 esclaves) de communiquer de façon simultanée. La limitation des picoréseaux à 8 périphériques actifs est due à l’utilisation de trois bits. Cependant ces picoréseaux peuvent contenir jusqu’à 255 équipements Bluetooth en mode parked. Un équipement Bluetooth appartenant à un picoréseau qui ne nécessite plus de communiquer peut rester synchronisé à celui-ci pour, à terme, communiquer à nouveau. Un équipement Bluetooth en mode parked est identifiable par son adresse Parked Member.Si cette adresse est nulle, l’équipement en mode parked reste identifiable via son adresse MAC. Toutefois, un périphérique peut appartenir à plusieurs picoréseaux ce qui constitue alors un scatternet (réseau chaîné). Les scatternet et picoréseaux se font et se défont de façon dynamique au fil des connexions et des déconnexions des périphériques Bluetooth.

Mode découverte et sécurité

            Un dispositif Bluetooth peut activer ou non le mode découverte. Ce mode de fonctionnement permet à un appareil Bluetooth de manifester sa présence en répondant aux requêtes destinées à découvrir les équipements Bluetooth à portée. La désactivation de ce mode peut s’avérer très utile lorsque l’on souhaite établir une communication entre deux appareils Bluetooth sans pour autant révéler leur présence aux autres équipements Bluetooth à portée. Le mode découverte est de plus en plus souvent désactivé par défaut sur les équipements Bluetooth tels que les oreillettes Bluetooth. Un équipement Bluetooth ayant désactivé le mode «découverte» reste tout de même détectable par un utilisateur malintentionné. Pour un utilisateur non averti, le fait de désactiver le mode découverte donne une fausse impression de sécurité car un périphérique Bluetooth sous tension reste joignable. Une attaque consiste à envoyer une requête spécifique qui ne peut être ignorée par les périphériques Bluetooth à portée, même avec le mode découverte désactivé. Ainsi, une personne malveillante va tenter de balayer une ou plusieurs plages d’adresses physiques prédéfinies associées aux dispositifs Bluetooth afin de détecter leur présence. Cette attaque de type force brute est coûteuse en temps pour l’attaquant mais reste efficace. Ces attaques ont beaucoup perdu en furtivité depuis que les fabricants d’équipements Bluetooth implémentent par défaut le mode sécurité 2. Pour arriver à ses fins un utilisateur malintentionné devra associer à ces attaques de l’ingénierie sociale .

Generic Acces Profile

                  Ce profil est le profil de base qui doit être implémenté par tous les appareils Bluetooth. En effet, c’est celui qui définit les procédures génériques de découverte d’équipement, ainsi que de gestion de connexion aux autres appareils Bluetooth. Pour chaque profil, il existe plusieurs points qui sont redéfinis ou non : rôle, scénario, principes de base… On utilise les termes d’initiateur et d’Accepteur. Pour les 2 rôles que les protagonistes d’une communication Bluetooth peuvent prendre. L’initiateur est celui qui pour une procédure donnée, est à l’origine de l’établissement d’un lien ou d’ une transaction sur un lien existant. Un utilisateur Bluetooth doit en principe pouvoir se connecter à n’import e quel autre appareil Bluetooth, même si ils n’ont aucune application en commun. Cela doit être possible en utilisant les fonctions basiques de Bluetooth. En effet, il n’y a aucune application commune entre une oreillette Bluetooth Logitech et un téléphone mobile Nokia par exemple. Ce profil expose l’ensemble des caractéristiques de tous les équipements Bluetooth. Il expose les spécifications sur la représentation des propriétés Bluetooth : l’ adresse Bluetooth, le nom d’un équipement, son type, le PIN numbe r utilisé pour authentifier 2 périphériques. Il définit les « modes » génériques à tous les profiles : discoverability mode (on peut le détecter), connectability mode (on peut s’y connecter), pairing mode (on peut créer un lien avec). Il définit les procédures générales qui peuvent être utilisées pour « découvrir » les propriétés basiques des équipements Bluetooth (nom, type…) qui sont «découvrables». Il décrit les procédures générales de connexions à d’autres dispositifs Bluetooth et donc la procédure générale de création de liens entre des dispositifs Bluetooth. Ce profil est celui dont tous les autres dépendent, et tous les profils héritent de ses caractéristiques.

