Skip to content

Sicurezza in Bluetooth

Negli anni ’90 nasceva l’esigenza di sostituire la trasmissione a raggi infrarossi IrDA con un nuovo sistema più veloce in grado di supportare in maniera adeguata l’attuale e soprattutto futuro ammontare di dati che si faceva via via sempre più consistente. Affianco al bit rate un altro importante aspetto andava tenuto in considerazione: dare libertà all’utente di poter posizionare i vari dispositivi di cui era circondato nel modo più comodo possibile, senza il vincolo di dover essere uno in fronte all’altro a portata del raggio all’infrarosso che veniva trasmesso.
La risposta fu trovata nel 1997 dalla Ericsson (a cui si aggiunsero negli anni seguenti più di 2500 aziende come membri di un “Gruppo Speciale di interesse” - SIG) creando Bluetooth: una trasmissione di tipo wireless in RF che sfruttava una banda libera da licenza. Coscenti dei progressi nelle telecomunicazioni, gli sviluppatori concepirono questa nuova tecnologia racchiudendo tutte le più diffuse funzionalità attualmente disponibili (telefono cellulare, internet, GPS, GPRS, ecc.), con una cosa in più: rendere il tutto sicuro da attachi esterni.
Uno dei punti di forza della tecnologia bluetooth è la connettività wireless.
Se da un lato un collegamento in radiofrequenza presenta notevoli vantaggi in fatto di comodità (non più noisi cavi de gestire, completa libertà di movimento), dall’atro però offre la possibilità a chiunque di spiare la conversazione ed è potenzialmente soggetto ad interferenza proveniente da altri dispositivi. Per risolvere il problema della sicurezza sono state previste una serie di procedure che assicurano autenticità alla trasmissione mentre per quanto riguarda l’interferenza è stata impiegata una tecnica di frequency hopping con hops molto frequenti (uno ogni 625 ms).
Questo capitolo è un “ensemble” di tutto ciò che è necessario sapere per capire al meglio come l’informazione viene scambiata tra due dispositivi soffermandosi in special modo su quelle grandezze che entrano in gioco per garantire sicurezza alla trasmissione in atto. Tutte le notizie qui acquisite serviranno poi per una più chiara visione degli aspetti relativi alla sicurezza presentati nel capitolo successivo.
Consideriamo due ipotetiche unità che vogliono scambiare delle informazioni in modo sicuro. Per garantire una trasmissione sufficientemente sicura, l’unità A deve spedire un messaggio in modo tale che nessun altro possa leggerne il contenuto, eccetto il ricevitore B. Un modo per garantire ciò è l’utilizzo di un meccanismo di cifratura [encryption mechanism]: il messaggio M è criptato usando la chiave K e poi spedito a B; dall’altro lato il ricevente (B) usando la stessa chiave K potrà ottenere il messaggio iniziale. Le unità A e B potranno interpretare in modo corretto le informazioni scambiate solo se condividono la stessa chiave di cifratura.
In generale possiamo dire che per garantire sicurezza in una trasmissione dati, devono essere assicurati alcuni servizi [security services]. Prima di tutto i dati scambiati non devono essere letti da utenti non autorizzati, in altre parole la trasmissione deve essere confidenziale: solo le due unità in questione condividono lo stesso segreto e nessun membro esterno deve poter accedere al contenuto della trasmissione. In secondo luogo il messaggio che riceve B deve effettivamente provenire dall’unità che B ritiene essere il mittente (A): il messaggio deve essere autentico. Se entrambi tali servizi (confidenzialità e autenticazione) vengono garantiti, la connessione può essere ritenuta sicura.
Tornando all’esempio avanti presentato, possiamo far notare che entrambi tali servizi sono presentati. Infatti il messaggio spedito da A a B è in forma criptata usando una chiave che solo entrambi i membri conoscono: nessun altro può ricostruire il messaggio M in chiaro senza conoscere esattamente il valore della chiave (confidenzialità). Inoltre, B sa che la chiave che sta usando per decriptare il pacchetto informativo è la stessa usata da A: B è sicuro che il messaggio proviene da A (autenticazione).
In questo esempio i servizi di sicurezza vengono forniti usando un meccanismo di cifratura che non permette agli esterni di leggere l’informazione scambiata.
Adesso diventa facile capire come i principali meccanismi di sicurezza in trasmissione siano basati su alcuni meccanismi (cifratura o simili) che debbano garantire alcuni servizi di base (confidenzialità e autenticazione) per difendersi contro potenziali attacchi.
E per quanto riguarda Bluetooth? Come confidenzialità e autenticazione sono implementati? Quali tipi di meccanismi sono usati per garantire affidabilità nella trasmissione dati?
Questo capitolo cerca di dare una risposta a queste domande.

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista
Mostra/Nascondi contenuto.
Capitolo 1 –Specifiche tecniche 1 Prefazione Negli anni ’90 nasceva l’esigenza di sostituire la trasmissione a raggi infrarossi IrDA con un nuovo sistema più veloce in grado di supportare in maniera adeguata l’attuale e soprattutto futuro ammontare di dati che si faceva via via sempre più consistente. Affianco al bit rate un altro importante aspetto andava tenuto in considerazione: dare libertà all’utente di poter posizionare i vari dispositivi di cui era circondato nel modo più comodo possibile, senza il vincolo di dover essere uno in fronte all’altro a portata del raggio all’infrarosso che veniva trasmesso. La risposta fu trovata nel 1997 dalla Ericsson (a cui si aggiunsero negli anni seguenti più di 2500 aziende come membri di un “Gruppo Speciale di interesse” - SIG) creando Bluetooth: una trasmissione di tipo wireless in RF che sfruttava una banda libera da licenza. Coscienti dei progressi nelle telecomunicazioni, gli sviluppatori concepirono questa nuova tecnologia racchiudendo tutte le più diffuse funzionalità attualmente disponibili: telefono cellulare, internet, GPS, GPRS, ecc. Con una cosa in più: rendere il tutto sicuro da attachi esterni. La tesi qui presentata consiste di due parti: la prima parte presenta una attenta descrizione della tecnologia fornendo le nozioni necessarie per capire come due dispositivi dialogano e scambiano informazioni. Le notizie acquisite nel primo capitolo serviranno per una più chiara visione degli aspetti relativi alla sicurezza presentati nel capitolo successivo.

