Öryggi  í Bluetooth Öryggismál -  Skýrslutæknifélag Íslands 10. október 2007 Ólafur Páll Einarsson Verkfræðingur – Síminn ...
Dagskr á <ul><li>Hvað er Bluetooth? </li></ul><ul><ul><li>Grunnupplýsingar </li></ul></ul><ul><ul><li>Saga Bluetooth </li>...
Hvað er Bluetooth? <ul><li>Þráðlaus samskiptastaðall fyrir stuttar samskiptaleiðir. </li></ul><ul><li>Rétt eins og WiFi no...
Fast Frequency-Hopping Spread Spectrum (FHSS) <ul><li>Blátönn vinnur á 2402 - 2480 MHz, hver rás er 1 MHz.  </li></ul><ul>...
Saga Bluetooth <ul><li>1994:  Sven Mattisson og Jaap Haartsen frá Ericsson Mobile Platform í Lund í Svíðjóð fengu leyfi ti...
Bluetooth Protocols <ul><li>Loftnet </li></ul><ul><ul><li>TDD (Time-Division Duplex) og FHSS (Frequency-Hop Spread Spectru...
Bluetooth Protocols
Öryggi í Bluetooth
Hvaða gögn getur hakkari komist í ? <ul><li>Skilaboð </li></ul><ul><ul><li>SMS, MMS, E-mail </li></ul></ul><ul><li>Myndir ...
Öryggisstillingar í Bluetooth <ul><li>Security mode 1 </li></ul><ul><ul><li>Ekkert öryggi. Einungis hugsað fyrir prófanir ...
Lyklar í Bluetooth <ul><li>Link Keys </li></ul><ul><ul><li>Allir lyklar eru 128-bita slembitölur sem eru annað hvort tempo...
Pörun skref-fyrir-skref
Pörun (1): Beiðni um tengingu, K init Tæki A BD_ADDR_A  RND  PIN PIN Áskorun – “Viltu koma út að leika?” (discoverable) RN...
Pörun (2): Er K init  réttur hjá báðum? Tæki A BD_ADDR_B  RND  K init Beiðni um að fá [TEST_STR]  kóðað með K init  sem tæ...
Pörun (3): Skiptast á private lyklum K A  og K B Tæki A K A,init  Tæki B Minni Minni K init K init K A K A
Pörun (4): Að ná földuðum lykli K AB Tæki A Tæki B Minni Minni K init K init K AB K init K init K AB LK_K A LK_K B LK_K A ...
Veikleikar í Bluetooth
Bluetooth öryggis veikleikar (1) <ul><li>PIN veikleiki </li></ul><ul><ul><li>Samskipti eru gangsett í upphafi með því að n...
Bluetooth öryggis veikleikar (2) <ul><li>Man in the middle </li></ul><ul><ul><li>Bluetooth byggir ekki á public key certif...
Hvernig er hægt að fyrirbyggja árásir? <ul><li>Pörun (‘Pairing’) er viðkvæmasta tímabilið fyrir árásum. </li></ul><ul><li>...
Næsta kynslóð Bluetooth <ul><li>Bluetooth 3.0 </li></ul><ul><ul><li>28. Mars 2006: Nefnd skipuð til að stjórna þróuninni <...
Ef það dugar ekki ... fyrir fólk með ofsóknarkennd <ul><li>MobileCloak </li></ul><ul><li>Cloaktec Shied (fabric) </li></ul...
Takk fyrir Spurningar ? Ólafur Páll Einarsson Síminn, Rannsóknir [email_address]
<ul><li>Hér fyrir aftan eru bara nokkrar aukaglærur sem ég ætla ekki að nota ;) </li></ul>
Bluetooth Packet Structure <ul><li>Nýtni  η  = 2745/2871 =  0.9561 </li></ul>Bluetooth 1.2
Kynslóðir Bluetooth (1) <ul><li>Bluetooth 1.0 og 1.0B </li></ul><ul><ul><li>Mikið af vandamálum á milli tækja frá mismunan...
Kynslóðir Bluetooth (2) <ul><li>Bluetooth 2.0 +EDR (Enhanced Data Rate) </li></ul><ul><ul><li>Aukinn bitahraði: 2.1 Mbit/s...
Framtíð Bluetooth (3) <ul><li>Bluetooth 3.0 </li></ul><ul><ul><li>High speed Bluetooth </li></ul></ul><ul><ul><ul><li>WiMe...
Dæmi: Man In the Middle Attack (MIMA hakk)
Pörun (1): Beiðni um tengingu, K init Tæki A BD_ADDR_A  RND  PIN Tæki B BD_ADDR_A  RND  PIN PIN Áskorun – Tæli A getur séð...
Öryggisráðstafanir í Bluetooth <ul><li>Öryggisráðstafanir eru framkvæmdar á Link Layer lagi (LMP) </li></ul><ul><li>Author...
Blátönn uppbygging <ul><li>Hægt er að tengja saman tvö piconets og mynda scatternet. </li></ul>
Blátönn þjónustur <ul><li>The Bluetooth profiles. </li></ul><ul><li>Blátönn skilgreinir 13 þjónustur sem eru í boði  </li>...
Bluetooth ramma uppbygging <ul><li>Rammauppbygging </li></ul>
Upcoming SlideShare
Loading in …5
×

Security in Bluetooth - Olafur Pall Einarsson - Icelandic

1,261 views
1,096 views

Published on

Olafur Pall Einarsson

Published in: Technology, Health & Medicine
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,261
On SlideShare
0
From Embeds
0
Number of Embeds
26
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Security in Bluetooth - Olafur Pall Einarsson - Icelandic

  1. 1. Öryggi í Bluetooth Öryggismál - Skýrslutæknifélag Íslands 10. október 2007 Ólafur Páll Einarsson Verkfræðingur – Síminn Ranns óknardeild
  2. 2. Dagskr á <ul><li>Hvað er Bluetooth? </li></ul><ul><ul><li>Grunnupplýsingar </li></ul></ul><ul><ul><li>Saga Bluetooth </li></ul></ul><ul><li>Einingar staðalsins og gögn </li></ul><ul><ul><li>Hvaða einingar spila saman í Bluetooth </li></ul></ul><ul><ul><li>Hvaða gögn er hægt að komast í með Bluetooth </li></ul></ul><ul><li>Öryggi í Bluetooth </li></ul><ul><ul><li>Innbyggðar öryggisráðstafanir </li></ul></ul><ul><ul><li>Öryggisstig </li></ul></ul><ul><ul><li>Lyklar í Bluetooth </li></ul></ul><ul><ul><li>Pörun (skref fyrir skref) </li></ul></ul><ul><ul><li>Veikleikar og mögulegar árásir </li></ul></ul><ul><ul><li>Fyrirbyggjandi ráðstafanir </li></ul></ul><ul><li>Næsta kynslóð Bluetooth 3.0 </li></ul><ul><li>Spurningar </li></ul>
  3. 3. Hvað er Bluetooth? <ul><li>Þráðlaus samskiptastaðall fyrir stuttar samskiptaleiðir. </li></ul><ul><li>Rétt eins og WiFi notar Bluetooth leyfisfrjálsa tíðni 2.45 GHz ISM-band. Formlegra nafn á staðlinum er IEEE 802.15 </li></ul><ul><li>Bluetooth skiptist í 3 flokkar eftir notkun </li></ul><ul><li>Notar fast frequency-hopping spread spectrum (FHSS) tækni með 79 tíðnum sem liggja við 2.45 GHz. (Sjá mynd) </li></ul><ul><li>Bluetooth 2.1: Transfer rate: 3.0 Mbit/s, Data rate: 2.1 Mbit/s </li></ul><ul><li>TDC net: Hægt er að tengja saman 8 tæki á Master-Slave formi. Hvert net er kallað Piconet. (1 master – 7 slaves) </li></ul>1 m 1 mW Class 3 10 m 2.5 mW Class 2 100 m 100 mW Class 1
  4. 4. Fast Frequency-Hopping Spread Spectrum (FHSS) <ul><li>Blátönn vinnur á 2402 - 2480 MHz, hver rás er 1 MHz. </li></ul><ul><li>Hoppað er á milli rása, 1600 hopp á sek, 625 microsek á milli hoppa </li></ul><ul><li>Hvert piconet hefur eistaka hopping runu. Master sér um að öll bluetooth tæki á piconetinu séu stillt á þá runu. </li></ul>
  5. 5. Saga Bluetooth <ul><li>1994: Sven Mattisson og Jaap Haartsen frá Ericsson Mobile Platform í Lund í Svíðjóð fengu leyfi til að hefja rannsóknir á nýrri samskiptatækni. </li></ul><ul><li>1998: Bluetooth Special Interest Group (SIG) stofnað af Ericsson, Nokia, Intel, IBM og Toshiba. </li></ul><ul><li>1999: Fyrsta release af Blutooth 1.0 kemur út í Júlí eftir 5 ára þróun. </li></ul><ul><li>IEEE t ók síðan við SIG og stýrir í dag þróun á næstu kynslóðum. </li></ul><ul><li>Nafnið Bluetooth kemur frá danska víkinginum Harald Blåtand. </li></ul>
  6. 6. Bluetooth Protocols <ul><li>Loftnet </li></ul><ul><ul><li>TDD (Time-Division Duplex) og FHSS (Frequency-Hop Spread Spectrum) </li></ul></ul><ul><li>Baseband unit </li></ul><ul><ul><li>Raddkóðun, pakka skipun, master/slave management, auðkennis og aðgangsleyfi (Authentication and Authorization). </li></ul></ul><ul><li>Link Management Protocol (LMP) </li></ul><ul><ul><li>Sér um að stofna tengsl og framkvæma allar öryggisráðstafanir svo sem lykla-skipti og dulkóðun. </li></ul></ul><ul><li>Logical Link Control og Adaptation Protocol (L2CAP) </li></ul><ul><ul><li>Multiplexing, packer segmentation/reassembly, QoS. </li></ul></ul><ul><li>Service Discovery Protocol (SDP) </li></ul><ul><ul><li>Sér um að “kalla á” tæki og kanna hvaða þjónustur þau tæki bjóða uppá. </li></ul></ul>
  7. 7. Bluetooth Protocols
  8. 8. Öryggi í Bluetooth
  9. 9. Hvaða gögn getur hakkari komist í ? <ul><li>Skilaboð </li></ul><ul><ul><li>SMS, MMS, E-mail </li></ul></ul><ul><li>Myndir </li></ul><ul><li>Myndskeið (video clips) </li></ul><ul><li>Símaskrá (Contacts) </li></ul><ul><li>Hljóð </li></ul><ul><ul><li>Skrár </li></ul></ul><ul><ul><li>Streymandi hljóð (car wisperer) </li></ul></ul>Skoða - Afrita - Breyta - Eyða
  10. 10. Öryggisstillingar í Bluetooth <ul><li>Security mode 1 </li></ul><ul><ul><li>Ekkert öryggi. Einungis hugsað fyrir prófanir og tilraunir. Hægt að stofna sambönd sjálfkrafa með PUSH skilaboðum án afskipta notanda. </li></ul></ul><ul><li>Security mode 2 </li></ul><ul><ul><li>Öryggisráðstafanir eru ekki útfærðar fyrr en eftir að tenging hefur verið stofnuð á L2CAP laginu. </li></ul></ul><ul><ul><li>Hægt að skilgreina mismunandi ‘trust level’ fyrir mismunandi tæki þannig að einungis valin tæki fá leyfi fyrir sérvaldar þjónustur á meðan aðrar eru ekki leyfðar og önnur tæki fá jafnvel ekki leyfi fyrir neinum þjónustum. </li></ul></ul><ul><li>Security mode 3 </li></ul><ul><ul><li>Öryggi fært niður á baseband level. </li></ul></ul><ul><ul><li>Tengingum er frá upphafi stýrt með öryggisferlum. </li></ul></ul><ul><ul><li>LMP sér um dulkóðun og að skiptast á lyklum </li></ul></ul>
  11. 11. Lyklar í Bluetooth <ul><li>Link Keys </li></ul><ul><ul><li>Allir lyklar eru 128-bita slembitölur sem eru annað hvort temporary eða semi-permanent. </li></ul></ul><ul><ul><li>Unit Key K A , ákveðinn langtíma private lykill tækisins. </li></ul></ul><ul><ul><li>Combination Key K AB , Faldaður lykill sem búinn er til úr Unit lyklum viðtækis A og B. </li></ul></ul><ul><ul><li>Master Key K master , notaður þegar master tæki vill senda til margra viðtækja samtímis. (multicast) </li></ul></ul><ul><ul><li>Initialization key K init , notaður í upphafi þegar pörun á sér stað. </li></ul></ul><ul><li>Encryption key </li></ul><ul><ul><li>Samheiti yfir þann link key sem verið er að nota í hvert sinn fyrir dulkóðunina. Sendingar geta hoppað frá því að vilja nota K init - K AB - K master og þá er Encryption key uppfærður í hvert sinn. </li></ul></ul><ul><li>PIN kóði </li></ul><ul><ul><li>Fastur eða valinn af notanda. </li></ul></ul><ul><ul><li>Venjulega 4 stafir, getur verið 8-128 bitar. </li></ul></ul><ul><ul><li>Notendur skiptast á lykli með öðrum samskiptum áður (Shared secret). </li></ul></ul>
  12. 12. Pörun skref-fyrir-skref
  13. 13. Pörun (1): Beiðni um tengingu, K init Tæki A BD_ADDR_A RND PIN PIN Áskorun – “Viltu koma út að leika?” (discoverable) RND: “Já, ég vil koma út að leika” BD_ADDR_A RND: “Addr. móttekin” K init Tæki B BD_ADDR_A RND PIN K init Eftir að bæði tækin hafa skipst á PIN kóðum ættu þau að hafa sama Kinit lykil og rétta addr. hjá hvorum öðrum.
  14. 14. Pörun (2): Er K init réttur hjá báðum? Tæki A BD_ADDR_B RND K init Beiðni um að fá [TEST_STR] kóðað með K init sem tæki B geymir [TEST_STR]’ Tæki B BD_ADDR_B RND K init Ef [TEST_STR]=[TEST_STR]’ þá vitum við að K init er réttur hjá bæði A og B. Ef ekki, þá er farið aftur á stig 1. [TEST_STR]’ [TEST_STR] K init ekki rétt K init rétt
  15. 15. Pörun (3): Skiptast á private lyklum K A og K B Tæki A K A,init Tæki B Minni Minni K init K init K A K A
  16. 16. Pörun (4): Að ná földuðum lykli K AB Tæki A Tæki B Minni Minni K init K init K AB K init K init K AB LK_K A LK_K B LK_K A LK_K B BD_ADDR_A RND_A BD_ADDR_B RND_B BD_ADDR_B RND_B BD_ADDR_A RND_A
  17. 17. Veikleikar í Bluetooth
  18. 18. Bluetooth öryggis veikleikar (1) <ul><li>PIN veikleiki </li></ul><ul><ul><li>Samskipti eru gangsett í upphafi með því að nota PIN númer sem getur verið frá 8-128 bitar. </li></ul></ul><ul><ul><li>Notendur velja yfirleitt mjög einföld og stutt PIN númer (0000 eða 1234) og vista þau jafnvel á símanum. </li></ul></ul><ul><li>Auðkenni </li></ul><ul><ul><li>Hægt er að hlusta eftir MIN/ESN auðkenni frá tækjum og hakkari látist vera annar en hann er. (Electronic Serial Number) </li></ul></ul><ul><ul><li>Hægt með því að stela “Unit key”. Private Key sem er vistaður á tækinu sjálfu. T.d. Símanum. </li></ul></ul><ul><ul><li>Aðeins tækið (síminn) er auðkenndur, ekki notandinn. </li></ul></ul><ul><li>Replay attacks </li></ul><ul><ul><li>Hakkari gæti hlustað á allar 79 tíðnirnar. Ef hann gæti komist að röð tíðnihoppanna þ á gæti hann spilað alla sendinguna aftur og truflað samskiptin. </li></ul></ul>
  19. 19. Bluetooth öryggis veikleikar (2) <ul><li>Man in the middle </li></ul><ul><ul><li>Bluetooth byggir ekki á public key certificates. Hægt er að hlusta eftir Unit key (Private) skiptum og framkvæma “Man in the middle” árás. </li></ul></ul><ul><li>Denial-of-Service attacks </li></ul><ul><ul><li>Ef mikið er um truflunarvalda væri hægt að yfirfylla rásina þannig að aðrir notendur komist ekki að og nái ekki að tengjast. (Jamming the whole ISM band). </li></ul></ul><ul><ul><li>Krefst mikillar orku. </li></ul></ul><ul><li>Þr áðlaus Samskipti </li></ul>
  20. 20. Hvernig er hægt að fyrirbyggja árásir? <ul><li>Pörun (‘Pairing’) er viðkvæmasta tímabilið fyrir árásum. </li></ul><ul><li>Framkvæma pörun á öruggari stöðum. T.d. ekki á stjörnutorginu. </li></ul><ul><ul><li>Ein af ástæðunum fyrir því að öryggi hefur ekki verið forgangsatriði í Bluetooth er að “hakkarinn” verður að vera í innan við 10m radíus frá fórnarlambinu á meðan innbrotið fer fram. </li></ul></ul><ul><li>Velja PIN númer vel. Löng og ófyrirsjáanleg PIN númer. </li></ul><ul><li>Forritarar: Forðist að nota aðeins ‘unit lykla’. Notið frekar faldaða lykla (Combination keys). </li></ul><ul><li>Ekki nota upphasstillingar sem koma með tækjum. (Factory default settings) </li></ul><ul><li>Aðeins bregaðst við fyrirspurnum frá þekktum tækjum. </li></ul><ul><li>Ekki vista PIN númerið í minni símanns. </li></ul><ul><li>Aðeins að hafa kveikt á Bluetooth þegar það þarf að nota það. </li></ul>
  21. 21. Næsta kynslóð Bluetooth <ul><li>Bluetooth 3.0 </li></ul><ul><ul><li>28. Mars 2006: Nefnd skipuð til að stjórna þróuninni </li></ul></ul><ul><ul><li>2 Markmið, greinar. </li></ul></ul><ul><ul><ul><li>High Speed Bluetooth </li></ul></ul></ul><ul><ul><ul><li>Ultra Low Power Bluetooth </li></ul></ul></ul><ul><ul><li>WiMedia Alliance Multi-Band Orthogonal Frequency Division Multiplexing (MB-OFDM) – 480 Mbit/s . </li></ul></ul><ul><ul><li>IEEE 802.153 DS-CDMA UWB, 6GHz - 11-55 Mbit/s </li></ul></ul>
  22. 22. Ef það dugar ekki ... fyrir fólk með ofsóknarkennd <ul><li>MobileCloak </li></ul><ul><li>Cloaktec Shied (fabric) </li></ul><ul><ul><li>Blokkar öll RF merki frá 10Mhz to 20Ghz </li></ul></ul><ul><li>Nylon skermun </li></ul><ul><li>Mjög létt </li></ul><ul><li>Aðeins $39 </li></ul><ul><li>www.mobliecloak.com </li></ul>mCloak r5 TM fyrir Bluetooth
  23. 23. Takk fyrir Spurningar ? Ólafur Páll Einarsson Síminn, Rannsóknir [email_address]
  24. 24. <ul><li>Hér fyrir aftan eru bara nokkrar aukaglærur sem ég ætla ekki að nota ;) </li></ul>
  25. 25. Bluetooth Packet Structure <ul><li>Nýtni η = 2745/2871 = 0.9561 </li></ul>Bluetooth 1.2
  26. 26. Kynslóðir Bluetooth (1) <ul><li>Bluetooth 1.0 og 1.0B </li></ul><ul><ul><li>Mikið af vandamálum á milli tækja frá mismunandi framleiðendum. </li></ul></ul><ul><ul><li>Ekkert öryggi. </li></ul></ul><ul><ul><li>1 Mbit/s transmission rate (721 kbit/s practical). </li></ul></ul><ul><li>Bluetooth 1.1 </li></ul><ul><ul><li>Mikið af villum lagfærðar frá 1.0B </li></ul></ul><ul><ul><li>Support fyrir non-encripted samskipti. </li></ul></ul><ul><ul><li>Received Signal Strength Indicator (RSSI) </li></ul></ul><ul><li>Bluetooth 1.2 </li></ul><ul><ul><li>Hraðari Connection og Discovery </li></ul></ul><ul><ul><li>Adaptive frequency-hopping spread pectrum (AFH). Ónæmari fyrir truflunum þar sem mörg bluetooth tæki voru saman komin. </li></ul></ul><ul><ul><li>Aukið support fyrir hljóðflutning sem er viðkvæmara fyrir bið í sendingum. (Extended Syncronous Connections, eSCO, allowes retransmissions of currupted packateg) </li></ul></ul>
  27. 27. Kynslóðir Bluetooth (2) <ul><li>Bluetooth 2.0 +EDR (Enhanced Data Rate) </li></ul><ul><ul><li>Aukinn bitahraði: 2.1 Mbit/s data rate (3.0 Mbit/s transfer rate) </li></ul></ul><ul><ul><li>Meiri orkusparnaður (styttri duty-cycle) </li></ul></ul><ul><li>Bluetooth 2.1 +EDR (Enhanced Data Rate) </li></ul><ul><ul><li>Extended inquire response : Svar við ‘þjónustukalli’ inniheldur ýtarlegri upplýsingar um hitt tækið áður en tenging fer fram. </li></ul></ul><ul><ul><li>Low-Power sniff mode : Notar minna afl og sjaldnari köll til tækja sem á að tengja með ‘auto-discovery’. Í mörgum tilfellum getur þetta aukið rafhlöðunýtingu um 3 til 10 falt það sem áður var. </li></ul></ul><ul><ul><li>Encryption Pause Resume : Hægt er að halda sama kóðunarlykli án þess að búa til nýjan í 23.3 klst. (einn Bluetooth dagur). Mun öruggara en ef það þyrfti oft að senda nýja lykla á milli. </li></ul></ul><ul><ul><li>Secure Simple Pairing : Pörunarferlið gert styttra og einfaldara meðan það var gert enn öruggara í senn. </li></ul></ul><ul><ul><li>NFC Cooperation (Near Field Communication) : Hægt að gangsetja pörun með því t.d. að setja handfrjálsan búnarð mjög nálægt síma (10-15 cm) eða hlaða mynd yfir í stafrænan myndaramma. </li></ul></ul>
  28. 28. Framtíð Bluetooth (3) <ul><li>Bluetooth 3.0 </li></ul><ul><ul><li>High speed Bluetooth </li></ul></ul><ul><ul><ul><li>WiMedia Alliance Multi-Band Orthogonal Frequency Division Multiplexing (MB-OFDM). </li></ul></ul></ul><ul><ul><ul><li>Nefnd frá 28. Mars 2006 </li></ul></ul></ul><ul><ul><ul><li>480 Mbit/s </li></ul></ul></ul><ul><ul><li>Ultra Low Power Bluetooth </li></ul></ul><ul><ul><ul><li>Fyrir úr, púlsmæla, lífmæla (Medical Devices) og margt fleira. </li></ul></ul></ul>
  29. 29. Dæmi: Man In the Middle Attack (MIMA hakk)
  30. 30. Pörun (1): Beiðni um tengingu, K init Tæki A BD_ADDR_A RND PIN Tæki B BD_ADDR_A RND PIN PIN Áskorun – Tæli A getur séð lista yfir “discoverable” tæki eða er með Addressu tæki B skráða í minni. RND: “Já, ég vil koma út að leika” BD_ADDR_A RND: “Addr. móttekin” K init “ Hey prufaðu að senda mér [TEST_STR] kóðað með K init til að fullvissa okkur um að við séu með sama K init ” K init RND: TEST_STR’
  31. 31. Öryggisráðstafanir í Bluetooth <ul><li>Öryggisráðstafanir eru framkvæmdar á Link Layer lagi (LMP) </li></ul><ul><li>Authorization, Authentication og Encription. </li></ul><ul><li>Við pörun: </li></ul><ul><ul><li>‘ Secret key’ er búinn til og sendur til móttökutækis. Í sumun tilfellum getur þessi lykill verið tímabundinn PIN kóði sem notandinn velur og lætur móttakandann vita með öðrum samskiptum en Bluetooth. </li></ul></ul><ul><ul><li>Næst tekur við Authentication og Authorization. </li></ul></ul><ul><ul><li>Þar næst skiptast bæði tækin á svokölluðum ‘unit keys’, K A og K B , og búa til úr honum faldaðan lykil K AB . Faldaði lykillinn er notaður fyrir dulkóðunina. </li></ul></ul><ul><ul><li>Tækin ákveða Frequency-Hopping sequence svo móttakandinn hlusti á hverjum tímápunkti á rétta tíðni í stað þess að hlusta á vitlausan sendanda eða truflanir frá umhverfinu. </li></ul></ul>
  32. 32. Blátönn uppbygging <ul><li>Hægt er að tengja saman tvö piconets og mynda scatternet. </li></ul>
  33. 33. Blátönn þjónustur <ul><li>The Bluetooth profiles. </li></ul><ul><li>Blátönn skilgreinir 13 þjónustur sem eru í boði </li></ul>
  34. 34. Bluetooth ramma uppbygging <ul><li>Rammauppbygging </li></ul>

×