Systeme und ihr Umfeld

Drahtlose Netzwerke

Bluetooth: Technik und Einsatzgebiete

Von Winfried Pohl, Saarbrücken

Funk statt Kabel oder Infrarot: Bluetooth-Systeme dürften im Laufe dieses Jahres zunehmend für einfache [Aufmacherfoto] Netzwerk-Verbindungen über kurze Distanzen sorgen, vorzugsweise im "Personal Area Network". KES informiert über Technik, Risiken und Aussichten des aufstrebenden Standards.

Der Bluetooth-Standard, von dem Experten revolutionäre Marktveränderungen erwarten, ermöglicht den Austausch von Daten ohne Kabelsalat, Anschlussprobleme und Software-Inkompatibilitäten. Sprache und Daten werden über eine Funkverbindung übertragen. Die Installation und die Nutzung soll jedem Anwender problemlos möglich sein. Führende Telekommunikations- und Computerfirmen wie Ericsson, Nokia, IBM, Intel, Lucent, Microsoft, Motorola, 3Com und Toshiba haben sich zur Special Interest Group, kurz SIG, zusammengeschlossen. Gemeinsam stellen sie sich der Herausforderung, einen weltweit einheitlichen Standard zu entwickeln und einzuführen, der die drahtlose Kommunikation zwischen IT-Geräten wie Notebooks, PDAs, Handys, Druckern, PCs oder Freisprecheinrichtungen vereinfachen soll. Inzwischen haben sich der SIG weltweit über 2000 Hersteller angeschlossen.

Ein Schlüssel zum Erfolg der neuen Technologie war die Wahl des Frequenzbandes im 2,4 GHz-Bereich, dem so genannten ISM Band (Industrial, Scientific and Medical), das weltweit genehmigungsfrei verfügbar ist. In der Bluetooth-Vorbereitungsphase konnte die Freigabe dieses Bandes für Sprachübertragung erreicht werden, was die Palette der möglichen Anwendungen wesentlich erweitert. Um die Kommunikationsfähigkeit zwischen Geräten verschiedener Hersteller sicherzustellen, ist der Definition und der Überprüfbarkeit des Standards besondere Aufmerksamkeit gewidmet worden. Insgesamt umfassen die Bluetooth-Spezifikationen etwa 3800 Seiten.

Gegenüber dem Infrarot-Standard IrDA hat Bluetooth nicht nur den Vorteil, keine direkte Sichtverbindung zu benötigen. Die Kommunikationsfähigkeit zweier Geräte wird auch nicht durch zu viele Implementations-Freiheitsgrade beeinträchtigt. Trotzdem ist es unbedingt erforderlich, die Zusammenarbeit von Geräten unterschiedlicher Hersteller eingehend zu testen, um ihre Interoperabilität zu gewährleisten. Denn die Abfolge in den einzelnen Protokollschichten ist nicht zwingend vorgegeben.

Anwendungsbereiche

Bluetooth-Anwendungen lassen sich prinzipiell in drei verschiedene Klassen unterteilen:

Personal Area Network (PAN)

Zwei oder mehr Geräte kommunizieren direkt über Bluetooth miteinander. Typische Anwendungen sind beispielsweise drahtlose Tastaturen und Drucker, die Synchronisation von Datenbanken auf verschiedenen Geräten oder der Austausch von Dokumenten, Visitenkarten und Dateien zwischen Computern.

Local Area Network (LAN)

Ein Gerät kommuniziert über einen Bluetooth-LAN-Zugang mit einem Netzwerk. Anwendungsbeispiele sind der funkgestützte Zugang zum Firmenserver, der drahtlose Internet-Zugang in öffentlichen Gebäuden, Informationsrundfunk in Firmen oder die Datensynchronisation von mobilen Computern mit einem Server.

Wide Area Network (WAN)

Ein Gerät kommuniziert über einen drahtlosen WAN-Zugang mit einem Netzwerk – allerdings nicht komplett über Bluetooth. Bei typischen Anwendungen läuft der Zugang zum Netzwerk über ein Mobiltelefon, das seinerseits per Bluetooth mit dem Endgerät verbunden ist. Beispiele sind der mobile Internet-Zugang für PDAs/Organizer, der Remote Access zum Firmenserver über Bluetooth/GSM oder das Führen von mobilen Telefonaten über ein kabelloses Headset.

