You are on page 1of 7

SETIT 2005

3rd International Conference: Sciences of Electronic,


Technologies of Information and Telecommunications
March 27-31, 2005 TUNISIA

Etude de la scurit dans la technologie Bluetooth


Nada Chendeb * et Bachar El Hassan *
* Universit Libanaise,
Facult de Gnie, Branche 1,
Rue Al Arz,EL Kobbeh Tripoli Liban
elhassan@ul.edu.lb
nadachendeb@hotmail.com
Rsum: Le but de cet article est de prsenter une vue densemble de larchitecture de scurit de la technologie
Bluetooth, comme elle est applique sa pile protocolaire. Nous commenons tout dabord par une tude rapide de
cette technologie, puis nous dtaillons les mcanismes de scurit mises en place et examiner galement vers la fin de
larticle certaines des failles de larchitecture de scurit propose.
Mots cls: Authentification, Bluetooth, code et cls de scurit, mcanisme de scurit, vulnrabilit.

1 Introduction
Bluetooth est une norme propose pour la
communication locale sans fil qui permettra aux
dispositifs physiquement disperss tels que les
tlphones cellulaires, les imprimantes, les couteurs
sans fil, les assistants numriques personnels (PDA)
etc. de communiquer et changer l'information l'un
avec l'autre.
Parmi les modles d'utilisation prioritaire ou
les applications pratiques de la technologie Bluetooth
on a le transfert des dossiers et d'autres objets tels que
les cartes lectroniques entre les dispositifs
physiquement disperss et relativement proches. Une
autre utilisation potentiellement populaire devrait
permettre aux tlphones mobiles en tant que "
modems sans fil " de relier des ordinateurs l'Internet
sans employer n'importe quel cble les reliant
ensembles.
Cependant, les soucis de scurit ralentissent
l'adoption de toutes les technologies sans fil et
Bluetooth n'est aucune exception. Avant dentrer dans
les dtails des mcanismes de scurit qui font lobjet
de notre tude, nous trouvons indispensable
dintroduire au lecteur cette technologie.

2 Une vue densemble de la technologie


Bluetooth
2.1 Concept de base : le Piconet [7]
Les liaisons physiques se font sur le principe
Matre/Esclaves, fonctionnant selon le type point
multipoint. Un matre pouvant contrler jusqu' sept

esclaves dans sa zone. Ceux-ci forment alors un petit


rseau appel Piconet.

Figure 1 : Matre/Esclaves dans un Piconet


Le matre est tout simplement le premier
appareil connect et c'est lui qui fixe l'horloge, la
squence de saut de frquences et le code d'accs de la
liaison. Tous les modules Bluetooth d'un mme
Piconet utilisent la mme squence de saut de
frquence et sont synchroniss sur l'horloge du matre.
Quoiqu'il arrive, le rle de la machine (matre
ou esclave) est invisible pour l'utilisateur. Un mme
appareil peut d'ailleurs participer plusieurs piconets,
esclave dans l'un, matre dans un autre. L'imbrication
de plusieurs piconets forme alors ce que l'on appelle
un Scatternet.
Le schma d'mission au sein d'un mme
Piconet est bas sur le principe de duplexage temporel

SETIT2005
(TDD : Time Division Duplex). C'est d'abord le matre
qui envoie un paquet une frquence f(k), puis
l'esclave auquel ce paquet est destin a seul le droit d'y
rpondre pendant l'intervalle de temps suivant l'arrive
du paquet matre. La rponse de l'esclave se fait alors
sur le canal de frquence f(k+1).

3. Architecture protocolaire de Bluetooth


L'architecture protocolaire de Bluetooth est
essentiellement une amalgamation des protocoles
spcifiques Bluetooth et d'autres protocoles dj
adopts tels que WAP, WAE, TCP/UDP/IP, PPA,
vCard, vCal et IrMC.
Elle soutient galement des protocoles de
remplacement de cble tels que RFCOMM et des
protocoles d'adaptation de tlphonie tels que ATcommands. Ces protocoles ont t adopts pour
convenir des applications Bluetooth mais ils ne sont
pas spcifiques Bluetooth.
Un avantage de cette structure amalgame est
qu'elle permet au contrle de scurit spcifique aux
applications d'tre mis en place de faon transparente
au contrle de scurit des couches infrieures
auxquelles
Bluetooth
fonctionne
(Bluetooth
fonctionne la couche liaison de donnes).
La pile protocolaire de Bluetooth est montre dans
le diagramme montr ci-dessous. Dans la partie propre
Bluetooth, on parle des 3 composants : la partie radio
(Bluetooth Radio), la bande de base (BaseBand) et le
directeur de lien (Link Manager)
3.1. Bluetooth Radio
Bluetooth emploie la gamme radio de 2,45 GHz
et une largeur de bande thorique maximale de 1
Mb/s, qui est lgrement ralenti par les effets de
correction d'erreurs dus la mthode FEC qui est une
mthode efficace pour amliorer le taux d'erreurs sur
les bits sans sacrifier trop de largeur de bande.