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista
Il miglior software antiplagio

L'unico servizio antiplagio competitivo nel prezzo che garantisce l'aiuto della nostra redazione nel controllo dei risultati.
Analisi sicura e anonima al 100%!
Ottieni un Certificato Antiplagio dopo la valutazione.

Informazioni tesi

  Autore: Ettore Giuliani
  Tipo: Laurea I ciclo (triennale)
  Anno: 2001-02
  Università: Università degli Studi di Siena
  Facoltà: Ingegneria
  Corso: Ingegneria dell'informazione
  Relatore: Giuliano Benelli
  Lingua: Italiano
  Num. pagine: 68

FAQ

Per consultare la tesi è necessario essere registrati e acquistare la consultazione integrale del file, al costo di 29,89€.
Il pagamento può essere effettuato tramite carta di credito/carta prepagata, PayPal, bonifico bancario.
Confermato il pagamento si potrà consultare i file esclusivamente in formato .PDF accedendo alla propria Home Personale. Si potrà quindi procedere a salvare o stampare il file.
Maggiori informazioni
Ingiustamente snobbata durante le ricerche bibliografiche, una tesi di laurea si rivela decisamente utile:
  • perché affronta un singolo argomento in modo sintetico e specifico come altri testi non fanno;
  • perché è un lavoro originale che si basa su una ricerca bibliografica accurata;
  • perché, a differenza di altri materiali che puoi reperire online, una tesi di laurea è stata verificata da un docente universitario e dalla commissione in sede d'esame. La nostra redazione inoltre controlla prima della pubblicazione la completezza dei materiali e, dal 2009, anche l'originalità della tesi attraverso il software antiplagio Compilatio.net.
  • L'utilizzo della consultazione integrale della tesi da parte dell'Utente che ne acquista il diritto è da considerarsi esclusivamente privato.
  • Nel caso in cui l’utente che consulta la tesi volesse citarne alcune parti, dovrà inserire correttamente la fonte, come si cita un qualsiasi altro testo di riferimento bibliografico.
  • L'Utente è l'unico ed esclusivo responsabile del materiale di cui acquista il diritto alla consultazione. Si impegna a non divulgare a mezzo stampa, editoria in genere, televisione, radio, Internet e/o qualsiasi altro mezzo divulgativo esistente o che venisse inventato, il contenuto della tesi che consulta o stralci della medesima. Verrà perseguito legalmente nel caso di riproduzione totale e/o parziale su qualsiasi mezzo e/o su qualsiasi supporto, nel caso di divulgazione nonché nel caso di ricavo economico derivante dallo sfruttamento del diritto acquisito.
L'obiettivo di Tesionline è quello di rendere accessibile a una platea il più possibile vasta il patrimonio di cultura e conoscenza contenuto nelle tesi.
Per raggiungerlo, è fondamentale superare la barriera rappresentata dalla lingua. Ecco perché cerchiamo persone disponibili ad effettuare la traduzione delle tesi pubblicate nel nostro sito.
Per tradurre questa tesi clicca qui »
Scopri come funziona »

DUBBI? Contattaci

Contatta la redazione a
[email protected]

Ci trovi su Skype (redazione_tesi)
dalle 9:00 alle 13:00

Oppure vieni a trovarci su

Parole chiave

bluetooth
frequency hopping
wireless
sicurezza informatica
irda
collegamenti a infrarossi

Tesi correlate


Non hai trovato quello che cercavi?


Abbiamo più di 45.000 Tesi di Laurea: cerca nel nostro database

Oppure consulta la sezione dedicata ad appunti universitari selezionati e pubblicati dalla nostra redazione

Ottimizza la tua ricerca:

  • individua con precisione le parole chiave specifiche della tua ricerca
  • elimina i termini non significativi (aggettivi, articoli, avverbi...)
  • se non hai risultati amplia la ricerca con termini via via più generici (ad esempio da "anziano oncologico" a "paziente oncologico")
  • utilizza la ricerca avanzata
  • utilizza gli operatori booleani (and, or, "")

Idee per la tesi?

Scopri le migliori tesi scelte da noi sugli argomenti recenti


Come si scrive una tesi di laurea?


A quale cattedra chiedere la tesi? Quale sarà il docente più disponibile? Quale l'argomento più interessante per me? ...e quale quello più interessante per il mondo del lavoro?

Scarica gratuitamente la nostra guida "Come si scrive una tesi di laurea" e iscriviti alla newsletter per ricevere consigli e materiale utile.


La tesi l'ho già scritta,
ora cosa ne faccio?


La tua tesi ti ha aiutato ad ottenere quel sudato titolo di studio, ma può darti molto di più: ti differenzia dai tuoi colleghi universitari, mostra i tuoi interessi ed è un lavoro di ricerca unico, che può essere utile anche ad altri.

Il nostro consiglio è di non sprecare tutto questo lavoro:

È ora di pubblicare la tesi