We provide Linux to the World

ON AMAZON:



https://www.amazon.com/Voice-Desert-Valerio-Stefano-ebook/dp/B0CJLZ2QY5/



https://www.amazon.it/dp/B0CT9YL557

We support WINRAR [What is this] - [Download .exe file(s) for Windows]

CLASSICISTRANIERI HOME PAGE - YOUTUBE CHANNEL
SITEMAP
Audiobooks by Valerio Di Stefano: Single Download - Complete Download [TAR] [WIM] [ZIP] [RAR] - Alphabetical Download  [TAR] [WIM] [ZIP] [RAR] - Download Instructions

Make a donation: IBAN: IT36M0708677020000000008016 - BIC/SWIFT:  ICRAITRRU60 - VALERIO DI STEFANO or
Privacy Policy Cookie Policy Terms and Conditions
Bluetooth – Wikipedia

Bluetooth

aus Wikipedia, der freien Enzyklopädie

Das „Bluetooth“-Logo
Das „Bluetooth“-Logo
Logo auf einem Notebook (mit Status-LED)
Logo auf einem Notebook (mit Status-LED)
Logo auf einer Computermaus
Logo auf einer Computermaus

Bluetooth /ˈbluːtuːθ/ ist ein in den 1990er Jahren ursprünglich von Ericsson entwickelter Industriestandard gemäß IEEE 802.15.1 für die Funkvernetzung von Geräten über kurze Distanz (WPAN). Bluetooth bildet dabei die Schnittstelle, über die sowohl mobile Kleingeräte wie Mobiltelefone und PDAs als auch Computer und Peripheriegeräte miteinander kommunizieren können. Hauptzweck von Bluetooth ist das Ersetzen von Kabelverbindungen zwischen Geräten.

Inhaltsverzeichnis

[Bearbeiten] Technischer Hintergrund

Bluetoothgeräte senden als Short Range Devices im lizenzfreien ISM-Band (Industrial, Scientific and Medical Band) zwischen 2,402 GHz und 2,480 GHz. Sie dürfen weltweit zulassungsfrei betrieben werden. Störungen können aber zum Beispiel durch WLANs, Schnurlostelefone oder Mikrowellenherde verursacht werden, die im gleichen Frequenzband arbeiten. Um Robustheit gegenüber Störungen zu erreichen, wird ein Frequenzsprungverfahren (Frequency Hopping) eingesetzt, bei dem das Frequenzband in 79 Frequenzstufen im 1-MHz-Abstand eingeteilt wird, die bis zu 1.600 Mal in der Sekunde gewechselt werden. Es gibt jedoch auch Pakettypen, bei denen die Frequenz nicht so oft gewechselt wird (Multislot-Pakete). Am unteren und oberen Ende gibt es jeweils ein Frequenzband als Sicherheitsband (Guard Band) zu benachbarten Frequenzbereichen. Theoretisch kann eine Datenübertragungsrate von 706,25 kBit/s beim Empfang bei gleichzeitigen 57,6 kBit/s beim Senden erreicht werden (asymmetrische Datenübertragung). Seit der Version 2.0 + EDR können Daten durch EDR (Enhanced Data Rate) maximal etwa dreimal so schnell übertragen werden, also mit rund 2,1 Mbit/s. Bereits seit Version 1.1 kann ein Bluetooth-Gerät gleichzeitig bis zu sieben Verbindungen aufrechterhalten, wobei sich die beteiligten Geräte die verfügbare Bandbreite teilen müssen (shared medium).

Bluetooth unterstützt die Übertragung von Sprache und Daten. Allerdings können die meisten Geräte während der Übertragung von Sprache aufgrund der synchronen Verbindung lediglich drei Teilnehmer in einem Piconet verwalten.

Eine Verschlüsselung der transportierten Daten ist ebenfalls möglich.

[Bearbeiten] Geschichte von Bluetooth

Schon seit den späten 80ern gibt es verschiedene Bestrebungen, das Kabelgewirr rund um eine Computerinstallation durch Funkperipherie (z.B. Funktastaturen, Drucker mit Infrarotschnittstelle etc.) zu entwirren. Verschiedene Unzulänglichkeiten (hoher Stromverbrauch, gegenseitige Störungen, usw.) und vor allem fehlende Standards verhinderten den Durchbruch dieser Anfänge.

