Bluetooth Low Energy (BLE):
Bluetooth Low Energy (Bluetooth LE) es una tecnología inalámbrica desarrollada por Bluetooth Special Interest Group. La tecnología opera bajo el mismo espectro que Bluetooth V4.0 (2.400 [GHz] a 2.4835[GHz]), sin embargo se diferencian en la distribución de canales, mientras Bluetooth V4.0 tiene 79 canales separados por 1[MHz], Bluetooth LE emplea dos esquemas de múltiple acceso FDMA (Frecuency Division Multiple Access) y TDMA (Time Division Multiple Access). El estudio del esquema TDMA se hace importante debido a que es utilizado para la transmisión de paquetes, éste usa 40 canales físicos separados por 2[MHz], 3 advertising channels y 37 canales de data. Los canales de data son encargados de establecer la conexión entre transmisor y receptor para el envío de paquetes, los tres canales restantes se encargan de enviar mensajes en caso de fallas o comportamientos inusuales.
En general, el modo de operación de Bluetooth LE es muy parecido al de Bluetooth V4.0, explicado anteriormente, sin embargo ambas tecnologías constan de diferencias trascendentales. A continuación se muestra un cuadro resumen con las diferencias más significativas entre ambas tecnologías.
Especificación Técnica |
Tecnología Bluetooth V4.0 |
Tecnología Bluetooth Low Energy |
Distancia/ Rango |
100 [m] |
50 [m] |
Tasa de Datos (aire) |
1 - 3 [Mbit/s] |
1 [Mbit/s] |
Throughput |
0.7 - 2.1 [Mbit/s] |
0.27 [Mbit/s] |
Capacidad de Voz |
Si |
No |
Consumo de Corriente |
< 30 [mA] |
< 15 [mA] |
Esclavos |
7 |
No definido |
Latencia |
100 [ms] |
6 [ms] |
Seguridad |
56/128-bit |
128-bit CCMP |
Un tema del que vale la pena hacer mención es la seguridad en Bluetooth LE. A diferencia de la versión 4.0, esta utiliza múltiples claves de seguridad cada una con un propósito específico como:
La clave de seguridad es desarrollada por el host en cada dispositivo LE, independientemente de los otros, a diferencia de la versión 4.0 donde la clave es proporcionada por el controlador. Gracias a esta forma es que el algoritmo de generación de claves puede ser actualizado sin la necesidad de irrumpir en el controlador.
LE utiliza cifrado de 128-bit CCMP (Counter Mode CBC-MAC) el cual es desarrollado en el controlador (tal como en la versión v4.0). CCMP fue desarrollado por Wireless LAN para mejorar la vulnerabilidades presentadas el protocolo WEP y se basa en el procesamiento de cifrado Advanced Encryption Standard (AES), el cual usa el principio de red de sustitución y permutación. CCMP usa una llave de 128 bits que implica un límite teórico de fortaleza frente a ataques de 2^(n/2) = 2^64 operaciones necesarias para poder cifrar la clave. Así mismo, los bloques utilizados tienen un tamaño de 128 bits para proporcionar confidencialidad, autenticación e integridad de los datos.
CBC-MAC (Cipher Block Chaining Message Authentication Block) es una técnica de criptografía para construir códigos de autenticación de mensaje a través de bloques cifrados. El mensaje es cifrado con algún algoritmo de cifrado de bloques (en este caso AES) para crear una cadena de bloques de tal manera que cada bloque dependa del cifrado de la cadena anterior. Esta interdependencia asegura que cualquier cambio en los bits del texto plano causará un cambio en el bloque cifrado final que no podrá ser descifrado por alguien que no contenga la clave de seguridad.
Para calcular el cifrado del mensaje (m ) se comienza con un vector de inicialización cero, luego ambos son cifrados usando la clave secreta (k ) y un bloque cifrado (E ). Un diagrama del algoritmo, a modo explicativo, es presentado a continuación.
Bluetooth es una especificación que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia.Mas »
BLE es la primera tecnología abierta de comunicación inalámbrica, que ofrece comunicación entre dispositivos móviles o computadores y otros dispositivos más pequeños (de pila de botón). Mas»
Sensortag es un dispositivo construido por Texas Instrument diseñado para aminorar el tiempo de diseño para aplicaciones Bluetooth de meses a sólo horas. Mas»
Copyleft © 2013 - Ningún derecho reservado - Nicolás Oneto | Gonzalo Rojas | Gustavo Sazo
UTFSM, Redes de Computadores II