Figure 2 : Architecture protocolaire de Bluetooth


Les spcifications de Bluetooth utilisent la
mthode du saut de frquence avec la modulation
GFSK - ce systme de slection et de saut entre les
frquences pendant les transmissions s'adapte pour

n'importe quel environnement


l'emplacement du transfert.

bruit

entourant

3.2. Base Band


Cest la couche qui permet le raccordement
physique radio entre les dispositifs Bluetooth. Cette
partie de l'architecture Bluetooth emploie une
combinaison des technologies de commutation de
circuits et de paquets:
- Un canal asynchrone de donnes et jusqu' trois
canaux synchrones simultans de voix.
- Un canal qui transfre des donnes asynchrones et la
voix synchrone employant simultanment des
combinaisons des technologies de commutation.
3.3. Link Manager
Le directeur de lien emploie, comme son nom
lindique, le protocole LMP, Link Manager Protocol,
pour configurer, authentifier et manipuler les
connexions entre les dispositifs Bluetooth. Ce
protocole fonctionne paralllement L2CAP. Tandis
que L2CAP est responsable de commander les
protocoles des couches suprieures, LMP est
responsable d'installer le lien entre deux dispositifs
Bluetooth. Il inclut la dcision et la commande de la
taille de paquet dans BaseBand, des services de
scurit tels que l'authentification et le chiffrage
l'aide des cls du lien et des cls de chiffrage. Il gre
galement le schma de puissance, qui est divis en
trois modes : Sniff, Hold et Park.
Une courte description des autres protocoles est
donne ci-dessous :
Host Controller Interface HCI : Il est
employ pour fournir une interface de commande aux
contrleurs BaseBand, Link Manager et d'autres
contrleurs de matriel.
L2CAP (Logical Link Control and
Adaptation Protocol) : Ce protocole adapte les
protocoles des couches suprieures sur la couche
BaseBand.
SDP (Service Discovery Protocol) : Ce
protocole est ncessaire pour que les dispositifs
Bluetooth puissent recueillir des informations sur les
types de dispositif, les services et les caractristiques
de service de sorte qu'un raccordement entre les
dispositifs puisse tre install.
RFCOMM : Cest un protocole de
remplacement de cble. Comme cest vu dans la
figure, un certain nombre de protocoles des couches
suprieures sinterfacent avec la couche RFCOMM
qui se connecte son tour aux protocoles propres
Bluetooth. Ainsi aucun standard spar ne doit tre
conu pour que les protocoles des couches suprieures
travaillent avec Bluetooth.
TCS BINARY et AT Commands : ce sont des
protocoles de commande de tlphonie qui
permettront des services tels que les modems et le
fax de fonctionner au-dessus de Bluetooth.
RFCOMM, TCS BIN et AT commands ensembles et
dautres protocoles adopts tels que OBEX,
TCP/UDP/IP, PPA et WAE/WAP forment les

SETIT2005
protocoles orients application qui fonctionnent audessus des protocoles Bluetooth spcifiques.

PIN peut tre stock sur 1 16 octets. Le PIN peut


tre stock dans la mmoire non-volatile du dispositif.

4. La Scurit dans Bluetooth

Ces paramtres permettent de crer des cls pour


authentifier et chiffrer les transferts de donnes afin de
les scuriser.

La scurit est une priorit dans un rseau normal,


mais l'est encore plus dans un rseau sans fil, en
permettant aux utilisateurs une connexion permanente
et un accs facile, ce type de rseau se voit trs
vulnrable. Les concepteurs de Bluetooth, en essayant
de faire de ce protocole une rfrence, ont implment
un certain nombre de fonctionnalits lies la
scurit.
Nous allons dtailler ici les caractristiques
gnriques et les niveaux de scurit qui ont t
incorpors dans les spcifications Bluetooth.
4.1. Les mcanismes de scurit [4]
- Les dispositifs Bluetooth transmettent sur la bande
fortement utilise de 2.45GHz. Pour scuriser les
transmissions au niveau de la couche physique,
Bluetooth utilise la mthode du saut de frquence, une
technique de saut autour de la bande radio 1600 fois
par seconde. Ceci amliore la clart et rduit
galement ce quon appelle "coute clandestine
occasionnelle"
en permettant seulement aux
dispositifs synchroniss de pouvoir communiquer.
- La spcification Bluetooth inclut des mcanismes de
scurit au niveau liaison des donnes. Elle soutient
l'authentification (unidirectionnelle ou mutuelle) et le
chiffrage. Ces mcanismes sont bass sur une cl
secrte de lien partage par les deux dispositifs en
communication. Pour gnrer cette cl un procd
appel pairing procedure est employ quand les
deux dispositifs se communiquent pour la premire
fois.

4.3 Les modes de scurit


Selon les caractristiques de Bluetooth, les
dispositifs peuvent fonctionner dans un des trois
modes de scurit :
Le mode 1 : Cest le mode de scurit le moins
sr dans lequel le dispositif Bluetooth ne lance aucun
procd de scurit. Un dispositif Bluetooth dans ce
mode est dans un mode de dcouverte du rseau.
Le mode 2 : Ce mode impose la scurit aprs
l'tablissement du lien entre les dispositifs au niveau
L2CAP. Ce mode permet l'tablissement des
politiques flexibles de scurit comportant des
commandes des couches application fonctionnant
paralllement aux protocoles des couches infrieurs.
Le mode 3 : Ce mode impose des commandes de
scurit telles que l'authentification et le chiffrage au
niveau de la couche Baseband, il est identique au
mode 2 mais y ajoute des fonctions d'authentification
et de chiffrement avant que la connexion ne soit
tablie.
4.4. Les niveaux de scurit des dispositifs et des
services
Bluetooth dfinit des niveaux de scurit pour les
dispositifs et les services. [5]
- Pour des dispositifs il y a deux niveaux possibles de
scurit. Un dispositif distant peut tre:

4.2. Les paramtres de base pour la scurit


La scurit du protocole Bluetooth (niveau liaison
de donnes) est base sur l'exploitation des trois
paramtres suivants.
Un nombre alatoire RAND : permettant de
simuler le hasard sur 128 bits. Il change frquemment
et il est produit par le dispositif Bluetooth.
Une adresse dpendante du dispositif physique
BD-ADDR (Bluetooth Device ADDResse) : Chaque
carte Bluetooth se voit assigner une adresse
permanente et unique de 48 bits lors de sa
construction. Cette adresse permet aux autres
utilisateurs d'avoir de la confiance en la personne
l'autre extrmit de la communication.
Un code personnel d'identification PIN : C'est un
code personnel qui est attribu l'utilisateur. Ce code

1- Un dispositif fiable : Il aurait accs tous


les services pour lesquels la relation de confiance a t
place.
2- Un dispositif non fiable : Il aurait un accs
limit aux services.
- Pour les services, trois niveaux de scurit ont t
dfinis.
1- Les services qui exigent l'autorisation et
l'authentification : On accorde seulement l'accs
automatique aux dispositifs de confiance. D'autres
dispositifs ont besoin d'une autorisation manuelle.
2- Les services qui exigent l'authentification
seulement : L'autorisation n'est pas ncessaire. C.--d.
le dispositif devrait tre authentifi avant de pouvoir
utiliser ces services.

SETIT2005
3- Les services ouverts : L'authentification
n'est pas exige, aucune approbation d'accs nest
exige avant qu'on accorde l'accs de service.
Note : L'architecture Bluetooth tient compte
de dfinir les politiques de scurit qui peuvent placer
des relations de confiance de telle manire que mme
les dispositifs fiables puissent seulement obtenir
l'accs aux services spcifiques et pas d'autres.
Il est important de comprendre ici que les
protocoles spcifiques Bluetooth peuvent seulement
authentifier des dispositifs et pas des utilisateurs. Ceci
ne doit pas dire que le contrle d'accs bas sur
lutilisateur n'est pas possible. L'architecture de
scurit Bluetooth permet des applications d'imposer
leurs propres politiques de scurit. La couche liaison,
sur laquelle les mcanismes de scurit spcifiques de
Bluetooth fonctionnent, est transparente aux
mcanismes de scurit imposs par les couches
suprieures. Ainsi il est possible d'imposer le contrle
d'accs granuleux bas sur l'authentification de
lutilisateur dans le cadre de scurit de Bluetooth.

2- La demande de connexion vient L2CAP


3- L2CAP demande au contrleur de scurit
daccorder l'accs
4- Le contrleur questionne les bases de donnes de
dispositif et de service
5- Si le dispositif est fiable, donc le contrleur de
scurit peut ou ne peut pas demander
l'authentification ou l'autorisation
6- Si le dispositif est non fiable, le contrleur de
scurit peut terminer la connexion ou imposer
l'autorisation. L'authentification au niveau de
Bluetooth se produira quand des cls de lien sont
changes. Selon l'accs rgissant la politique de
scurit, le contrleur de scurit pourrait inviter un
protocole d'application pour imposer la scurit de
niveau d'application telle qu'un arrangement
d'username/password pour l'authentification. L'appui
est galement incorpor pour d'autres arrangements
d'authentification par l'interface de contrleur de
scurit.

4.5 Le contrleur de scurit


Les mcanismes et les politiques de scurit qui
peuvent tre soutenues par Bluetooth comme
mentionn ci-dessus sont possibles grce un
composant appel le contrleur de scurit (Security
Manager). Le contrleur de scurit est l'entit qui
dcide quelles politiques sont appliquer quand une
demande de connexion est faite. Bas sur le service, le
type de dispositif et son niveau de fiabilit, le
contrleur de scurit peut imposer l'authentification
du niveau application, le chiffrage de la session et
toutes les autres politiques spcifiques d'accs.

7- Le contrleur de scurit dcidera alors si l'accs de


service exige le chiffrage de lien. Si oui, des cls sont
ngocies et changes au niveau du protocole L2CAP
et la connexion continuera tre tablie.
Alternativement, si le dispositif est en mode
de scurit 3, le contrleur de scurit demande au
LMP pour authentifier et chiffrer la communication
avant que la connexion soit tablie.Larchitecture
gnrale de scurit dans Bluetooth est prsente dans
la figure suivante :

Le contrleur de scurit a besoin de l'information


concernant des dispositifs comme des services avant
qu'elle puisse prendre une dcision. Cette information
est stocke dans deux bases de donnes notamment, la
base de donnes de dispositif et la base de donnes de
service.
1- La base de donnes de dispositif stocke des
informations sur le type de dispositif, son niveau de
fiabilit et sur la longueur de cl de lien utilise pour
le chiffrage.
2- la base de donnes de service stocke
l'information
concernant
les
conditions
d'authentification, d'autorisation et de chiffrage pour
les services.
Le processus typique suivi par le contrleur de
scurit en accordant l'accs un dispositif pour un
service particulier est comme suit :
1- Le dispositif distant demande laccs

Figure 3 : Architecture gnrale de scurit dans


Bluetooth

SETIT2005
Nous voyons ainsi que le contrleur de scurit est
l'entit centrale qui contrle et impose la politique de
scurit dans l'architecture de scurit de Bluetooth.
4.6. La gestion des cls dans Bluetooth
Assurer une transmission scurise avec le
protocole Bluetooth, implique lutilisation de plusieurs
genres de cls et de contrles. [6]
4.6.1. Le code PIN
En soi, le code PIN joue son rle dans
l'authentification pour identifier uniquement les
dispositifs. Il est utilis pour accder au dispositif
Bluetooth tout comme le code utilis pour accder la
carte SIM dun appareil cellulaire.
Le PIN est ou bien un nombre fixe inscrit au
dispositif ou bien un code dfini par l'utilisateur. Pour
les codes PIN dfinis par l'utilisateur, il peut les
changer quand il veut, de ce fait on ajoute de la
scurit d'authentification au systme. Un PIN est
normalement de 4 digits de longueur, mais il peut tre
entre 1 et 16 octets.
4.6.2. Les cls de lien
Les cls de lien sont utilises dans le procd
d'authentification ainsi comme paramtre dans la
drivation de la cl de chiffrage. Elles peuvent tre
temporaires ou semi-permanentes.
- Une cl temporaire dure seulement jusqu' ce
que la session courante soit termine et ne puisse pas
tre rutilise.

KAB est drive de deux dispositifs


Bluetooth, A et B. Elle est produite pour chaque paire
de dispositifs et est utilise quand plus de scurit est
ncessaire.
- La cl matre Master Key Kmaster
Kmaster est employe quand le dispositif
matre, impliqu dans le piconet, veut transmettre
plusieurs dispositifs une fois pour toute. Elle dpasse
la cl de lien courante seulement pour cette session
matrise.
4.6.3. La cl de chiffrement
La cl de chiffrage peut changer de 8 128 bits,
elle assure le passage scuris pour chaque paquet
transmis entre les dispositifs pendant la session du
transfert. Cette cl est drive de la cl courante de
lien, et chaque fois que le chiffrage est exig, elle est
rgnre nouveau.
4.6.4. Initialisation et gnration des cls
Chacun des dispositifs Bluetooth impliqus, aprs
que l'utilisateur avait t authentifi par le systme de
contrle par PIN, exige l'change des cls. Cet
change des cls se produit pendant une phase
d'initialisation que les deux dispositifs sont exigs
accomplir.
Note: les algorithmes E22 et E21 sont combins
dans l'algorithme dnot simplement E2 et
dterminant la cl de lien.

- Une cl semi-permanente peut tre utilise aprs


que la session courante termine. Elle authentifie
habituellement les units Bluetooth qui partagent la
session.
Il y a galement quatre types principaux de cls
de lien, qui sont tous des nombres alatoires de 128bits.
- La cl dunit : Unit Key KA
KA est la cl d'unit du dispositif Bluetooth
A, driv l'installation du dispositif.
- La cl dinitialisation : Initialisation Key Kinit
Kinit, comme son nom le suggre, est
employ dans le processus d'initialisation.

Figure 4 : Processus gnral dauthentification et


de chiffrement
Toutes les procdures d'initialisation comprennent les
tapes suivantes :

- La cl de combinaison : Combination Key KAB


1- Gnration d'une cl d'initialisation laide de
lalgorithme E22 en utilisant le code PIN du dispositif.

SETIT2005
2- Gnration de la cl de lien en utilisant
l'algorithme E21.
3- L'authentification se produit, (voir le
paragraphe suivant) pendant cette opration une valeur
excentre de chiffrage d'authentification (ACO :
Authentication Ciphering Offset) est produite.
4- Echange des cls de lien.

Etape 1 : Le vrificateur (A) envoie au


claimant (B) un nombre alatoire (RAND A)
authentifier.
Etape 2 : Le vrificateur et le claimant
emploient la fonction E1 d'authentification avec le
nombre alatoire (RAND A), ladresse BD_ADDR du
claimant et la cl courante de lien pour obtenir une
rponse.

5- Gnration de la cl de chiffrage dans chaque


unit par l'algorithme E3. Cette cl est calcule sur la
base de la cl de lien, dun nombre alatoire et dune
valeur excentre de chiffrage (COF : Ciphering
OFfset) base sur la valeur ACO du processus
d'authentification.

Etape 3 : Le claimant envoie la rponse au


vrificateur, qui s'assure alors de la validit de la
rponse. De mme, tous les deux calculent la valeur
ACO qui est employe plus tard dans la dtermination
de la valeur de COF employe pour produire la cl de
chiffrage comme cit ci-dessus.

Aprs ce procd le lien est tabli ou avort, avec


un temps dattente et une priode de re-essais des
tentatives d'initialisation choues.

4.8. Procdures de chiffrement et de confidentialit

4.7. Procdures dauthentification


Le schma d'authentification dans Bluetooth est
essentiellement une stratgie de dfi-rponse, o un
protocole de 2 passes est employ pour vrifier si
l'autre partie connat une certaine cl secrte.

Aprs que la cl de lien avait t tablie et


l'authentification a t couronne de succs, la cl de
chiffrage est produite par l'algorithme E3 et le systme
de chiffrage de Bluetooth est prt chiffrer
systmatiquement la charge utile pour la transmission.
Le procd de chiffrage 6 implique une graine binaire
E0 qui est employe pour le chiffrage des donnes.

L'authentification est russie si le protocole vrifie


que les deux dispositifs ont la mme cl. Pendant le
procd d'authentification, une valeur ACO est
produite et stocke dans des les deux dispositifs. La
valeur ACO est employe pour dterminer un nombre
de 96 bits COF qui est employ dans la gnration de
la cl de chiffrage, il constitue un des paramtres de
l'algorithme E3 mentionn ci-dessus dans la phase
d'initialisation.
Le schma d'authentification se produit comme suit
(voir figure 5) :

Figure 6 : Processus de chiffrement

Figure 5 : Processus dauthentification

La graine binaire E0 se compose de 3 lments ; le


gnrateur principal de cl, le gnrateur de cl de
charge utile, et le composant de chiffrage/dchiffrage.
Le registre principal de la suite binaire contient quatre
registres, connus sous le nom de registres dcalage
linaires de rtroaction (LSFR : Linear Feedback Shift
Register). Ces registres sont de longueurs 25, 31, 33,
et 39 donnant une longueur totale de 128. Le
gnrateur de cl de charge utile combine les bits
d'entre dans les divisions appropries et les dcale
aux quatre registres du gnrateur principal de la cl
binaire.

SETIT2005
E0 prend comme paramtres, le Kc qui est la cl
de chiffrage produite par E3, un nombre alatoire,
l'adresse de dispositif BD_ADDR, et l'horloge du
dispositif A. En utilisant la sortie de l'algorithme E0,
Kstr et les donnes transmettre, le texte chiffr est
formul dans des paquets de donnes pour la
transmission.

5. Les vulnrabilits dans la scurit de


Bluetooth
L'architecture de scurit de Bluetooth, n'est pas
sans faiblesse. Il y a un certain nombre de faiblesses
dans cette architecture qui peuvent tre exploites.
L'une des failles du protocole Bluetooth est une
faille spcifique aux rseaux sans fils : le dni de
service par batterie. Comme les lments d'un rseau
sans fil sont nomades, ils sont dpendants d'une source
dnergie limite. L'une des principales attaques de
DoS est de surcharger de travail la machine attaquer
pour consommer le plus rapidement possible son
nergie.
Un autre problme, cependant pas aussi simple
mettre en uvre, est l'attaque man in the middle
pour voler des cls d'identification et de chiffrage
avant le dbut d'une session et l'usage de la mme
chose pour personnifier et/ou couter des
communications. Ce problme est cependant non
spcifique Bluetooth. La plupart des systmes des
changes principaux sont enclins ce type d'attaque.
La seule mthode pour attnuer ceci est de construire
des systmes d'authentification bass par certificat
numrique.
Rendre les intervalles et les modles de mthode
du saut de frquence raisonnablement imprvisibles,
peut aider empcher un attaquant de se cloisonner
sur le signal de dispositif.
Un problme de vol didentit est encore possible
lors de l'utilisation d'une cl de lien base sur le unit
key o il est assez facile de voler l'identit d'un
correspondant. En imaginant que A et B
communiquent en se basant sur le unit key de A,
un troisime intervenant C peut venir communiquer
avec A et obtenir cette cl. C peut donc utiliser
l'adresse Bluetooth de B pour se faire passer pour lui...
L'autre issue traite le code PIN mme. La plupart
des dispositifs ont extrmement un PIN trs court
(habituellement 4 caractres, c..d. il y a seulement
10000 possibilits). C'est une faiblesse de scurit
importante, bien que cette faiblesse soit due
limplmentation non plus la spcification, les PINs
courts peuvent tre recherchs exhaustivement par les
attaquants.

6. Conclusion
Dans ce papier, nous avons dcrit la technologie
Bluetooth, prsent les mcanismes de sa scurit
pour finir par ltude de la vulnrabilit de cette
scurit. Nous pouvons dire que mme si les
concepteurs de ce protocole se sont penchs sur les
aspects de scurit durant la spcification, un certain
nombre de vulnrabilits font que son utilisation doit
se limiter de petits rseaux n'changeant pas de
donnes sensibles.

Remerciements
Nous tenons remercier le CNRS libanais qui a
financ cette tude dans le cadre dun projet intitul :
Communication sans fil utilisant la technologie
Bluetooth .

Rfrences
[1] Security comparison : Bluetooth communications vs
802.11
,
Thomas
G.
Xydis,
http://www.bluetooth.com/upload/14Bluetooth_Wifi_Securit
y.pdf
[2] Bluetooth security white paper, Bluetooth SIG,
http://www.bluetooth.com/upload/24Security_Paper.PDF
[3] Tendances en matire de technologies sans fil et scurit
des
appareils
sans
fil,
http://www.csecst.gc.ca/fr/documents/knowledge_centre/government_publi
cations/itsb/ITSB-03.pdf
[4] An overview of Bluetooth security, Nikhil Anand,
http://www.giac.org/practical/gsec/Nikhil_Anand_GSEC.pdf
[5]
Bluetooth
security,
Juha
T.
http://www.niksula.cs.hut.fi/~jiitv/bluesec.html

Vainio.

[6] valuation des vulnrabilits de Bluetooth (ITSPSR17), rapport sur les produits et systemes de securite TI
http://www.csecst.gc.ca/fr/services/publications/itspsr/itspsr17.html
[7] Bluetooth, The Bluetooth Specification, v.1.0B
http://www.bluetooth.com/developer/specification/specificat
ion.asp

You might also like