Damals war neben der Funktechnik die Infrarottechnik sehr beliebt und es sah so aus, als ob sich letztere durchsetzen würde. Um ein herstellerübergreifendes Protokoll zu entwickeln, schlossen sich im August 1993 ca. 30 Unternehmen (darunter HP, IBM, Digital) zusammen und gründeten die Infrared Data Association (IrDA). Ziel war es ein einheitliches Protokoll für die Datenübertragung per Infrarot zu schaffen.

Doch hatte die IrDA-Technologie mit einem zentralen Nachteil zu kämpfen: der erforderliche Sichtkontakt zwischen Sender und Empfänger. Daher wurde 1994 die Firma Ericsson mit einer Studie beauftragt, die einen funkbasierten Ersatz für Kabelverbindungen finden sollte. Aufgrund des Studienergebnisses formulierten die Firmen Ericsson, Nokia, IBM, Toshiba und Intel einen Standard, der verbindliche Spezifikationen festlegte. Zahlreiche Erkenntnisse aus der IrDA-Entwicklung flossen später auch in den neu gewonnenen Bluetooth-Funkstandard ein.

Die Namensgebung „Bluetooth“ ist eine Hommage an den im 10. Jahrhundert lebenden dänischen Wikingerkönig Harald Blåtand (zu deutsch Blauzahn, englisch Bluetooth), der für seine Kommunikationsfähigkeit weit bekannt war. Harald Blåtand hatte Dänemark weitgehend christianisiert und vereint. Die Wahl eines skandinavischen Namensgebers erfolgte aufgrund der hohen Beteiligung der Firma Ericsson an der Bluetooth-Entwicklung.

[Bearbeiten] Versionen

Eine Auswahl wichtiger Eigenschaften der bisherigen Bluetooth-Versionen sind:

  • Bluetooth 1.0 und 1.1B
enthielt Sicherheitsprobleme durch Bluetooth Hardware Device Address Transmission (BD_ADDR)
maximale Datenübertragungsrate von 732,2 kBit/s
  • Bluetooth 1.1
Indikator für die Signalstärke hinzugefügt Radio Signal Strength Indicator (RSSI)
maximale Datenübertragungsrate von 732,2 kBit/s
  • Bluetooth 1.2
weniger empfindlich gegen statische Störer (zum Beispiel WLAN) durch Adaptive Frequency-Hopping spread spectrum (AFH),
neue Pakettypen für synchrone Übertragung (eSCO),
maximale Datenübertragungsrate von 732,2 kBit/s
  • Bluetooth 2.0 + EDR
etwa dreifache Datenübertragungsgeschwindigkeit durch Enhanced Data Rate (EDR) mit maximal 2,1 Mbit/s.
v2.0 + EDR ist abwärtskompatibel, d. h. es können gleichzeitig EDR und nicht-EDR Verbindungen bedient werden.
Spezifikation im Nov. 2004 veröffentlicht.
  • Bluetooth 2.1 + EDR (auch Lisbon Release genannt)
neue Features wie Secure Simple Pairing, Quality of Service.
Spezifikation im August 2007 verabschiedet.
  • Seattle Release
Für diese neue Version ist die Unterstützung eines zusätzlichen Highspeed Kanals auf Basis von WLAN und UWB in Arbeit. Dafür wird die L2CAP Protokollschicht erweitert, um neben dem Standard Bluetooth Kanal zusätzlich diesen Highspeed Kanal zu unterstützen.
Bei UWB (Ultrabreitband) als physikalische Übertragungsart (basierend auf der ECMA-368 Spezifikation) und WiMedia MAC als Protokollschicht sind zur Zeit bis zu 480 MBit/s geplant. Auf dieser Spezifikation werden auch andere Protokolle wie WUSB und IP aufgesetzt.
Die Spezifikation wurde noch nicht verabschiedet.

Viele Mobiltelefone sind per Bluetooth verbindbar[1]. Böswillige Angreifer können unter Umständen per Bluetooth durch unvorsichtig konfigurierte Geräte oder fehlerhafte Implementierungen des Bluetooth-Protokolls in den Geräten hohen finanziellen Schaden durch den Anruf kostenpflichtiger Hotlines und SMS-Dienste verursachen, private Nutzerdaten lesen, Telefonbucheinträge schreiben und die Liste angerufener Nummern zwecks Vertuschung manipulieren. Allgemeine, geräteunabhängige DoS-Attacken auf Netzwerkprotokollebene sind mit einfachen Mitteln möglich (z. B. „Ping“-Anforderungen mit großen Paketen).