Composants du protocole HID

            Dans le protocole HID, il y a 2 entités: la « host » et l’ »appareil ». Le dispositif est l’entité qui interagit directement avec un être humain, tel qu’un clavier ou une souris. L’hôte communique avec le dispositif et reçoit des données d’entrée du dispositif sur les actions effectuées par l’homme. Les données de sortie des flux de l’hôte vont vers le périphérique, puis à l’humain. L’exemple le plus commun d’un hôte est un ordinateur mais certains téléphones cellulaires et PDA peuvent également être des hôtes. Le protocole HID permet la mise en œuvre des dispositifs très simples. Les dispositifs définissent leurs paquets de données et présentent ensuite un «descripteur HID » à l’hôte. Le descripteur HID est un tableau d’octets codés en dur qui décrivent les paquets de données de l’appareil . Cela comprend: le nombre de paquets chargé par le périphérique, de quelle taille sont les paquets, et le but de chaque octet et des bits dans le paquet. Par exemple, un clavier avec un bouton de programme calculatrice peut dire à l’hôte que le bouton pressé état libéré est stocké comme le bit deuxième dans l’octet de sixième en nombre de paquets de données 4 (ces emplacements n’ont qu’une valeur indicative et sont spécifiques du dispositif.). L’appareil stocke habituellement le descripteur HID dans la ROM et n’a pas besoin de comprendre ou d’analyser intrinsèquement le descripteur HID. Certaines souris et clavier matériel sur le marché d’aujourd’hui sont implémentés en utilisant seulement 8-bit du processeur. L’hôte doit être une entité plus complexe que le dispositif. L’hôte a besoin de récupérer le descripteur HID de l’appareil et de l’analyser avant de pouvoir communiquer pleinement avec l’appareil. L’analyse du descripteur HID peut être compliquée. Les systèmes d’exploitation multiples sont connus pour avoir livré des bugs dans le pilote de périphérique responsable de l’analyse des descripteurs HID. Après les pilotes de périphériques ont initialement été diffusés au public. Cependant, cette complexité est la raison pour laquelle l’innovation rapide avec des périphériques HID est possible. Le mécanisme décrit ci-dessus ce qui est connu comme protocole rapport HID. Comme il était entendu que tous les hôtes ne seraient capables d’analyser les descripteurs HID, HID définit également le protocole d’amorçage. Dans le protocole de démarrage, seuls des appareils spécifiques sont pris en charge avec seulement les caractéristiques car les formats de données par paquets fixes sont utilisés. Le descripteur HID n’est pas utilisé dans ce mode si l’innovation est limitée. Cependant, l’avantage est que la fonctionnalité minimale est toujours possible sur des hôtes qui, autrement, seraient incapables de soutenir HID. Les dispositifs de prise en charge uniquement dans le protocole d’amorçage sont le clavier et la souris. Nous allons maintenant voir le profil HID.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION
CHAPITRE 1 LES RESEAUX SANS FIL
1.1 Introduction
1.2 Classification des réseaux sans fil
1.2.1 Les réseaux WPAN
1.2.2 Les réseaux WLAN
1.2.3 Les réseaux WMAN
1.2.4 Les réseaux WWAN
1.3 Présentation de la technologie
1.3.1 Réseau personnel sans fil de courte portée
