Spaß am Gerät: Bluetooth
|
|
|
- Lukas Ritter
- vor 9 Jahren
- Abrufe
Transkript
1 Inhalt Wir machen keinen groben Unfug - wir machen feinen fug. Wau Holland [email protected] 25. November 2004
2 Inhalt Fahrplan 1 2 Grundlegendes 3 Einleitung Schwachstellen Ausblick 4
3 geringe Komplexität geringe Stromaufnahme geringe Herstellungskosten (ein Chip Lösung) minimaler Setupoverhead global einsetzbar (Stichwort: Frequenzen(ISM-Band)) Standardisierte Kommunikation
4 geringe Komplexität geringe Stromaufnahme geringe Herstellungskosten (ein Chip Lösung) minimaler Setupoverhead global einsetzbar (Stichwort: Frequenzen(ISM-Band)) Standardisierte Kommunikation
5 geringe Komplexität geringe Stromaufnahme geringe Herstellungskosten (ein Chip Lösung) minimaler Setupoverhead global einsetzbar (Stichwort: Frequenzen(ISM-Band)) Standardisierte Kommunikation
6 geringe Komplexität geringe Stromaufnahme geringe Herstellungskosten (ein Chip Lösung) minimaler Setupoverhead global einsetzbar (Stichwort: Frequenzen(ISM-Band)) Standardisierte Kommunikation
7 geringe Komplexität geringe Stromaufnahme geringe Herstellungskosten (ein Chip Lösung) minimaler Setupoverhead global einsetzbar (Stichwort: Frequenzen(ISM-Band)) Standardisierte Kommunikation
8 geringe Komplexität geringe Stromaufnahme geringe Herstellungskosten (ein Chip Lösung) minimaler Setupoverhead global einsetzbar (Stichwort: Frequenzen(ISM-Band)) Standardisierte Kommunikation
9 Bluetooth Stack
10 Radio 2.4 GHz Ism Band ( GHz) 79 hops (1Mhz) Hoprate: min hops/s max Bits pro Packet Raw Data Rate: 1Mbps (praktisch: 723kbps)(v1.1) Class 1-3 (ca. ${100m, 10m, 10cm}) Sendestärke: 1mW bis 100mW
11 Radio 2.4 GHz Ism Band ( GHz) 79 hops (1Mhz) Hoprate: min hops/s max Bits pro Packet Raw Data Rate: 1Mbps (praktisch: 723kbps)(v1.1) Class 1-3 (ca. ${100m, 10m, 10cm}) Sendestärke: 1mW bis 100mW
12 Radio 2.4 GHz Ism Band ( GHz) 79 hops (1Mhz) Hoprate: min hops/s max Bits pro Packet Raw Data Rate: 1Mbps (praktisch: 723kbps)(v1.1) Class 1-3 (ca. ${100m, 10m, 10cm}) Sendestärke: 1mW bis 100mW
13 Radio 2.4 GHz Ism Band ( GHz) 79 hops (1Mhz) Hoprate: min hops/s max Bits pro Packet Raw Data Rate: 1Mbps (praktisch: 723kbps)(v1.1) Class 1-3 (ca. ${100m, 10m, 10cm}) Sendestärke: 1mW bis 100mW
14 Radio 2.4 GHz Ism Band ( GHz) 79 hops (1Mhz) Hoprate: min hops/s max Bits pro Packet Raw Data Rate: 1Mbps (praktisch: 723kbps)(v1.1) Class 1-3 (ca. ${100m, 10m, 10cm}) Sendestärke: 1mW bis 100mW
15 Radio 2.4 GHz Ism Band ( GHz) 79 hops (1Mhz) Hoprate: min hops/s max Bits pro Packet Raw Data Rate: 1Mbps (praktisch: 723kbps)(v1.1) Class 1-3 (ca. ${100m, 10m, 10cm}) Sendestärke: 1mW bis 100mW
16 Radio 2.4 GHz Ism Band ( GHz) 79 hops (1Mhz) Hoprate: min hops/s max Bits pro Packet Raw Data Rate: 1Mbps (praktisch: 723kbps)(v1.1) Class 1-3 (ca. ${100m, 10m, 10cm}) Sendestärke: 1mW bis 100mW
17 Baseband Kontrolliert radio Schicht (z.b Frequenz Hop Sequenz) SCO (Synchronous Connection Oriented)(z.B. voice) oder ACL (Asynchronous Connection Less)(z.B. data) Inquerys Power Kontrolle Geräte welchen den gleichen Channel nutzen formen ein Piconet
18 Baseband Kontrolliert radio Schicht (z.b Frequenz Hop Sequenz) SCO (Synchronous Connection Oriented)(z.B. voice) oder ACL (Asynchronous Connection Less)(z.B. data) Inquerys Power Kontrolle Geräte welchen den gleichen Channel nutzen formen ein Piconet
19 Baseband Kontrolliert radio Schicht (z.b Frequenz Hop Sequenz) SCO (Synchronous Connection Oriented)(z.B. voice) oder ACL (Asynchronous Connection Less)(z.B. data) Inquerys Power Kontrolle Geräte welchen den gleichen Channel nutzen formen ein Piconet
20 Baseband Kontrolliert radio Schicht (z.b Frequenz Hop Sequenz) SCO (Synchronous Connection Oriented)(z.B. voice) oder ACL (Asynchronous Connection Less)(z.B. data) Inquerys Power Kontrolle Geräte welchen den gleichen Channel nutzen formen ein Piconet
21 Baseband Kontrolliert radio Schicht (z.b Frequenz Hop Sequenz) SCO (Synchronous Connection Oriented)(z.B. voice) oder ACL (Asynchronous Connection Less)(z.B. data) Inquerys Power Kontrolle Geräte welchen den gleichen Channel nutzen formen ein Piconet
22 Packet Format Access Code: synchronisation, piconet id,... Header: Paket Nummerierung, acks, flow controll,... Payload: voice oder/und data, eigenen Header
23 Packet Format Access Code: synchronisation, piconet id,... Header: Paket Nummerierung, acks, flow controll,... Payload: voice oder/und data, eigenen Header
24 Packet Format Access Code: synchronisation, piconet id,... Header: Paket Nummerierung, acks, flow controll,... Payload: voice oder/und data, eigenen Header
25 Link Manager Protocol Piconet Management Sicherheits Funktionen Link Konfiguration (QoS, Authentication) Power Management
26 Link Manager Protocol Piconet Management Sicherheits Funktionen Link Konfiguration (QoS, Authentication) Power Management
27 Link Manager Protocol Piconet Management Sicherheits Funktionen Link Konfiguration (QoS, Authentication) Power Management
28 Link Manager Protocol Piconet Management Sicherheits Funktionen Link Konfiguration (QoS, Authentication) Power Management
29 Abstecher: Pico Net Gruppe von verbundenen Geräten Master/Slaves (bis 8 Geräte) Kommunikation über SCO oder ACL
30 Abstecher: Pico Net Gruppe von verbundenen Geräten Master/Slaves (bis 8 Geräte) Kommunikation über SCO oder ACL
31 Abstecher: Pico Net Gruppe von verbundenen Geräten Master/Slaves (bis 8 Geräte) Kommunikation über SCO oder ACL
32 L2CAP (Logical Link Controll and Adaption Protocol) Schnittstelle für Applikationen Multiplexing (Gruppenmanagment) Segmentation und Reassemblierung QoS
33 L2CAP (Logical Link Controll and Adaption Protocol) Schnittstelle für Applikationen Multiplexing (Gruppenmanagment) Segmentation und Reassemblierung QoS
34 L2CAP (Logical Link Controll and Adaption Protocol) Schnittstelle für Applikationen Multiplexing (Gruppenmanagment) Segmentation und Reassemblierung QoS
35 L2CAP (Logical Link Controll and Adaption Protocol) Schnittstelle für Applikationen Multiplexing (Gruppenmanagment) Segmentation und Reassemblierung QoS
36 HCI (Host Controller Interface) Zwischenschicht für Kommunikation glue zwischen Bus, Device und Box Lesen und setzen der Konfiguration Paket- und verbindungsorientiert
37 HCI (Host Controller Interface) Zwischenschicht für Kommunikation glue zwischen Bus, Device und Box Lesen und setzen der Konfiguration Paket- und verbindungsorientiert
38 HCI (Host Controller Interface) Zwischenschicht für Kommunikation glue zwischen Bus, Device und Box Lesen und setzen der Konfiguration Paket- und verbindungsorientiert
39 HCI (Host Controller Interface) Zwischenschicht für Kommunikation glue zwischen Bus, Device und Box Lesen und setzen der Konfiguration Paket- und verbindungsorientiert
40 RFCOMM simuliert serielle Schnittstelle AT Kommandos nutzen rfcomm ip ueber ppp ueber rfcomm
41 RFCOMM simuliert serielle Schnittstelle AT Kommandos nutzen rfcomm ip ueber ppp ueber rfcomm
42 RFCOMM simuliert serielle Schnittstelle AT Kommandos nutzen rfcomm ip ueber ppp ueber rfcomm
43 OBEX OBject EXchange ähnlich http, nur binär (siehe Beispiel) nicht auf bluetooth beschränkt (kommt von IrDA)
44 OBEX OBject EXchange ähnlich http, nur binär (siehe Beispiel) nicht auf bluetooth beschränkt (kommt von IrDA)
45 OBEX OBject EXchange ähnlich http, nur binär (siehe Beispiel) nicht auf bluetooth beschränkt (kommt von IrDA)
46 Verbindungsaufbau (Beispiel: applikation) 1 inquiring (Suchen nach bt devices) 2 paging (synchronisieren der devices) 3 link establishment (SCO oder ACL) 4 service discovery (sdp) 5 l2cap channel 6 rfcomm Verbindung über l2cap layer 7 pairing (PIN, encryption,... ) 8 ppp, ip, tcp,...
47 Verbindungsaufbau (Beispiel: applikation) 1 inquiring (Suchen nach bt devices) 2 paging (synchronisieren der devices) 3 link establishment (SCO oder ACL) 4 service discovery (sdp) 5 l2cap channel 6 rfcomm Verbindung über l2cap layer 7 pairing (PIN, encryption,... ) 8 ppp, ip, tcp,...
48 Verbindungsaufbau (Beispiel: applikation) 1 inquiring (Suchen nach bt devices) 2 paging (synchronisieren der devices) 3 link establishment (SCO oder ACL) 4 service discovery (sdp) 5 l2cap channel 6 rfcomm Verbindung über l2cap layer 7 pairing (PIN, encryption,... ) 8 ppp, ip, tcp,...
49 Verbindungsaufbau (Beispiel: applikation) 1 inquiring (Suchen nach bt devices) 2 paging (synchronisieren der devices) 3 link establishment (SCO oder ACL) 4 service discovery (sdp) 5 l2cap channel 6 rfcomm Verbindung über l2cap layer 7 pairing (PIN, encryption,... ) 8 ppp, ip, tcp,...
50 Verbindungsaufbau (Beispiel: applikation) 1 inquiring (Suchen nach bt devices) 2 paging (synchronisieren der devices) 3 link establishment (SCO oder ACL) 4 service discovery (sdp) 5 l2cap channel 6 rfcomm Verbindung über l2cap layer 7 pairing (PIN, encryption,... ) 8 ppp, ip, tcp,...
51 Verbindungsaufbau (Beispiel: applikation) 1 inquiring (Suchen nach bt devices) 2 paging (synchronisieren der devices) 3 link establishment (SCO oder ACL) 4 service discovery (sdp) 5 l2cap channel 6 rfcomm Verbindung über l2cap layer 7 pairing (PIN, encryption,... ) 8 ppp, ip, tcp,...
52 Verbindungsaufbau (Beispiel: applikation) 1 inquiring (Suchen nach bt devices) 2 paging (synchronisieren der devices) 3 link establishment (SCO oder ACL) 4 service discovery (sdp) 5 l2cap channel 6 rfcomm Verbindung über l2cap layer 7 pairing (PIN, encryption,... ) 8 ppp, ip, tcp,...
53 Verbindungsaufbau (Beispiel: applikation) 1 inquiring (Suchen nach bt devices) 2 paging (synchronisieren der devices) 3 link establishment (SCO oder ACL) 4 service discovery (sdp) 5 l2cap channel 6 rfcomm Verbindung über l2cap layer 7 pairing (PIN, encryption,... ) 8 ppp, ip, tcp,...
54 Interferenzen im ISM Band (802.11, MikroWellenKanonen) schnelle Anpassung auf Netzwerkinfastruktur einfache Verbindungsaufbau (Ergonomitaet vs. Sicherheit)
55 Interferenzen im ISM Band (802.11, MikroWellenKanonen) schnelle Anpassung auf Netzwerkinfastruktur einfache Verbindungsaufbau (Ergonomitaet vs. Sicherheit)
56 Interferenzen im ISM Band (802.11, MikroWellenKanonen) schnelle Anpassung auf Netzwerkinfastruktur einfache Verbindungsaufbau (Ergonomitaet vs. Sicherheit)
57 Interferenzen im ISM Band (802.11, MikroWellenKanonen) schnelle Anpassung auf Netzwerkinfastruktur einfache Verbindungsaufbau (Ergonomitaet vs. Sicherheit)
58 Bluetooth und Linux Grundlegendes Seit im Kernel (BlueZ Stack) Implementierung von Quallcom Alternativ: affix Stack
59 Bluetooth und Linux Grundlegendes Seit im Kernel (BlueZ Stack) Implementierung von Quallcom Alternativ: affix Stack
60 Bluetooth und Linux Grundlegendes Seit im Kernel (BlueZ Stack) Implementierung von Quallcom Alternativ: affix Stack
61 der erste Start Grundlegendes Kernel module: hci usb bluetooth l2cap rfcomm hci uart user space Applikationen: bluez-utils bluez-sdp bluez-hcidump Device starten: hciconfig hci0 up Voila: hcitool scan
62 der erste Start Grundlegendes Kernel module: hci usb bluetooth l2cap rfcomm hci uart user space Applikationen: bluez-utils bluez-sdp bluez-hcidump Device starten: hciconfig hci0 up Voila: hcitool scan
63 der erste Start Grundlegendes Kernel module: hci usb bluetooth l2cap rfcomm hci uart user space Applikationen: bluez-utils bluez-sdp bluez-hcidump Device starten: hciconfig hci0 up Voila: hcitool scan
64 der erste Start Grundlegendes Kernel module: hci usb bluetooth l2cap rfcomm hci uart user space Applikationen: bluez-utils bluez-sdp bluez-hcidump Device starten: hciconfig hci0 up Voila: hcitool scan
65 Einleitung Einleitung Schwachstellen Ausblick überwiegender Teil der Schwachstellen sind in höheren Schichten anzusiedeln
66 Einleitung Einleitung Schwachstellen Ausblick überwiegender Teil der Schwachstellen sind in höheren Schichten anzusiedeln
67 Einleitung Einleitung Schwachstellen Ausblick überwiegender Teil der Schwachstellen sind in höheren Schichten anzusiedeln
68 Tools Einleitung Schwachstellen Ausblick redfang - sucht nach non-discoverable devices bluesniff - ncurses sniffer btscanner - ncurses scanner
69 Tools Einleitung Schwachstellen Ausblick redfang - sucht nach non-discoverable devices bluesniff - ncurses sniffer btscanner - ncurses scanner
70 Tools Einleitung Schwachstellen Ausblick redfang - sucht nach non-discoverable devices bluesniff - ncurses sniffer btscanner - ncurses scanner
71 bluejacking Einleitung Schwachstellen Ausblick nicht wirklich eine technische Schwachstelle; eher User broken es geht um pseudo-anonymen Datenversand beruht auf der Tatsache das ein char[248] beim pairing versendet wird Gefahr: Verbindung wird angenohmen weil gehirn gerade 100% ideled Schema: Gehirnverkleinerung? - Drück mich!
72 bluejacking Einleitung Schwachstellen Ausblick nicht wirklich eine technische Schwachstelle; eher User broken es geht um pseudo-anonymen Datenversand beruht auf der Tatsache das ein char[248] beim pairing versendet wird Gefahr: Verbindung wird angenohmen weil gehirn gerade 100% ideled Schema: Gehirnverkleinerung? - Drück mich!
73 bluejacking Einleitung Schwachstellen Ausblick nicht wirklich eine technische Schwachstelle; eher User broken es geht um pseudo-anonymen Datenversand beruht auf der Tatsache das ein char[248] beim pairing versendet wird Gefahr: Verbindung wird angenohmen weil gehirn gerade 100% ideled Schema: Gehirnverkleinerung? - Drück mich!
74 bluejacking Einleitung Schwachstellen Ausblick nicht wirklich eine technische Schwachstelle; eher User broken es geht um pseudo-anonymen Datenversand beruht auf der Tatsache das ein char[248] beim pairing versendet wird Gefahr: Verbindung wird angenohmen weil gehirn gerade 100% ideled Schema: Gehirnverkleinerung? - Drück mich!
75 bluebug Einleitung Schwachstellen Ausblick verbindung via rfcomm zu Gerät Zugang via higher level protocols rightarrow AT commands Möglichkeiten: ppp, Telefonie, sms
76 bluebug Einleitung Schwachstellen Ausblick verbindung via rfcomm zu Gerät Zugang via higher level protocols rightarrow AT commands Möglichkeiten: ppp, Telefonie, sms
77 bluebug Einleitung Schwachstellen Ausblick verbindung via rfcomm zu Gerät Zugang via higher level protocols rightarrow AT commands Möglichkeiten: ppp, Telefonie, sms
78 bluesnarfing Einleitung Schwachstellen Ausblick Prinzip: Datendiebstahl ohne Spuren lesen, schreiben und modifizieren von Adressbuch und/oder Kalendereinträgen lesender Zugriff auf IMEI seltener: Zugriff auf kompletten Speicher Schwachstellen in Implementierungen betroffene Geräte: Nokia 6310, 7650, 8910; Ericsson T68, T610;...
79 bluesnarfing Einleitung Schwachstellen Ausblick Prinzip: Datendiebstahl ohne Spuren lesen, schreiben und modifizieren von Adressbuch und/oder Kalendereinträgen lesender Zugriff auf IMEI seltener: Zugriff auf kompletten Speicher Schwachstellen in Implementierungen betroffene Geräte: Nokia 6310, 7650, 8910; Ericsson T68, T610;...
80 bluesnarfing Einleitung Schwachstellen Ausblick Prinzip: Datendiebstahl ohne Spuren lesen, schreiben und modifizieren von Adressbuch und/oder Kalendereinträgen lesender Zugriff auf IMEI seltener: Zugriff auf kompletten Speicher Schwachstellen in Implementierungen betroffene Geräte: Nokia 6310, 7650, 8910; Ericsson T68, T610;...
81 bluesnarfing Einleitung Schwachstellen Ausblick Prinzip: Datendiebstahl ohne Spuren lesen, schreiben und modifizieren von Adressbuch und/oder Kalendereinträgen lesender Zugriff auf IMEI seltener: Zugriff auf kompletten Speicher Schwachstellen in Implementierungen betroffene Geräte: Nokia 6310, 7650, 8910; Ericsson T68, T610;...
82 bluesnarfing Einleitung Schwachstellen Ausblick Prinzip: Datendiebstahl ohne Spuren lesen, schreiben und modifizieren von Adressbuch und/oder Kalendereinträgen lesender Zugriff auf IMEI seltener: Zugriff auf kompletten Speicher Schwachstellen in Implementierungen betroffene Geräte: Nokia 6310, 7650, 8910; Ericsson T68, T610;...
83 bluesnarfing Einleitung Schwachstellen Ausblick Prinzip: Datendiebstahl ohne Spuren lesen, schreiben und modifizieren von Adressbuch und/oder Kalendereinträgen lesender Zugriff auf IMEI seltener: Zugriff auf kompletten Speicher Schwachstellen in Implementierungen betroffene Geräte: Nokia 6310, 7650, 8910; Ericsson T68, T610;...
84 DoS Einleitung Schwachstellen Ausblick Korrupte bt Frames (6310i rightarrow reboot)
85 Gegenmaßnahmen Einleitung Schwachstellen Ausblick Stecker ziehen: bluetooth nur anschalten wenn benötigt non-discoverable mode
86 Gegenmaßnahmen Einleitung Schwachstellen Ausblick Stecker ziehen: bluetooth nur anschalten wenn benötigt non-discoverable mode
87 Was gibt es noch zu sagen? Print- und Onlineliteratur kostengünstiger Wlan Erstatz: bnep und pand Sicherheitslücken werden in höheren Schichten entstehen (Stichwort: Obex, etc., Java Applikationen, )
88 Was gibt es noch zu sagen? Print- und Onlineliteratur kostengünstiger Wlan Erstatz: bnep und pand Sicherheitslücken werden in höheren Schichten entstehen (Stichwort: Obex, etc., Java Applikationen, )
89 Print- und Onlineliteratur Für die BWL Vorlesung bestens geeignet! Manual Pages man {rfcomm, hcitool, hciconfig} Online Ressource Online Ressource
90 Print- und Onlineliteratur Für die BWL Vorlesung bestens geeignet! Manual Pages man {rfcomm, hcitool, hciconfig} Online Ressource Online Ressource
91 Print- und Onlineliteratur Für die BWL Vorlesung bestens geeignet! Manual Pages man {rfcomm, hcitool, hciconfig} Online Ressource Online Ressource
92 Print- und Onlineliteratur Für die BWL Vorlesung bestens geeignet! Manual Pages man {rfcomm, hcitool, hciconfig} Online Ressource Online Ressource
Bluetooth- Theorie Ursprung und Anwendungen Übersicht der Eigenschaften Klassen und Reichweiten Modulation GFSK
16.11.2013 A.Schultze, DK4AQ Bluetooth- Theorie Ursprung und Anwendungen Übersicht der Eigenschaften Klassen und Reichweiten Modulation GFSK FHSS (Frequency Hopping Spread Spectrum) Paketstruktur Mechanismen
Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1
Bluetooth Eine Einführung Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Themen Motivation und Zielsetzungen Prinzipien Funksystem Protokolle und Netzwerktopologie Dienste Sicherheit Ausblick
Bluetooth. Ein Standard für die drahtlose Kommunikation im Nahbereich. Januar 2007
Bluetooth Ein Standard für die drahtlose Kommunikation im Nahbereich Januar 2007 Bluetooth ist eine Technologie für die Verbindung von Mobiltelefonen, Headsets, Freisprecheinrichtungen im Fahrzeug, PDA,
Bluetooth mit Linux. Ein Erfahrungsbericht. von und mit Ralf Fischer
Bluetooth mit Linux Ein Erfahrungsbericht von und mit Ralf Fischer Agenda Was ist Bluetooth eigentlich? Kernelmodule Systemdienste Userland-Tools Dateien übertragen Datenbackup Ausblick Was ist Bluetooth
Drahtlose Kommunikation Teil 2. Dipl.-Inf. J. Richling Wintersemester 2003/2004
Drahtlose Kommunikation Teil 2 Dipl.-Inf. J. Richling Wintersemester 2003/2004 Überblick Anwendungen Grundlagen Beschränkungen natürlicher und künstlicher Art Beispiele IrDA WLAN Bluetooth GSM UMTS 10-1
Das Bluetooth Handbuch
Telekommunikation Jörg Franz Wollert Das Bluetooth Handbuch Technologie Software Einsatzfelder Systementwicklung Wettbewerb Mit 213 Abbildungen Franzis Inhalt 1 Bluetooth - Übersicht 15 1.1 Wo steht Bluetooth?
Anleitung und Fragen zu Aufgabe 1. Einführung in die BT-Norm
Seminar zum Programmierprojekt (TI) Sommersemester 2007 (Lehrstuhl für Technische Informatik) Anleitung und Fragen zu Aufgabe 1 Einführung in die BT-Norm Allgemeines über Bluetooth Die Namensgebung "Bluetooth"
Technische Universität München. Proseminar Kryptographische Protokolle SS Bluetooth. Medin Imamovic
Proseminar Kryptographische Protokolle SS 2009 Bluetooth Medin Imamovic Inhalt 1 Einleitung 1.1 Technische Grundlagen 1.2 Protokollstack 2 Schlüsselmanagement 2.1 Authentifikation 3 Sicherheit 3.1 Sicherheitsmängel
Präsentation Bereich IT, Andreas Emmert
Bluetooth Darstellung, Bedeutung, Zukunftsaussichten und Anwendungsfälle Präsentation Bereich IT, Andreas Emmert Einführung Funktechnik zur Reduzierung des Verkabelungsaufwands z.b. für Drucker, Monitor,
Grundkurs Mobile Kommunikationssysteme
Martin Sauter Grundkurs Mobile Kommunikationssysteme Von UMTS, GSM und GRPS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen vieweg Inhaltsverzeichnis 1 GSM 1 1.1 Leitungsvermittelnde Datenübertragung
Grundkurs Mobile Kommunikationssysteme
Martin Sauter Grundkurs Mobile Kommunikationssysteme Von UMTS, GSM und GPRS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen 2. Auflage Vieweg GSM 1 1.1 Leitungsvermittelnde Datenübertragung
Mobilkommunikationsnetze - TCP/IP (und andere)-
- TCP/IP (und andere)- Vorlesung Inhalt Überblick ISO/OSI vs. TCP/IP Schichten in TCP/IP Link Layer (Netzzugang) Network Layer (Vermittlung) Transport Layer (Transport) Application Layer (Anwendung) Page
Eine Einführung. Bielefeld, 15. Januar 2004. Jörn Stuphorn
Eine Einführung Bielefeld, 15. Januar 2004 Jörn Stuphorn Themenübersicht Was ist Bluetooth? Bluetooth Eine Einführung Spezifikation / Organisation Die Bluetooth Special Interest Group Der Bluetooth Protocol
GigE Vision: Der Standard
GigE Vision: Der Standard Rupert Stelz Entwicklung STEMMER IMAGING GmbH Technologie-Tag GigE Vision und GenICam München, 14. September 2006 M E M B E R O F T H E S T E M M E R I M A G I N G G R O U P Gigabit
SynCE. Synchronisation von ActiveSync fähigen MDA's und PDA's und dem Linux Desktop. Albrecht Liebscher
Synchronisation von ActiveSync fähigen MDA's und PDA's und dem Linux Desktop Albrecht Liebscher Übersicht: synce * Tools Verbindung PDA < > Linux USB Cradle Bluetooth WLAN Desktopintegration synce * Tools
Linux Netzwerkarchitektur
Seminar: Linux Netzwerkarchitektur Einführung in das Seminar Vorstellung der Themen Gruppeneinteilung Terminabsprache Literatur, Tips,... Computer Systems and Telematics, FU Berlin 1 Ziele des Seminars
Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten
Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten Andreas Müller, Mirco Gysin, Andreas Rüst Zürcher Hochschule für Angewandte Wissenschaften Institut für Embedded Systems Winterthur Kontakt:
Kommunikationsstandards in wireless sensor networks
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Kommunikationsstandards in wireless sensor networks Hauptseminar Innovative Internet Technologien und
Grundkurs Mobile Kornrnuni kationssysterne
Martin Sauter Grundkurs Mobile Kornrnuni kationssysterne Von UMTS, GSM und GRPS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen Inhaltsverzeichnis GSM... 1 1.1 Leitungsvermittelnde Datenübertragung.....
Einblicke in Bluetooth unter Linux
[ L T Net ] OPEN EVENTS :: OPEN MUSIC :: MINICONTENT :: KNOPPIX LINUXTAG.ORG EUROPAS GRÖSSTE GNU/LINUX MESSE UND KONFERENZ KONFERENZ DVD 2004 HAUPTSEITE VORTRÄGE BÜCHER HISTORY SOFTWARE KNOPPIX SPONSOREN
6 Aufgabe 5 - Entwurf
6 Aufgabe 5 - Entwurf Ausgabe: Montag, 10.05.2010. Abgabe: (Eintrag ins SVN-System) Montag, 17.05.2010: 18:00 Uhr. 6.1 Anleitung Aufgabe 5: Entwurf Für alle Gruppen: In dieser Aufgabe sollen die von Ihnen
Bluetooth Low Energy, die optimale Wireless Lösung für Sensoren und Aktuatoren. connectblue.com.
Bluetooth Low Energy, die optimale Wireless Lösung für Sensoren und Aktuatoren [email protected] connectblue.com Page 1 Wireless is all we do connectblue ist ein führender Anbieter von Wireless
Einblicke in Bluetooth unter Linux
Einblicke in Bluetooth unter Linux 7. Juni 2004 Note légale Dieser Beitrag ist lizensiert unter der UVM Lizenz für die freie Nutzung unveränderter Inhalte. Note légale Dieser Beitrag ist lizensiert unter
Urs Beerli Institute of Embedded Systems ZHAW Zürcher Hochschule für Angewandte Wissenschaften
Batterielose Funksensoren mit Bluetooth Low Energy Urs Beerli Institute of ZHAW Zürcher Hochschule für Angewandte Wissenschaften [email protected] Ablauf Vorstellung InES, Wireless System Group Einführung Was
Stefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung
1. Konfiguration von Extended Routing 1.1 Einleitung Im Folgenden wird die Konfiguration von Extended Routing beschrieben. Die Verbindungen ins Internet werden über 2 unterschiedliche Internet Strecken
Wer ist Heim Systems GmbH?