[Bearbeiten] Klassen & Reichweite

Klasse    Max. Leistung       Max. Leistung        Reichweite im Freien
Klasse 1 100 mW 20 dBm ~100 m
Klasse 2 2,5 mW 4 dBm ~10 m
Klasse 3 1 mW 0 dBm ~1 m

Die Reichweite hängt stark von der Antennenbauform ab, sowie von Störungen und Hindernissen wie zum Beispiel Mauern. Da Multi-Slot-Pakete sehr viel störanfälliger als Single-Slot-Pakete sind, ist die Reichweite auch sehr stark von den verwendeten Pakettypen abhängig.

[Bearbeiten] Abhörsicherheit

Bluetooth gilt nur dann nicht mehr als sicher, wenn der PIN-Code zu kurz gewählt ist (etwa 4 Dezimalziffern oder weniger). Die israelischen Forscher A. Wool und Y. Shaked beschrieben in ihrem Artikel vom Frühjahr 2005[2] ein Verfahren, mit dem Lauscher eine vorhandene, (abhör-)sichere Verbindung unterbrechen und unter Umständen in eine neue Verbindung einbrechen können. Dieses Daten-Phishing beruht darauf, eine bestehende Verbindung durch entsprechende Störsignale zu unterbrechen und die Teilnehmer dazu zu bewegen, erneut eine authentifizierte Verbindung aufzubauen. Dabei müssen die Angegriffenen erneut ihre PIN bei den verwendeten Geräten eingeben. Die daraufhin stattfindende Authentifizierung mit Neuaushandlung des Verbindungsschlüssels kann dann mit einfach erhältlicher Spezialhardware abgehört und bei schlecht gewählter (weil zum Beispiel achtstellig-numerischer) PIN durch Ausprobieren geknackt werden. Dieser sogenannte bruteforce Angriff kann durch FPGA boards weiter beschleunigt werden, dies ist kein rein akademischer Angriff, zwecks Beweis existiert ein freizugängliches Programm Namens BTCrack[3]. Der Angreifer befindet sich danach im Besitz des geheimen Verbindungsschlüssels und kann beliebige Verbindungen zu den angegriffenen Geräten aufbauen. Jedoch muss der Angreifer die Bluetooth-Adresse eines verbundenen Bluetooth-Moduls kennen. Dies kann, entgegen weitläufiger Meinungen, nicht durch den „Unsichtbarkeitsmodus“ unterbunden werden[4][5].

Die Autoren räumen aber ein, dass dieser Angriff nur möglich ist, wenn der Angreifer die Möglichkeit hat, die Kommunikation während des Pairing-Prozesses abzuhören, der Angegriffene eine Neu-Authentifizierung vornimmt und er dabei eine zu kurze PIN verwendet. Für Geräte, die die Schlüssel permanent speichern, besteht demnach keine Gefahr, da nach Verbindungsstörungen oder manuellem erneuten Verbindungsaufbau keine erneute PIN-Authentifizierung ausgelöst wird, sondern auf den auf beiden Geräten gespeicherten Schlüssel zurückgegriffen wird. Als Schutz vor solchen Angriffen empfehlen die Autoren daher, Gegenstellen möglichst selten mit PIN-Eingabe anzumelden. Sicherer sei es, einmal erkannte Gegenstellen dauerhaft in den jeweiligen Authentifzierungslisten zu speichern und eine Reauthentifizierung per PIN zu deaktivieren. Außerdem sollten Benutzer PINs mit deutlich mehr als acht Zeichen Länge verwenden, falls die verwendete Software dies gestattet. Das Bluetooth-Protokoll sieht bis zu 16 beliebige Zeichen (128 Bit) vor. Darüber hinaus sollte eine unerwartete Aufforderung zur erneuten Authentifizierung hellhörig machen und zur Vorsicht mahnen.

[Bearbeiten] Fehlerbehandlung

Bluetooth kennt bis zur Version 2.0 zwei Arten der Fehlerbehandlung (sofern verwendet):

  1. ⅓- und ⅔-FEC-Faltungscodierung; ermöglicht Fehlerkorrektur beim Empfänger
  2. ARQ (Automatic Repeat Request), ermöglicht Fehlererkennung beim Empfänger. Bei Fehlern wird das entsprechende Paket neu angefordert

[Bearbeiten] Systemarchitektur

Scatternet (Master=rot, Slave=grün, geparkt=blau)
Scatternet (Master=rot, Slave=grün, geparkt=blau)

Ein Bluetooth-Netzwerk (Piconet) kann bis zu 255 Teilnehmer umfassen, von denen acht Geräte gleichzeitig aktiv sein können (3-bit-adressiert) und 247 (8-bit-adressiert) währenddessen geparkt werden. Alle nicht aktiven Geräte können im Parkmodus die Synchronisation halten und auf Anfrage im Netz aktiviert werden. Das Piconetz besteht aus einem Master und bis zu sieben weiteren Teilnehmern (Slave). Der Master steuert die Kommunikation und vergibt Sendeslots an die Slaves. Ein Bluetooth-Gerät kann in mehreren Piconetzen angemeldet sein, allerdings nur in einem Netz als Master fungieren. Bis zu zehn Piconetze bilden ein Scatternet (von to scatter = ausstreuen), wobei die Teilnehmer untereinander in Kontakt treten können. Hierbei wird jedes Piconet durch eine unterschiedliche Frequency-Hopping-Folge identifiziert. Die Datenrate leidet in diesem Scatternet jedoch meist erheblich.

Dieses selbstorganisierende Funknetzwerk – Scatternet – ist bis heute nicht standardisiert. Dies ist dadurch begründet, dass bis heute kein Algorithmus entwickelt wurde, der allen Anforderungen an ein Scatternet gleichzeitig gerecht wird.

[Bearbeiten] Bluetooth-Basisband

Es werden zwei unterschiedliche physikalische Datenkanäle zur Verfügung gestellt. Die synchrone Datenübertragung ist zur Übertragung von Sprachdaten, mit einer Datenrate von 64 kBit/s gedacht. Dieses Verfahren heißt leitungsvermittelte oder synchrone Verbindung (SCO). Die andere Übertragungsform ist die Paketvermittlung oder asynchrone Verbindung (ACL), die ein speicherndes Verhalten des Übertragungsgerätes voraussetzt, wie bei der Internet-Technik. Alles außer Sprache wird über ACL übertragen, neben allen Arten von Daten insbesondere auch Musik. Das Bluetooth-Protokoll unterstützt einen asymmetrischen Datenkanal mit Datenraten in der Version 1.2 von maximal 732,2 kbit/s in eine Richtung und 57,6 kbit/s in die Gegenrichtung, oder eine symmetrische Datenverbindung mit 433,9 kbit/s in beide Richtungen. In der EDR Version sind höhere Datenraten erzielbar.

Bis zur Version 1.2 gibt es für die SCO-Übertragung nur HV1, HV2 und HV3 Pakete mit guter Fehlerkorrektur (HV1) bis zu keiner (HV3). Diese Pakete enthalten Audio Daten für 1,25 ms oder 2*1,25 ms oder 3*1,25 ms und werden dementsprechend alle 1,25/2*1,25 und 3*1,25 ms gesendet. HV1 kann benutzt werden wenn keine anderen Daten gesendet werden müssen. Allerdings hat diese Betriebsart den höchsten Stromverbrauch, sodass fast alle Geräte die HV3-Pakete nutzen. Dies hat den Vorteil, dass man nur ein Drittel der Bandbreite für Audio benötigt und den Rest der Bandbreite für ACL-Verbindungen zum selben oder zu anderen Geräten zur Verfügung stellen kann. Mit der Version 1.2 wurde auch enhanced SCO oder eSCO eingefügt. Dazu wurden neue Pakettypen und eine flexiblere Einteilung der Übertragungsperiode eingeführt. Ebenso ermöglicht dies andere Audio-Formate zu übertragen wie z. B. der SBC-Codec der auch in der HFP-Version 2.0 eingeführt werden soll.

Werden gerade keine synchronen Datenpakete versandt, kann Bluetooth die asynchrone Übertragung anbieten. Hierüber werden alle Dienste, sowohl das Versenden von Nutzdatenpaketen als auch die Übermittlung von Steuerinformationen, zwischen zwei Bluetooth-Stationen abgewickelt.

Bluetooth-Datenpakete bestehen aus einem 72-bit-Zugriffscode, einem 54-bit-Header sowie einem variablen Nutzdatenfeld von 0 bit bis 2745 bit (Pakettyp DH5) Länge. Für Bluetooth 2.0+EDR sind bis zu 8168 bit Nutzdaten pro Paket (3-DH5) möglich.

[Bearbeiten] Verbindungsaufbau

Sobald Bluetooth-Geräte in Betrieb gesetzt werden, identifizieren sich die einzelnen Bluetooth-Controller innerhalb von zwei Sekunden über eine individuelle und unverwechselbare 48 bit lange Seriennummer. Im Standby-Modus lauschen unverbundene Geräte in Abständen von bis zu 2,56 Sekunden nach Nachrichten (Scan Modus) und kontrollieren dabei 32 Hop-Frequenzen. Eine Verbindung kann von einem beliebigen Gerät ausgehen, das sich dadurch zum Master erhebt. Der Kontakt zu den Slaves wird durch eine Inquiry-Nachricht (von inquiry (engl.) = Erkundigung) und danach durch eine Page-Message (von to page (engl.) = (per Lautsprecher) ausrufen, message (engl.) = Nachricht) hergestellt, falls die Hardware-Adresse der Geräte unbekannt ist. Bei bekannter Adresse fällt der erste Schritt weg. Im Page-Zustand sendet der Master 16 identische Page-Telegramme auf 16 unterschiedlichen Hopping-Frequenzen, die für die Slaves bestimmt sind. Danach befinden sich die Stationen im Status „Verbunden“. Durchschnittlich wird eine Verbindungsaufnahme innerhalb des halben Scanintervalls, z. B. 2,56/2 Sekunden, erreicht.

Seit 2005 kann zum Verbindungsaufbau zweier Bluetooth Geräte optional NFC genutzt werden. Dieses zusätzliche RF-Protokoll unterstützt Bluetooth insbesondere beim erstmaligen Pairing von Bluetooth-OBEX.

[Bearbeiten] Bluetooth-Protokollarchitektur

Die Bluetooth-Spezifikation wurde von der Bluetooth Special Interest Group (SIG) entwickelt. Diese beinhaltet Protokolle, mit denen eine Entwicklung interaktiver Dienste und Anwendungen möglich wird, die über Funkverbindungen betrieben werden. Diese werden mit Hilfe von interoperablen Funkmodulen hergestellt.

Die Bluetooth Special Interest Group (SIG) hat zudem auch verschiedene Einsatzmodelle der Bluetooth-Technologie entworfen. Die Spezifikation beinhaltet eine Beschreibung der Protokolle, mit denen diese Einsatzmodelle implementiert werden können.

[Bearbeiten] Stromspar-Modi (Low Power Modes)

Wenn keine Daten zu übertragen sind, kann eine Verbindung zwischen einem Master und einem Slave in einen Stromspar- (Low-Power) Modus gebracht werden.

Es existieren drei Stromspar-Modi:

  • HOLD
  • SNIFF und
  • PARK

Der HOLD-Modus wird zur asynchronen Abwesenheit eingesetzt. Zum Beispiel kann ein Slave mitteilen, dass er ab einem gewissen Zeitpunkt für 200 ms nicht zuhört. Der Master adressiert dann den Slave für die angegebene Zeit nicht und der Slave hört dann auch nicht auf Master-Pakete. Beide Geräte können dann die Zeit für andere Aktivitäten nutzen (scanning, scatternet etc.).

Der SNIFF-Modus (von to sniff (engl.) = schnüffeln) wird zur reduzierten periodischen Aktivität eingesetzt. Es kann z. B. ein Slave oder Master mitteilen, dass er nur noch alle 0,5 Sekunden für einige Slots zuhört. Der SNIFF-Modus wird bei fast allen Geräten, die auf Stromverbrauch achten, eingesetzt.

Der PARK-Modus wird eingesetzt, um ein Gerät synchronisiert zu halten. Das Gerät kann aber nicht aktiv am Datenverkehr teilnehmen. Der Park-Modus wird zwar von fast allen Chipsätzen unterstützt, aber trotzdem kaum angewendet.

[Bearbeiten] Sicherheitsmodi

Bluetooth besitzt folgende drei Sicherheits-Betriebsarten, vom Unsichersten angefangen hin zum Sichersten:

  • Modus 1 (Non-Secure Mode): Im ersten Modus greifen keine besonderen Sicherheitsmechanismen. Endgeräte werden nicht authentifiziert. Die Kommunikation wird allerdings durch Frequency-Hopping abgesichert, was das Abhören erschwert.
  • Modus 2 (Service-Level Enforced Security): Die Absicherung findet auf Ebene der Dienste (Application Layer) statt. Die Anwendungen selbst haben die Kontrolle über Nutzung der Sicherheitsmechanismen die Bluetooth bietet.
  • Modus 3 (Link-Level Enforced Security): Die Absicherung findet auf der Verbindungsebene (Link Layer) statt. Bluetooth stellt hier zwei Dienste zur Verfügung: eine kryptografische Authentifizierung und die Datenverschlüsselung. Die Authentifizierung ist obligatorisch, die Verschlüsselung optional.

[Bearbeiten] Bluetooth-Profile

Daten zwischen Bluetooth Geräten werden durch sogenannte Profile ausgetauscht, die für bestimmte Anwendungsbereiche festgelegt sind. Wenn eine Bluetooth-Verbindung aufgebaut wird, tauschen die Geräte ihre Profile aus und legen damit fest, welche Dienste sie für die jeweiligen anderen Partner zur Verfügung stellen können und welche Daten oder Befehle sie dazu benötigen. Ein Headset fordert beispielsweise von einem Bluetooth kompatiblen Mobiltelefon einen Audiokanal an und steuert über zusätzliche Datenkanäle die Lautstärkeregelung.

Unten eine Auswahl einiger Profile, die für Bluetooth implementiert sind. Es kommen ständig neue Profile hinzu, da Bluetooth somit sehr flexibel auf neue Geräteanforderungen reagieren kann.

ABKÜRZUNG BEDEUTUNG VERWENDET FÜR
A2DP Advanced Audio Distribution Profile Übermittlung von Audiodaten
AVRCP Audio Video Remote Control Profile Fernbedienung für Audio/Video
BIP Basic Imaging Profile Übertragung von Bilddaten
BPP Basic Printing Profile Drucken
CIP Common ISDN Access Profile ISDN Verbindungen über CAPI
CTP Cordless Telephony Profile Schnurlose Telefonie
DUN Dial-up Networking Profile Internet-Einwahlverbindung
ESDP Extended Service Discovery Profile Erweiterte Diensteerkennung
FAXP FAX Profile Faxen
FTP File Transfer Profile Dateiübertragung
GAP Generic Access Profile Zugriffsregelung
GAVDP Generic AV Distribution Profile Übertragung von Audio-/Videodaten
GOEP Generic Object Exchange Profile Objektaustausch
HCRP Hardcopy Cable Replacement Profile Druckanwendung
HSP Headset Profile Sprachausgabe per Headset
HFP Hands Free Profile Schnurlose Telefonie im Auto
HID Human Interface Device Profile Eingabe
INTP Intercom Profile Sprechfunk
LAP LAN Access Profile (nur Version < 1.2) PPP Netzwerkverbindung
MDP Medical Device Profile Sichere Verbindung zwischen medizinischen Geräten
OPP Object Push Profile Visitenkarten-/Terminaustausch
PAN Personal Area Networking Profile Netzwerkverbindungen
PBAP Phonebook Access Profile Zugriff auf Telefonbuch (nur lesend)
SAP SIM Access Profile Zugriff auf SIM-Karte
SCO Synchronous Connection-Oriented link Zugriff sowohl auf das Mikrofon als auch auf den Ohrhörer eines Headsets
SDAP Service Discovery Application Profile Ermittlung vorhandener Profile
SPP Serial Port Profile Serielle Datenübertragung
SYNCH Synchronisation Profile Datenabgleich

[Bearbeiten] Bluetooth am PC

Zum Betrieb von Bluetooth am PC ist spezielle Hardware erforderlich. Manche Computer (zumeist Notebooks) haben diese bereits integriert, ansonsten sind auch kleine, an der USB-Schnittstelle angeschlossene Geräte oder PCMCIA-Karten für diesen Zweck erhältlich. Im Weiteren spielt das verwendete Betriebssystem eine entscheidende Rolle. Unter Microsoft Windows ist es seit Windows XP SP2 dank des mitgelieferten Microsoft Bluetooth-Stacks nicht mehr zwingend erforderlich, einen speziellen Treiber zu installieren. Eine größere Auswahl an unterstützenden Profilen hat man jedoch mit den Bluetooth-Stacks anderer Hersteller. Auch aktuelle Linux-Distributionen und Apple-Macintosh-Modelle unterstützen Bluetooth durch eigene, jeweils zertifizierte Bluetooth-Stacks. Wer einen PC mit Bluetooth zur Verfügung hat, kann außerdem mit der passenden Software andere Bluetooth-Geräte in Reichweite aufspüren und, je nach Funktionsumfang der Software, eine detaillierte Auflistung der offenen Dienste einsehen. Solche Software wird als Bluetooth-Scanner bezeichnet.