1.3.2 Bluetooth 1.2 et Bluetooth 2.0.
1.3.3 Distance et puissance
1.3.4 Profils Bluetooth
1.4 Problèmes spécifiques aux réseaux sans fil de type IEEE 802.15.1 
1.4.1 Support de transmission
1.4.2 Sécurité
1.4.2.1 Présentation
1.4.2.2 Attaques et vulnérabilité
a. Bluejacking
b. Bluesmac
c..Bluebug
d. Bluesnarfing
1.4.2.3 Mode découverte et sécurité
Conclusion
CHAPITRE 2 CARACTERISTIQUES DU BLUETOOTH
2.1 Architecture
2.1.1 Protocoles Bluetooth
2.1.2 Spécifications techniques
2.1.2.1 Présentation de la couche physique
a. La couche radio fréquence (RF)
b. La bande de base (baseband )
c. Le contrôleur de liaisons (Link Controller)
d. Le gestionnaire de liaisons (Link Manager )
e. L’interface de contrôle de l’hôte (HCI)
2.1.2.2 Les différentes topologies de réseaux Bluetooth
a. Réseau piconet
b. Réseau scatternet
2.1.2.3 Présentation de la couche applicative
a. La couche L2CAP
b. Les services
c. La couche application
d. Hiérarchie des profils
e. Generic Acces Profile
f. Autres profils importants
g. profils courantes
2.2 Avantages et inconvénients
2.2.1 Principal avantage
2.2.1.1 La liberté du sans fil
2.2.1.2 Autre avantage
a.. Pas de contact visuel obligatoire entre les appareils
b.. Dérivé de l’USB
c. Le coût
2.2.2 Principal inconvénient
2.2.2.1 La sécurité
2.2.2.2 Les inconvénients
a.. Les collisions sur le canal hertzien
b.. La portée
c. L’utilisation pour les réseaux
2.3 Bluetooth Ip
2.3.1 RF COMM
2.3.2 Utilisation deBNEP
2.3.3 Poste mobile esclave
2.3.4 Poste mobile maitre
2.3.5 Adaptation de la couche IP pour périphériques mobiles
2.3.6 Adaptation de la couche IP pour la station de base
2.4 Beacon
2.5 Nav4All
2.6 Amaze
2.7 MGMaps
Conclusion
CHAPITRE 3 APPLICATION DU BLUETOOTH DANS LA TELECOMMANDE
3.1 Composants du protocole HID
3.2 Le profil Human Interface Device HID
3.3 Bluetooth HID Exigences d’accueil
3.3.1 Application et exigences d’accueil
3.3.1.1 Conformité générique HID
3.3.1.2 Format fixe Reporting
3.3.1.3 Règle pour le niveau minimum d’accueil
3.3.2 Soutien de pilote HID
3.3.2.1 Interface pilote de classe HID à pile Bluetooth
3.3.2.2 Support du protocole L2CAP HID
3.3.2.3 Support SDP dans Host
3.3.3 Exigences générales L2CAP
3.3.3.1 QoS (Quality of Service) Exigences
3.3.3.2 Utilisation des identificateurs de canaux L2CAP (CID)
3.3.4 Exigences en matière de niveau Link
3.3.4.1 Authentification, couplage, Collage
3.3.4.2 Considérations spéciales pour les claviers
3.3.4.3 Hôtes avec une fonction d’entrée Limited
3.3.4.4 Utilisation du cryptage
3.3.5 Règles Gestionnaire de connexion
3.3.5.1 Mise en place connexion HID Protocole
3.3.5.2 Reconnexion Après Reset hôte
3.3.5.3 Support du mode Page
3.3.5.4 Page Scan Mode Support
3.3.5.5 Résiliation et Re-Création de connexion
3.3.5.6 Échec de reconnexion
3.3.5.7 Types de paquets hôtes
3.3.5.8 Support des modes de basses Power Link
3.3.5.9 Enquête
3.3.6 Soutien du périphérique d’amorçage
3.3.6.1 Exigences BIOS pour le soutien de périphériques de démarrage
3.3.6.2 Clavier Répétition automatique Fonctionnalité
3.4 Bluetooth Remote Control
3.4.1 Fichier « .hid »
3.4.1.1 Le format XML (.kcf)
3.4.1.2 Correspondances des touches
3.4.2. Exemple de fichier «.hid »
Conclusion
Conclusion générale
ANNEXES
BIBLIOGRAPHIE

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *