Présentation de la technologie Bleutooth avec les amélioration apporté par chaque version et les failles de sécurité qui peuvent être exploité. Proposition de recommandations pour une utilisation sécurisé des cette technologie.
3. Historique
• En 1990 l’idée de remplacé les files qui relier les périphériques par
des ondes radio est né.
• En 1994 la société suédoise Ericsson développa la premier cette
technologie et la baptisa Bluetooth.
• Le nom Bluetooth vient du roi Horald Bluetooth, car se roi à
beaucoup œuvré dans sa vie afin d’unifier le Danemark, la Norvège
et la Suède, exactement comme la technologie Bluetooth a pour but
de faire dialoguer des appareils très différent.
3
5. Introduction
Le Bluetooth est utilisé dans :
• Périphériques informatiques sans fil.
• Ex : souris, clavier … etc.
• Téléphonie mobile.
• Ex : oreillette, smartphone … etc.
• Automobile.
• Ex : utilisation de son telephone via l’écran multifunction du véhicule … etc.
• Domotique.
• Ex : gérer le chauffage de la maison ... etc.
• Avec l’age de l’Iot, 48 bellion de péréphirique seront équipé de
cette technologie.
5
6. Introduction(suite)
Caractéristique de Bluetooth :
• Faible coût ;
• Faible puissance d’émission, d’où :
• Courte distance d’émission (quelques dizaines de mètres)
• Faible consommation d’énergie (donc adapté aux produits portables)
• Performances modestes (1Mbps) ;
• Topologie ad hoc ;
• Configurable dynamiquement ;
• Support des transferts voix et données ;
• Destiné à un usage personnel (PAN : Personal Area Network);
• Certification Bluetooth pour assurer la compatibilité des produits entre eux ;
6
9. Couche matérielle (suite)
La couche radio fréquence RF :
• La couche radio (la couche la plus basse) s'occupe de l'émission et de la
réception des ondes radio.
• utilisent la technologie FHSS ( Frequency Hopping Spread Spectrum).
9
11. Couche matérielle (suite)
La couche bande de base (baseband):
• gère les différents types de communication entre les appareils.
• Les connexions synchrone :ce type de connexion permet une
transmission bidirectionnelle. une connexion SCO fonctionne en mode
"Temps réel", c'est-à-dire qu’il n’y a pas de retransmission possible. C’est
ce type de connexion qui est utilisé pour la transmission de voix.
• Les connexions asynchrone: c’est ce type de connexion qui est utilisé pour
échanger des données car il y’a une retransmission en cas d’echec.
11
14. Couche matérielle (suite)
La couche link manager :
• Cette couche gère la supervision des différentes connexions, de
l’authentification des appareils, et du chiffrement.
• la technologie Bluetooth suit un protocole en trois points :
1. l'appariement (pairing en anglais) : les deux objets doivent se
reconnaitre
2. l'authentification
3. l'échange de données.
16
17. Couche matérielle (suite)
La couche L2CAP :
• Cette couche permet l’adaptation des protocoles supérieurs au réseau
Bluetooth. Elle comporte un mécanisme permettant d'identifier le
protocole de chaque paquet envoyé pour permettre à l'appareil distant de
passer le paquet au bon protocole, une fois celui-ci récupéré.
• Cette couche supporte la segmentation et le réassemblage, et le
multiplexage de protocole.
17
18. Le Bluetooth et votre sécurité
• Bluejacking : désigne l’envoi de courriers indésirables via
Bluetooth.
• Car Whisperer : est un logiciel qui permet aux pirates d’envoyer et
de recevoir des fichiers audio à partir d’une stéréo de voiture
dotée de la fonction Bluetooth.
• Bluebugging : est un peu plus dangereux que les deux premiers,
car il permet aux pirates d’accéder à distance au téléphone de
l’utilisateur et d’en utiliser les fonctionnalités.
18
19. Le Bluetooth et votre sécurité (suite)
Pour se protégé :
• n'utiliser le protocole Bluetooth que si nécessaire, ne pas le laisser activé
sans raison.
• ne pas laisser son équipement en mode visible.
• rejeter toute sollicitation inattendue.
• Changer le mot de passe par défaut de connexion (en général "0000").
• Utilisé une applications destinées à gérer votre batterie.
19
20. Conclusion
• Bluetooth est une technologie sans fil qui établie des connexions entre des
périphérique différents.
• C’est une technologie facile, pratique, simple, peu coûteuse.
• Cependant cette technologie presente des inconvénients, car elle peut étre
utilisée pour commettre des actes malveillants.
20