[Bearbeiten] Bluetooth-Stacks

Bluetooth-Stacks sind Softwarepakete mit Treibern, die eine Verbindung mit Bluetoothgeräten ermöglichen und Dienste zur Verwendung unterschiedlicher Bluetooth-Profile enthalten. Welchen Stack man benutzen kann, hängt vom Treiber und vom verbauten Chip ab. Die bekanntesten Stacks sind:

  • BlueSoleil
  • Widcomm
  • Toshiba
  • In The Hand
  • Standard Microsoft Stack
  • BlueZ (Standard unter Linux)
  • Affix
  • lwBT

[Bearbeiten] Bluetooth-Hotspot

Ein Bluetooth-Hotspot ist eine Funkzelle auf Basis der Bluetooth-Technologie und kann schnurlosen Zugriff auf ein Netzwerk, wie das Internet oder ein Unternehmens-LAN, ermöglichen.
→ Hauptartikel: Bluetooth-Hotspot

[Bearbeiten] Andere Anwendungen

Bluetooth ist nicht auf Computeranwendungen beschränkt. Inzwischen macht sich die Spielzeugindustrie diese Technik zunutze, beispielsweise um Puppen und Spielzeugtiere untereinander kommunizieren und interagieren zu lassen. Die Controller der Nintendo Wii und der Playstation 3 nutzen Bluetooth zur Kommunikation mit der Konsole.

Audiogeräte ohne Bluetooth, insbesondere ältere Mobiltelefone und Festnetztelefone, können über einen angeschlossenen Adapter eingeschränkt um Bluetooth erweitert werden.

Bluetooth wird vermehrt im Maschinen- und Anlagenbau eingesetzt, um zwischen 'intelligenten' Komponenten in Maschinen zu kommunizieren. Beispielsweise CAN- oder Profibus-Kommunikation kann über Bluetooth übertragen werden.

Im Bereich Hausautomation und Alarmsysteme gibt es Produkte, welche Bluetooth 2.0 nutzen.

Eine weitere Anwendung ist Bluetooth als Schlüssel. Hier kann jedes Bluetooth-fähige Gerät als eindeutiger Schlüssel – vergleichbar mit dem Haustürschlüssel – eingesetzt werden. Es ist hierfür keine weitere Software auf den Geräten (Mobiltelefone) notwendig.

[Bearbeiten] Siehe auch

Wiktionary
 Wiktionary: Bluetooth – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen und Grammatik

[Bearbeiten] Literatur

[Bearbeiten] Einzelnachweise

  1. heise online - 22C3: Neue Angriffe auf Bluetooth-Handys
  2. Cracking the Bluetooth PIN1
  3. n.runs AG - BTCrack Bluetooth PIN Cracker
  4. http://www.nruns.com/_downloads/Heisec-2007-Scheunentor-Bluetooth-zoller.pdf
  5. http://www.heise.de/newsticker/meldung/83043

[Bearbeiten] Weblinks

Static Wikipedia 2008 (March - no images)

aa - ab - als - am - an - ang - ar - arc - as - bar - bat_smg - bi - bug - bxr - cho - co - cr - csb - cv - cy - eo - es - et - eu - fa - ff - fi - fiu_vro - fj - fo - frp - fur - fy - ga - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - jbo - jv - ka - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mg - mh - mi - mk - ml - mn - mo - mr - ms - mt - mus - my - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nn - -

Static Wikipedia 2007 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -
https://www.classicistranieri.it - https://www.ebooksgratis.com - https://www.gutenbergaustralia.com - https://www.englishwikipedia.com - https://www.wikipediazim.com - https://www.wikisourcezim.com - https://www.projectgutenberg.net - https://www.projectgutenberg.es - https://www.radioascolto.com - https://www.debitoformativo.it - https://www.wikipediaforschools.org - https://www.projectgutenbergzim.com