Seconda lezione: Baseband e LM

Slides:



Advertisements
Presentazioni simili
Indirizzamento LAN e ARP
Advertisements

Il livello di trasporto
LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
Configuring Network Access
Concetti fondamentali
Corso di laurea in INFORMATICA RETI di CALCOLATORI A.A. 2003/2004 Messaggi di errore e di controllo Alberto Polzonetti
5-1 Protocolli ad accesso multiplo Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All.
I modelli di riferimento OSI e TCP/IP
5-1 ATM Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
La rete in dettaglio: rete esterna (edge): applicazioni e host
Moving Moving Young Young Turin Turin Hydrogen Hydrogen Olympic Olympic Safe RETE MANET informazioni in movimento.
Sistemi e Tecnologie della Comunicazione
La rete del futuro nellautonomia scolastica Sezione propedeutica I fondamentali e concetti di TCP/IP.
Reti e Sistemi operativi
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
Secure Shell Giulia Carboni
1 Corso di Informatica (Programmazione) Lezione 4 (24 ottobre 2008) Architettura del calcolatore: la macchina di Von Neumann.
Architettura FDDI (Parte Prima).
Università di Padova Dipartimento di Ingegneria dellInformazione Analisi della Qualità del Servizio in Reti Radio Ad Hoc Special Interest Group on NEtworking.
IDUL 2010 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2012 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2009 RETI E PROTOCOLLI. INTERNET. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Struttura dei sistemi operativi (panoramica)
Presentazione Marco Bianchessi
GSM - parte III. Argomenti della lezione EIR, AuC, OMC Aree Pila protocollare.
3. Architettura Vengono descritte le principali componenti hardware di un calcolatore.
Reti di Calcolatori IL LIVELLO RETE.
Reti di Calcolatori IL LIVELLO RETE.
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
Supporto per servizi di File Hosting Presentazione di progetto per lesame di Reti di Calcolatori LS Valerio Guagliumi
Corso di Informatica per Giurisprudenza Lezione 7
Informazioni, quando l'acquisizione é intelligente! Sistemi di telemetria integrati GSM - WSN Milano, 23 aprile 2013.
1 Esercizio 1 Un router riceve da un collegamento A lungo 10 km a 100 Mb/s e instrada i pacchetti ricevuti, lunghi 1000 bit verso una linea duscita B a.
> Remote Authentication Dial In User Service
1 Modello di utilizzo n° 1 Login al sistema. 2 Accedere al sistema con autenticazione debole: PASSWORD ? PASSWORD scaduta ? La password è adeguata alle.
Daniele Tarchi Corso di Reti di Telecomunicazione
Il modello di riferimento OSI
1 Ripassino Reti di Computer Carasco 19/02/ Che cosa è una rete informatica? Una rete informatica è un insieme di computer connessi tra di loro.
Reti Insieme di computer e di altri dispositivi che comunicano tra loro per condividere i dati, le applicazioni e lhardware Modulo 1.
Introduzione al controllo derrore. Introduzione Quando dei dati vengono scambiati tra due host, può accadere che il segnale venga alterato. Il controllo.
Modulo n – U.D. n – Lez. n Nome Cognome – titolo corso.
TCP/IP.
Progetto Edusat 3° Modulo
Connessioni wireless. introduzione Il primo standard fu creato nel 1995 dalla IEEE e fu attribuito il codice Le tecnologie utilizzate sono:  Raggi.
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto.
L’architettura a strati
INTERNET e RETI di CALCOLATORI
FTP File Transfer Protocol
RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione.
Energy efficient sensor networks Rome University “La Sapienza” Dipartimento di Informatica Gruppo di Reti Dott.ssa Chiara Petrioli.
IDUL 2013 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto ‘logico’ della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Reti di computer Condivisione di risorse e
Support for Emulation of Services and Applications in Mobile Environments with Bluetooth Gruppo: Davide Bonomo Salvatore Baglieri Referente: Ing. Dario.
Protocolli avanzati di rete Modulo 3 -Wireless network Unità didattica 3 - Medium Access Control (MAC) Ernesto Damiani Università degli Studi di Milano.
IPSEC Studente Professore Michele Di Renzo Stefano Bistarelli.
PERMESSO PERsistent MESSaging in ad hOc networks Corso di Reti di Calcolatori LS – AA Presentazione di Davide Sansovini Professore: Antonio Corradi.
Reti di calcolatori LS1 Service Middleware Reti di calcolatori LS progetto di Andrea Belardi Infrastruttura dedicata alla gestione di servizi disponibili.
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
Protocolli avanzati di rete Modulo 3 – Wireless Network Unità didattica 6 -Protocolli Ernesto Damiani Università degli Studi di Milano Lezione 5.
Tecniche di Comunicazione Digitale Modulo 1 -Protocolli di rete pubblica Unità didattica 1 – Infrastruttura di rete ottica Ernesto Damiani Università di.
Sistemi di elaborazione dell’informazione Modulo 1 -Tecniche di comunicazione digitale Ernesto Damiani Lezione 2 – Rete telefonica Unità didattica 1 -Richiami.
Protocolli avanzati di rete Modulo 3 - Wireless Network Unità didattica 5 -Protocolli Ernesto Damiani Università degli Studi di Milano Lezione 2.
Protocolli avanzati di rete Modulo 3 -Wireless network Unità didattica 1 -Introduzione Ernesto Damiani Università degli Studi di Milano Lezione 2 – Spread.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
Sezione propedeutica I fondamentali e concetti di TCP/IP.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
II PROVA Svolgimento tramite protocollo ISO/OSI. I LIVELLO : LIVELLO FISICO Scelta del mezzo fisico; tenere conto degli standard IEEE Procedura di codifica.
Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?
INTERNET MAP SCENARIO Primi anni ’90: Rapida crescita della rete Internet. Nuove applicazioni multimediali. Esigenza di applicazioni security – sensitive.
Università degli Studi di Roma “Tor Vergata”
Transcript della presentazione:

Seconda lezione: Baseband e LM Bluetooth Seconda lezione: Baseband e LM

Corso Bluetooth 14-4-2003, 3 ore Bluetooth Phy e Baseband 5-5-2003, 3 ore Baseband LMP 3 ore HCI +L2CAP 3 ore RFCOM, SDP e profili (corso di Rossi)

Layer Fisico Banda ISM (2.4Ghz) Modulazione GFSK ad 1Mbps Fast frequency hopping 79 canali da 1 Mhz da 2.402 a 2.480 GHz 1600 hop/s => slot time= 625us 3 classi di potenza: Classe 1: 20dbm -> 100 m Classe 2: 4dbm Classe 3: 0 dbm -> 10 m

Topologia Master: unita’ che gestisce la rete e stabilisce la sequenza di hopping Slave: fino a 7 unita’ connesse col master Piconet: rete formata da un master e uno o piu’ slaves Comunicazioni possibili solo tra master e slave

Pacchetti Hanno tutti un access code che identifica la piconet e attiva il ricevitore FHS packet porta le informazioni di sincronizzazione Pacchetti dati da 1/3/5 slot con o senza FEC:DM1,DH1,DM3,DH3,DM5,DH5 Pacchetti voce sincroni SCO

Connessione Inquiry: restituisce informazioni sulle unita’ presenti nel range di trasmissione Page: stabilisce un link con un’unita’ specifica identificata dal BD_address. Entrambe le procedure richiedono che le unita’ target siano in scan mode Tempi di risposta variabili a causa della probabilita’ statistica di incrociare le frequenzeTx eRX

Scatternet slave 3 slave 1 master A master B slave 4 slave 5 slave 2

Broadcast Pacchetti trasmessi dal master a tutti gli slaves attivi I pacchetti broadcast si distinguono per avere AM_Address=000 Non prevedono acknowledge ne pacchetti di risposta Per aumentare la robustezza si puo’ decidere di ripeterli sistematicamente N volte

Protocol stack BT device Applications Control Data Software layers TCP/IP HID RFCOMM Control Data Audio L2CAP Software layers Link Manager HW Digitale Link Controller HW Digitale/Analogico Baseband HW Analogico/RF Radio BT device

Link controller Macchina a stati (spesso HW) per gestire: Il meccanismo ARQ La procedura di inquiry La procedura di page La creazione/ decodifica del FHS packet Scheduling realtime dei pacchetti Tutte le procedure con requisiti di tempo stringenti

Link Manager Strato software realtime,che gira sul Bluetooth device (host controller) Alloca e assegna gli AM_address Stabilisce I link ACL ed SCO Configura I link Gestisce gli stati low power Comunica con il corrispettivo LM del dispositivo remoto

LMP Protocollo che consente al Link manager di comunicare col suo pari

LMP channel 2 bit nel Payload header vengono riservati per il codice L_CH I pacchetti LMP sono inviati esclusivamente usando pacchetti DM1 (I piu’ robusti)

Formato pacchetti LMP payload access code packet header DM1 Payload header (1 byte) Payload Body (1:17 bytes) CRC (2 bytes) 2 1 5 1 7 8 L_CH=11 Flow(NU) Length T_id OP Code Par 1 Par 2 Par 3 T_id (transaction identifier): 1 se e’ iniziata dal master, 0 se e’ iniziata dallo slave Par 14 Par 15 Par 16

Connessione LMP Link controller Paging Link Manager Master Slave ID Link controller Paging ID FHS ID Link Manager LMP connection setup LMP_Host connection_req LMP_Accepted Altre transazioni opzionali

LMP_ Supported features LM initiating LM LMP_features _req LMP_features _res Un dispositivo richiede all’ altro quali features opzionali supporta

LMP_Name request Ogni unita’ Bluetooth puo’ avere un nickname assegnato dall’ utente, per aiutarne l’identificazione (max 248 caratteri) LM iniziatore LM LMP_name_req (offset=0) LMP_Name_res (offset=0 Length=xx fragment=‘aaaa’) LMP_name_req (offset=xx) LMP_Name_res (offset=xx Length=yy fragment=‘bbbb’)

Controllo di potenza E’ possibile controllare il livello di potenza emessa: Diminuire la potenza in eccesso per risparmiare batterie e limitare il disturbo verso altri dispositivi Aumentare la potenza per migliorare la qualita’ in link disturbati La potenza emessa e’ relativa ad ogli link (un master tiene una tabella di valori per ogni slave)

Controllo di potenza /2 Al ricevitore viene misurata la potenza ricevuta in antenna e resa disponibile al LM in un parametro RSSI (Received Signal Strength Index) Ogni ricevitore conosce il proprio ‘Golden range’ di potenza, in cui le performances sono ottimali. Il ricevitore controlla in remoto la potenza del trasmettitore per ricevere nel ‘golden range’

Controllo di potenza /3 Messaggi LMP: LMP_incr_power_req richiede un aumento di potenza LMP_decr_power_req richiede una diminuzione di potenza LMP_max_power Comunica che e’ stato raggiunto il massimo livello possibile di potenza LMP_min_power Comunica che e’ stato raggiunto il minimo livello possibile di potenza LM initiating LM LM initiating LM LMP_incr_power _req LMP_decr_power _req LMP_incr_power _req LMP_decr_power _req LMP_max_power LMP_min_power

Sicurezza Il frequency hopping fornisce un primo (tenue) livello di sicurezza Bluetooth definisce procedure di autenticazione e di encription a livello LM Si basa su una chiave privata di 128 bit Il temine di paragone per il livello di sicurezza e’ “il cavo” Applicazioni ‘sensibili’ devono prevedere livelli superiori di sicurezza Disabilitabile in applicazioni che richiedono accesso pubblico

Link keys Tutte le chiavi sono a 128 bit Combination key KAB, e’ valida esclusivamente per un link tra 2 unita’ specifiche Unit key KA, e’ valida per tutti i link con una particolare unita’ Temporary key Kmaster, sostituisce temporaneamente le altre chiavi (uso sconsigliato) Initialization key Kinit, chiave di inizializzazione a durata limitata

Scambio delle chiavi Due unita’ che hanno in comune una link key si definiscono ‘paired’ Il ‘pairing’ puo’ avvenire per via diretta (es. tramite cavo) o piu’ comunemente tramite radio. Il ‘pairing’ solitamente viene fatto solo al primo utilizzo del dispositivo. La link key serve per l’autenticazione e l’encription

Autenticazione Verifier(A) Claimant (B) Link Key Link Key RAND BD_ADDR_B BD_ADDR_B LMP_au_rand E1 E1 SRES_S SRES_M LMP_sres = ?

Encryption key Kc Viene generata a partire dalla link key L’ algoritmo utilizza anche i BD_address dei dispositivi ed un numero Rand Ad ogni riconnessione si genera una nuova Kc La lunghezza di Kc puo’ variare da 8 a 128 bit ed e’ negoziabile

Encryption Plain Data PIN Encrypted Data Encrypted Data PIN Plain Data Kc Payload key Plain Data Address Payload key generator Z(t) Key stream generator clock PIN RAND Encrypted Data Kc Payload key Encrypted Data Address Payload key generator Z(t) Key stream generator clock PIN RAND Plain Data

Generazione delle chiavi Modo 1, dipende dal BD_addr Modo 2 dipende da un pin number inserito dall’ utente

Pairing A to B Viene inserito dall’ utente un PIN number in un’ unita’ A Viene generato da A un numero random R A invia R a B L’utente inserisce lo stesso pin in B A e B generano Kinit, usando R e PIN con E22 Da K viene derivata Kc per l’encription A genera KAB A invia KAB a B su un link protetto da Kc Kinit viene cancellata

Pairing PIN PIN E22 RAND E22 LINK KEY LINK KEY Authentication E3 First time connections PIN E22 RAND E22 LINK KEY LINK KEY Authentication E3 EN_RAND E3 ENCRYPTION KEY ENCRYPTION KEY Encryption

Stati low power (per gli slave) Active Active: Il dispositivo è sempre in attesa di un possibile pacchetto dal master Hold: Il dispositivo è in stand-by per un tempo definito, dopo di che torna active Sniff: Il dispositivo và periodicamente in stand-by e vi rimane per un tempo definito Parked: Il dispositivo è sincronizzato ma disattivato (no AM_Address), periodicamente ascolta il master per controllare se deve riattivarsi Unconnected Page scan: Il dispositivo periodicamente ascolta pacchetti di page Inquiry scan: Il dispositivo periodicamente ascolta pacchetti di inquiry

Modo Hold Uno slave puo’ astenersi per un certo periodo dall’ ascoltare il master Spesso viene usato per risparmiare potenza quando non ci sono dati da inviare Lo stato di hold puo’ essere imposto dal master o richiesto dallo slave Durante l’hold lo slave puo’ anche fare altro, ad es. partecipare ad un’ altra piconet o inquiry/page scan

LMP transaction LMP_hold_req negozia i parametri di hold LMP_hold forza lo stato di hold Parametri: Hold instant: il valore del Btclock(del master) in cui lo slave inizia lo stato di hold Hold time: il tempo misurato in slot time di durata dell’ hold

Modo Sniff Come per l’hold, lo slave si astiene dalla piconet per un certo periodo A differenza dell’ hold, lo sniff viene ripetuto periodicamente senza ulteriore negoziazione Viene utilizzato in dispositivi a bassa potenza e basso bit-rate (es. Mouse tastiera)

LMP transaction LMP_sniff_req negozia i parametri di sniff LMP_unsniff_req termina lo stato di sniff Parametri: Tsniff :Periodo di ripetizione Dsniff :Istante di inizio del primo sniff Sniff attempt: Numero di slot di ascolto Sniff timeout: Massimo numero di slot attivi

Modo Park Uno slave che per molto tempo tempo non deve comunicare col master puo’ essere messo in park mode. In modo park lo slave cede l’AM_address e riceve un PM_address di 8 bit. Lo slave in park mantiene il sincronismo con il master (non e’ richiesto un page per riattivarsi) Gli slaves in park si risvegliano periodicamente negli slot di ‘Beacon’ per risincronizzarsi e comunicare col master

LMP transaction (simp.) LMP_Park req PM_address, parametri di Beacon LMP_modify_beacon (Broadcast) Parametri di beacon LMP_unpark_PM_ADD_req (Broadcast) PM_address, nuovo AM_address,

QoS Bluetooth 1.1 ha un supporto minimo di QoS, solo con le specifiche 2.0 ci sara’ un supporto completo. E’ possibile per uno slave richiedere al master la frequenza con cui viene interpellato.(polling) E’ possibile in questo modo influenzare la banda e la latenza nella direzione slave-> master

QoS LMP LMP_quality_of_service m->s Poll interval, NBC (numero di ripetizioni broadcast) LMP_quality_of_service_req s->m Poll interval, NBC Master Slave LMP_quality_of_service_req LMP_quality_of_service

Role switch E’ possibile che il master e uno slave si invertano i ruoli dopo che la piconet e’ stata creata Es. PC che si connette ad un accesso di rete. Master Slave LMP_slot_offset (offset,BD_Add) LMP_switch_req (switch instant) LMP_accepted

Controllo pacchetti Un dispositivo puo’ voler limitare l’uso di pacchetti multislot (DH3, DH5) da parte dell’ altro dispositivo Ad es. un master con un SCO attivo non vuole che lo slave occupi gli slot riservati. LM init LM LM init LM LMP_Max_slot (max slot) LMP_Max_slot_req (max slot) LMP_accepted

LMP_Supervision_timeout(TO) Link supervision Se un dispositivo esce dal range Bluetooth e’ indispensabile chiudere il link per evitare di occupare risorse. E’ definito un Supervision time out, trascorso il quale se non vi e’ stata alcuna comunicazione corretta il link viene automaticamente chiuso. Master Slave LMP_Supervision_timeout(TO)