Die Datenübertragungsrate ist jedoch aufgrund der Kanal-Bandbreite und der verwendeten Modulationsart auf 1 MBit/s beschränkt. Mobilität und problemlose Verbindungsmöglichkeiten (Connectivity) stehen bei diesen Anwendungen eindeutig im Vordergrund. Das Networking beschränkt sich auf das Personal Area Network sowie auf LAN- und WAN-Zugänge in mobilen Szenarien.

Typische Geräte, in denen Bluetooth Anwendung finden wird, sind daher mobile PCs (Notebooks, Pocket PCs usw.) und Peripheriegeräte wie Tastatur, Maus oder Drucker, PDAs/Organizer, Mobiltelefone und Freisprecheinrichtungen/Headsets sowie digitale Fotokameras. Außerdem eignet sich Bluetooth für Zugangskontrollsysteme. Man denkt aber auch über den Einsatz in Haushaltsgeräten wie Kühlschränken (Smart Fridge) nach. Für Videokameras eignet sich Bluetooth wegen der dazu erforderlichen höheren Datenrate nicht. Ebensowenig dürfte Bluetooth als Standardverbindung in Netzwerken genutzt werden, die heute über Kabel 100 MBit/s schnell sind. Diesen Anwendung wird der IEEE 802.11 Wireless LAN Standard eher gerecht (s. S. 50).

Anwendungsprofile

Ein Anwendungsprofil definiert die Fähigkeiten für ein bestimmtes Nutzungsmodell. Diese Fähigkeiten sind als Protokoll-Schichtenmodell (Protocol Stack) mit entweder obligatorischen oder optionalen Befehlsabläufen definiert. Aufgrund der Klassifizierung dieser Anwendungen müssen auch die Geräte bestimmten Klassen zugeordnet werden (vgl. Abb. 1) und unterliegen dann den dafür geltenden Vereinbarungen. Dies stellt letztlich die Kommunikationsfähigkeit von Geräten sicher, die gleiche Profile nutzen.

[Grafik: Überblick über die definierten Profile]
Abbildung 1: Überblick über die definierten Profile

Die so genannten Bluetooth Core Specifications enthalten Festlegungen, die sowohl die Funkübertragung als auch die darauf ablaufenden Kommunikationsprotokolle und die Kompatibilität mit anderen Schnittstellen wie RS 232, USB und anderen Standards betreffen (z. B. IrDA oder WAP). Das Basisprotokoll umfasst die Ebenen Funk (RF), Basisband (LC bzw. Link Control), Link Manager Protocol (LMP), L2CAP/Audio und Service Discovery Protocol (SDP). Alle existierenden Profiles fordern die Implementierung dieser Protokolle. Die darüber hinaus gehenden Protokollebenen müssen den zu implementierenden Profilen entsprechen.

[Grafik: Protokoll-Schichtenmodell von Bluetooth]
Abbildung 2: Protokoll-Schichtenmodell von Bluetooth

Netztopologie

Bluetooth unterstützt sowohl Punkt-zu-Punkt-Verbindungen zwischen zwei Geräten als auch Punkt-zu-Mehrpunkt-Verbindungen, bei denen sich mehrere Geräte einen Kanal teilen. Diese Geräte bilden dann ein so genanntes Piconet. Ein Bluetooth-Gerät fungiert darin als Master des Piconets, während die anderen Geräte als Slaves agieren. Bis zu sieben Slaves können in einem Piconet aktiv sein. Zusätzlich können viele weitere Slaves im so genannten Parkzustand mit dem Master verbunden bleiben.

Verschiedene Piconets mit überlappenden Deckungsgebieten bilden ein Scatternet. Obwohl jedes Piconet nur einen Master besitzt, können die Slaves auf Zeitmultiplex-Basis an verschiedenen Piconets teilnehmen. Jeder Master kann zudem gleichzeitig auch Slave in einem anderen Piconet sein.

----------Anfang Textkasten----------

Details der Funkübertragung

Der Bluetooth Sender arbeitet im lizenzfreien 2,4 GHz ISM-Band. Dieses Frequenzband umfasst weltweit in fast allen Ländern den Bereich zwischen 2400 und 2483,5 MHz. Der Transceiver verwendet ein Frequenzsprungverfahren (Frequency Hopping) mit 1600 Sprüngen pro Sekunde, um Störungen und Fading entgegenzuwirken. Durch die Gaußsche binäre FSK-Modulation mit einem Bandbreiten-Zeit-Produkt von 0,5 konnte die Komplexität des Transceivers minimiert werden.

Der Kanalabstand beträgt 1 MHz, das Frequenzband stellt somit 79 Kanäle zur Verfügung. Die maximale Sendeleistung beträgt je nach Leistungsklasse des Gerätes entweder 100 mW, 2,5 mW oder 1 mW. Bei 100 mW maximaler Ausgangsleistung muss diese stufenweise über eine Leistungskontrolle regelbar sein. Sender mit einer solchen Regelung optimieren ihre Ausgangsleistung in einer Verbindung mittels LMP-Befehlen (Link Manager Protocol). Dazu misst der Empfänger die Feldstärke und meldet mit dem Receiver Signal Strength Indicator (RSSI) zurück, ob der Sender die Leistung erhöhen oder senken soll. Die Anforderung an einen Bluetooth-Empfänger ist eine tatsächliche Empfindlichkeit von -70dBm oder höher (die tatsächliche Empfindlichkeit ist definiert als der Eingangspegel, für den eine unkorrigierte Bitfehlerrate von 0,1 Prozent erreicht wird).

Sendefenster

Ein Time-Division-Duplex-Schema (TDD) ermöglicht vollen Duplex-Betrieb. Jeder Zeitschlitz hat eine Länge von 625 µs und benutzt eine einheitliche Frequenz. Die Informationen werden auf dem Übertragungskanal in Paketen verschickt, wobei jedes auf einer anderen Frequenz und normalerweise innerhalb eines einzelnen Zeitschlitzes transportiert wird. Es gibt jedoch auch Pakete, die drei oder fünf Zeitschlitze in Folge belegen, hierbei ändert sich die Frequenz für die entsprechende Zeit dann nicht. Nur durch die Verwendung von fünf aufeinander folgenden Zeitfenstern für ein Datenpaket kann die maximale Netto-Datenrate von 723,2 kBit/s erreicht werden.

Das Bluetooth-Protokoll verwendet eine Kombination aus Leitungs- und Paket-Vermittlung. Zur Übertragung von synchronen Paketen lassen sich Zeitschlitze reservieren. Bluetooth unterstützt sowohl asynchrone Datenkanäle als auch synchrone (Sprach-)Kanäle. Jeder Sprachkanal bietet einen 64 kBit/s synchronen Kanal in jede Richtung. Der asynchrone Kanal bietet maximal 723,2 kBit/s asymmetrisch (und bis zu 57,6 kBit/s in Rückrichtung) oder 433,9 kBit/s symmetrisch. Die synchrone Übertragung ist jedoch nicht auf Sprache beschränkt. Im so genannten Transparent Data Air Mode ist auch die Übertragung eines MP3-kodierten Musiksignals möglich.

Die Datenpakete bestehen im Allgemeinen aus einem Zugangscode, einem Paketkopf und den Nutzdaten. Zugangscode und Kopf haben mit 72 beziehungsweise 54 Bit eine feste Länge. Ein Paket kann bis zu 2745 Bit Nutzdaten enthalten. Ausnahmen gibt es für Synchronisations- und Identifikationszwecke sowie zur Herstellung von Verbindungen mittels Paging- oder Anfrage-Verfahren. Insgesamt existieren 15 unterschiedliche Pakettypen, die den verschiedenen Verbindungsarten (synchron oder asynchron) oder der Verbindungssteuerung zuzuordnen sind. Sie unterscheiden sich insbesondere hinsichtlich der Fehlerkorrekturmechanismen und bieten damit für jedes Umfeld – ob stark gestört oder störungsfrei – für die Daten- und Sprachübertragung angepasste Datenraten.

Die Fehlerkorrektur reicht von der dreifachen Wiederholung jedes einzelnen Bits über einen verkürzten Hammingcode bis hin zur wiederholten Übertragung des Datenblocks auf Aufforderung des Empfängers. Dabei sendet der Empfänger eine negative Empfangsquittung (Negative Acknowledge) zurück, woraufhin der Sender das zuvor gesendete Daten-Paket wiederholt.

[Grafik: Antenne - 2,4 GHz Bluetooth Radio - Verbindungssteuerung - Bluetooth Link Manager und IO - Host]
Abbildung 3: Struktur des Bluetooth-Systems

Ein Bluetooth-System besteht aus einer Funkeinheit, einer Verbindungssteuerung (Link Control Unit, LCU) und einem Modul, welches das Link-Management und die Schnittstellenfunktionen zum Host-Terminal unterstützt (vgl. Abb. 3).

----------Ende Textkasten----------

Besondere Aufmerksamkeit wurde dem Energieverbrauch und der Leistungskontrolle von Bluetooth-Geräten gewidmet. Die Merkmale, die einen niedrigen Stromverbrauch sicherstellen sollen, sind sowohl auf "mikroskopischer Ebene" beim Handling der Pakete als auch auf "makroskopischer Ebene" bei der Nutzung bestimmter Betriebsarten zu finden.

Beim Paket-Handling überträgt der Sender nur "nützliche" Daten und hält die Pakete dadurch so kurz wie möglich. Auf der Empfangsseite kann das Gerät sofort in einen Schlafmodus fallen, wenn es keinen gültigen Zugangscode erkennt. Und selbst für bestehende Verbindungen sind drei leistungssparende Betriebszustände definiert:

  1. Der Schnüffelmodus (Sniff Mode) reduziert die Zeitschlitze, in denen Informationen gesendet werden können.
  2. Der Haltemodus (Hold Mode) deaktiviert die Verbindung für eine spezifizierte Zeit, die Anmeldung bleibt jedoch bestehen.
  3. Im Parkmodus (Park Mode) bleibt der Slave auf einen Kanal synchronisiert, verliert aber seine aktive Adresse. Er hört zu bestimmten Zeiten in den Kanal hinein, um sich zu synchronisieren und kann sich jederzeit wieder Zugang verschaffen.

Datensicherheit

Einerseits bietet das weltweit freigegebene ISM-Frequenzband die Möglichkeit, Bluetooth überall lizenzfrei einzusetzen. Andererseits ist dieser Bereich aber auch durch viele andere Anwendungen stark belastet. Daher sind besondere Maßnahmen notwendig, um eine robuste Daten- und Sprachübertragung zu gewährleisten und gleichzeitig den Inhalt der übermittelten Nachricht vor unautorisiertem Mithören zu schützen.

Das Frequency-Hopping (Frequenzsprungverfahren) wirkt sowohl gegen Störungen und Fading als auch gegen Lauscher. Darüber hinaus sind eine Authentifizierungsprozedur und Verschlüsselung mit einem maximal 128 Bit langen Schlüssel eingebaut. Zu Beginn einer Verbindung wird zur Authentifizierung ein geheimer Verbindungsschlüssel vereinbart, der immer wieder verifiziert werden muss. Authentifizierungsfreie Verbindungen ohne Verbindungsschlüssel sind aber ebenfalls möglich.

Je nach Art der Anwendung kann der Anwender diesen Schlüssel (PIN Code) nur beim ersten Zusammentreffen zweier Bluetooth-Geräte oder bei jedem Verbindungsaufbau eingeben müssen. Dazu überträgt das Endgerät eine Zufallszahl, aus der die richtige Antwort berechnet und zurückgesandt werden muss (Challenge/Response-Verfahren). Bei einer falschen Antwort wird die Verbindung beendet. Um wiederholte Versuche eines Eindringlings mit einer großen Zahl von Schlüsseln zu unterbinden, ist nach fehlgeschlagener Authentifizierung ein Warteintervall vor dem nächsten Versuch vorgesehen, das mit der Zahl der fehlgeschlagenen Versuche exponentiell wächst.

Nach erfolgreicher Authentifizierung können Master und Slaves eine Verschlüsselung der Nutzinformation vereinbaren. Alle beteiligten Geräte verständigen sich hierzu auf eine Schlüssellänge: Der Master schlägt zu Beginn einen längstmöglichen Schlüssel vor, der entweder bestätigt oder durch einen Gegenvorschlag ersetzt wird. Nach erfolgreicher Vereinbarung erzeugt der Master eine Zufallszahl, aus der er unter Berücksichtigung des Verbindungsschlüssels (Authentifizierungs-PIN) den Chiffrierschlüssel errechnet. Diese Zufallszahl übermittelt er den Slaves, die daraus ebenfalls diesen Schlüssel ableiten.

Durch das Zusammenwirken von Frequency-Hopping, Authentifizierung und Verschlüsselung ist die Datenübertragung mittels Bluetooth als sehr sicher einzustufen. Weiterhin können durch Autorisierung auf Applikationsebene, also in höheren Schichten, Bluetooth-Geräte für einen oder mehrere Dienste eines anderen Gerätes freigeschaltet werden.

----------Anfang Textkasten----------

Vorsicht bei Funktastaturen und -mäusen

Um den Kabelsalat auf dem Schreibtisch zu vermindern, sind in letzter Zeit vermehrt drahtlose Tastaturen und Mäuse auf den Markt gekommen. Sie sind leicht zu installieren und sorgen für gesteigerte Bewegungsfreiheit auf dem Schreibtisch. Über dieser Bequemlichkeit vergisst man allerdings leicht die Sicherheit.

Solche Funktastaturen und -mäuse arbeiten in der Regel mit Sendern im 27-MHz-Band – es sind heutzutage üblicherweise keine Bluetooth-Geräte. Die Sendeleistung ist so ausgelegt, dass eine Verbindung mit dem Computer am Arbeitsplatz sicher möglich ist. Das heißt aber auch, dass die Sendeleistung so groß ist, dass mit etwas aufwändigeren Empfängern diese Signale auch noch in einem Abstand von mehreren Metern, im Nachbarraum oder womöglich aus noch größerer Entfernung aufzunehmen sind.

Da die Signalübertragung zwischen Tastatur und Computer nicht verschlüsselt ist, kann jeder, der die Signale empfängt, diese auch relativ einfach interpretieren. Tastaturen übergeben aber Passwörter und andere sensitive Eingaben im Klartext an den Computer. Erst der Rechner oder die eingesetzte Software weigern sich, diese Informationen sichtbar darzustellen. Dem Anwender wird dadurch eventuell eine Sicherheit vorgegaukelt, die nicht vorhanden ist, wenn er eine Funktastatur benutzt. Außerdem ist es möglich, Briefe und andere Schriftstücke bei der Eingabe parallel mitzuschreiben.

Unkritischer ist eine Funkmaus, deren Bewegungsinformationen zwar ebenfalls abhörbar sind, sich aber nur sehr schlecht bis gar nicht interpretieren lassen, da eine Zuordnung zur tatsächlichen Bildschirmposition nur schwer möglich ist. Sollte es gelingen, diese Zuordnung zu realisieren, müsste zudem noch die benutzte Software bekannt sein, um mit der Mausinformation etwas anfangen zu können.

Wer sicherheitsrelevante Daten auf seinem Computer verarbeitet, sollte jedenfalls auf eine Funktastatur verzichten und auf eine gut abgeschirmte kabelgebundene Version setzen.

Hannes Katzschmann, Deutsche Telekom AG, Darmstadt.

----------Ende Textkasten----------

Qualifizierungsverfahren

Um dem Endanwender das notwendige Vertrauen in die Kompatibilität der Bluetooth-Systeme zu geben und ein einwandfreies Miteinander sicherzustellen, wurde ein Qualifizierungssystem – das so genannte Bluetooth Qualification Program – etabliert, in dem jedes Gerät die Übereinstimmung mit den Bluetooth-Spezifikationen umfassend unter Beweis stellen muss, bevor der Hersteller ein Bluetooth-Logo am Gerät aufbringen darf.

Das Qualifizierungsprogramm stützt sich im Wesentlichen auf von der Bluetooth SIG anerkannte Testlaboratorien (Bluetooth Qualification Test Facilities, BQTF) und von der Bluetooth SIG anerkannte Qualifizierungsstellen (Bluetooth Qualification Bodies, BQB). Überwacht und verwaltet wird dieses System von einem zentralen Organ, dem Bluetooth Qualification Administrator (BQA). Das Qualifizierungsprogramm ist in dem 68-seitigen Qualification Program Reference Document (PRD) beschrieben (s. a. Abb. 4).

[Grafik: Toplevel: SIG PM - 2nd Level: BQRB - 3rd Level: BQA, BQTFs, BQBs, BTAB]
Abbildung 4: Die Organe der Bluetooth Special Interest Group (SIG)

Die von dem Qualifizierungsprogramm vorgeschriebenen Tests umfassen zum einen Konformitätstests, in denen die Konformität eines Gerätes zu den Bluetooth-Spezifikationen mittels von der Bluetooth SIG festgelegten Testsystemen überprüft wird. Zum anderen sind Interoperabilitätstests gegen ausgewählte Bluetooth-Produkte vorgeschrieben. Die Spezifikationen, eine Auflistung der BQBs, von denen es derzeit weltweit 25 gibt, und der BQTF-Kandidaten sind leider nur von Mitgliedern der SIG auf der [externer Link] Bluetooth-Homepage abrufbar; eine Übersicht von Bluetooth-qualifizierten Geräten [1], eine FAQ, grundlegende Infos und die Bluetooth-Geschichte befinden sich jedoch in einem öffentlichen Bereich.

Regulatorische Anforderungen

Neben den Anforderungen des Bluetooth-Qualifizierungsprogramms sind auch die für die Markteinführung von Funkanlagen maßgeblichen regulatorischen Anforderungen der jeweiligen Länder zu berücksichtigen. Dies sind vor allem Anforderungen, die den störungsfreien Betrieb von Funkanwendungen in benachbarten oder gleichen Frequenzbereichen sowie von anderen Geräten sicherstellen sollen. Zudem sind auch die Anforderungen der elektrischen Sicherheit und mögliche gesundheitliche Gefahren, die von Funkanlagen ausgehen können, zu berücksichtigen. In Europa ist der Marktzugang seit April 2000 einheitlich geregelt. Produkte, für die einmal die Konformität mit allen einschlägigen Richtlinien erklärt wurde (CE-Zeichen), dürfen in der gesamten Europäischen Union in Verkehr gebracht werden. In den übrigen Ländern gelten weltweit unterschiedliche Bedingungen für die Zulassung dieser Produkte.

[Foto: In ein Quadrat aus Streichhölzern passen zwei Bluetooth-Chips (Bild: Ericsson)]
Ein Bluetooth-Chip benötigt nicht viel Platz

Ausblick

Die ersten Bluetooth-Geräte wurden Ende 2000 qualifiziert [1] und werden in diesem Jahr auf den Markt kommen. Es handelt sich um Mobiltelefone, PCMCIA-Karten und Headsets. Das Interesse an diesem Standard scheint weltweit entflammt. Der Durchbruch der Bluetooth Wireless Technology auf dem Markt gilt als sicher und wird vermutlich im Laufe des Jahres 2001 erfolgen. Insgesamt ist ein rasantes Wachstum zu erwarten: Im Jahre 2005 sollen bereits 670 Millionen Geräte auf dem Weltmarkt sein. Maßgeblich für den Markterfolg dürfte der Preis für Bluetooth-Chips sein, der letztlich bei rund fünf US-Dollar liegen soll. Neuesten Informationen zufolge könnte dieser Preis schon im nächsten Jahr erreicht werden (derzeit kostet ein Bluetooth-Chip noch etwa 20 US-$). Das Marktforschungsunternehmen Merill Lynch geht für 2005 sogar von einem Stückpreis von nur noch zwei US-Dollar aus.

Dr.-Ing. Winfried Pohl ist Senior Consultant bei CETECOM, Saarbrücken.

Literatur

[1]
[externer Link] The Official Bluetooth SIG Website, Consumer Products
[2]
Ericsson, [externer Link] Bluetooth Wireless Technology
[3]
Motorola, [externer Link] Bluetooth in Action

© SecuMedia-Verlags-GmbH, D-55205 Ingelheim,
KES 1/2001, Seite 43