Wer ist? Wir sind eine deutsche Firma und Teil des Zodiac Konzerns Unser Fokus ist Instrumentation Data Acquisition und Recording Systeme Weltweit 1 Heim Systems - Historie 42 Jahre Erfahrung im Bereich
Schwachstellen und potenzielle Angriffe
Bluetooth-Sicherheit Schwachstellen und potenzielle Angriffe Dr-Ing Kai-Oliver Detken URL: http://wwwdecoitde URL2: http://wwwdetkennet E-Mail: detken@decoitde Foliennr: 1 Prof Dr-Ing Evren Eren URL: http://wwwinffh-dortmundde/eren
Device Management Schnittstellen. Referat von Peter Voser Embedded Development GmbH
Device Management Schnittstellen Referat von Peter Voser Embedded Development GmbH Device Management ist Gerätesteuerung Parametrisierung Zugang zu internen Messgrössen und Zuständen Software Upgrade www.embedded-development.ch
Fachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
Cockpit-XP v3. Dokumentation. Cockpit-XP mit der BlueBox
Cockpit-XP v3 Dokumentation Cockpit-XP mit der BlueBox ab Software Version 3 Datum 12-02-2018 Seite 1 Inhaltsverzeichnis 1. 2. 3. 4. 5. 6. 7. Allgemeines...3 Installation / Vorgehensweise...4 Windows 7:
Storage Area Networks im Enterprise Bereich
Storage Area Networks im Enterprise Bereich Technologien, Auswahl & Optimierung Fachhochschule Wiesbaden Agenda 1. Was sind Speichernetze? 2. SAN Protokolle und Topologien 3. SAN Design Kriterien 4. Optimierung
PCAN-Gateway Schnellstart-Anleitung
PCAN-Gateway Schnellstart-Anleitung Herzlichen Glückwunsch...... zu Ihrem neuen PCAN Gateway von PEAK System Technik. Diese Anleitung beschreibt die grundlegende Konfiguration und den Betrieb der PCAN-GatewayProduktfamilie.
ESP8266. Physik und Sensorik. System on Chip (SoC) für das Internet der Dinge (IoT)
ESP8266 System on Chip (SoC) für das Internet der Dinge (IoT) 32-bit Microcontroller Wi-Fi Stack Diverse Schnittstellen (digital, pwm, analog, I2C, I2S, UART, ) Interface zu bis zu 16 Mbyte SPI Flash Speicher
PCAN-Gateway Schnellstart-Anleitung
PCAN-Gateway Schnellstart-Anleitung Herzlichen Glückwunsch...... zu Ihrem neuen PCAN Gateway. Diese Anleitung beschreibt die grundlegende Konfiguration und den Betrieb der PCAN-Gateway-Produktfamilie.
ALLNET ALL-SG8452M 48 Port 10/100/1000Mbps + 4SFP Smart Managed Ethernet Switch FANLESS
ALLNET ALL-SG8452M 48 Port 10/100/1000Mbps + 4SFP Smart Managed Ethernet Switch FANLESS 48 x 10/100/1000Mbps Auto MDI/MDI-X Ethernet port Switching Capacity up to 104G Store and forward mode operates Support
Vertrauliche Videokonferenzen im Internet
Vertrauliche Videokonferenzen im Internet Luigi Lo Iacono, Christoph Ruland Institut für Digitale Kommunikationssysteme, Förderung DFG-Projekt (Ru 600/8-1) Internet Security System für Voice over IP unter
Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme [email protected] Tel.: 0271/740-4050, Büro: H-B 8404
Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme [email protected] Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze
Wireless Technologien für die Medizintechnik. Rudi Latuske ARS Software GmbH
Wireless Technologien für die Medizintechnik Rudi Latuske GmbH www.ars-software.com [email protected] Agenda 1. Wireless Technologien in der Medizintechnik 2. Bluetooth 2.1 3. Bluetooth Health Device Profile
Bestandteile eines RFID-Systems
Bestandteile eines RFID-Systems WCOM1, RFID, 1 typisch wenige cm bis wenige Meter Applikation RFID- Reader Koppelelement (Spule, Antenne) lesen Daten Energie,Takt schreiben, speichern Transponder meist
2. Bluetooth Eine Einführung
1. Aufgabenstellung Das vorhandene LAN-Integrierte Steuerungssystem (LISTIG) ist um eine Bluetooth-Schnittstelle zu erweitern. Dabei sind folgende Arbeitsschritte zu erledigen: Einarbeitung in die vorgegebene
Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur USB 3.0. Hauptseminar Technische Informatik. Bastian Lindner
Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur USB 3.0 Hauptseminar Technische Informatik Bastian Lindner Dresden, 3.12.2008 Gliederung 1. Einleitung 2. Geschichte 3.
Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011
Universität Koblenz-Landau Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011 Übungsblatt 2 Abgabe bis Donnerstag, den 19. Mai 2011, 12 Uhr, vor Beginn der Übung, als pdf via SVN oder
Systeme II 4. Die Vermittlungsschicht
Systeme II 4. Die Vermittlungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 07.06.2016 1 Adressierung und Hierarchisches Routing
Demo Off-Site Survey Report. Demo Off-Site Survey Report
1 Report Erdgeschoss Positionen der Access Points im Erdgeschoss 2 Signalstärke für Erdgeschoss im 5 GHz Band Signalstärke gelegentlich auch als Abdeckung bezeichnet ist die grundlegendste Anforderung
Vortrag zur Diplomarbeit
Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für
ALLNET ALL0305. Wireless 54Mbit Dual-Radio Outdoor AP/Bridge. integrierter Blitzschutz wasserdichtes Outdoorgehäuse bis zu 8 Betriebsmodi
ALLNET ALL0305 Wireless 54Mbit Dual-Radio Outdoor AP/Bridge integrierter Blitzschutz wasserdichtes Outdoorgehäuse bis zu 8 Betriebsmodi Der ALLNET ALL0305 besitzt zwei von einander unabhängige Funkmodule.
Dekodierung eines Funkfernschreibersignals mithilfe der Zynq-Plattform. Lehrstuhlseminar Benjamin Koch
Dekodierung eines Funkfernschreibersignals mithilfe der Zynq-Plattform Lehrstuhlseminar Benjamin Koch Dresden, 27.08.2015 Gliederung Aufgabenstellung Funkfernschreiben (RTTY) Aufbau des Systems Fazit und
ABLEITUNG ZUSÄTZLICHER STEUERGRÖSSEN FÜR DIE STRAHLFORMUNG IN EINEM LASER-SCANNER IM ECHTZEITBETRIEB
Fakultät Informatik, Institut für Technische Informatik ABLEITUNG ZUSÄTZLICHER STEUERGRÖSSEN FÜR DIE STRAHLFORMUNG IN EINEM LASER-SCANNER IM ECHTZEITBETRIEB Studienarbeit Patrick Schöps Dresden, 09.02.2017
multimess Bedienungsanleitung Funktionserweiterung 4F144-1-LED-ESMSMT-... 4F144-2-LED-ESMSMT-... Dreiphasiges Netzmessinstrument
Bedienungsanleitung Funktionserweiterung Dreiphasiges Netzmessinstrument multimess 4F144-1-LED-ESMSMT-... 4F144-2-LED-ESMSMT-... Ihr Partner in Sachen Netzanalyse Inhaltsverzeichnis 1 multimess 4F144-1-LED-ESMSMT-...
Bachelorarbeit. Michael Rifkin
Bachelorarbeit Michael Rifkin Design und Entwicklung eines Mikrocontroller-gesteuerten Bluetooth-basierten Zugangskontrollsystems mit einer auf Android aufbauenden Verwaltungssoftware Fakultät Technik
IPv6. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005
IPv6 Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Übersicht Geschichte Die Neuerungen von IPv6 Warum IPv6? Häufige Missverständnisse Der Header eines IPv6-Paketes Adressaufbau von IPv6
Grundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP
Bluetooth. Sandra Hagen, Christian Wöck
Bluetooth Sandra Hagen, Christian Wöck Hauptseminar Dienste & Infrastrukturen mobiler Systeme Wintersemester 03/04 Institut für Informatik Ludwig Maximilians Universität München {hagens, woeck}@informatik.uni-muenchen.de
Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015
Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung
EyeCheck Smart Cameras
EyeCheck Smart Cameras 2 3 EyeCheck 9xx & 1xxx Serie Technische Daten Speicher: DDR RAM 128 MB FLASH 128 MB Schnittstellen: Ethernet (LAN) RS422, RS232 (nicht EC900, EC910, EC1000, EC1010) EtherNet / IP
Intro Sniffing Anwendung Zusammenfassung. Bluetooth Sniffing. Martin Karger. Fachhochschule Dortmund. Seminarreihe WS 2005/2006
Intro Fachhochschule Dortmund Seminarreihe WS 2005/2006 Gliederung Intro 1 Intro Einführung in die Technik 2 3 4 Gliederung Intro Einführung in die Technik 1 Intro Einführung in die Technik 2 3 4 Bluetooth
Entwurf und Implementierung eines statischen Backbones für die Kommunikation mit dynamischen Nutzerpartitionen auf einem Multi-FPGA-Board
Zwischenvortag zur Studienarbeit Entwurf und Implementierung eines statischen Backbones für die Kommunikation mit dynamischen Nutzerpartitionen auf einem Multi-FPGA-Board Albert Schulz Dresden, 1 Gliederung
Erklärung. Erklärung
I Erklärung Erklärung Hiermit versichere ich, die vorliegende Arbeit selbstständig und ohne fremde Hilfe verfasst zu haben. Alle verwendeten Quellen sind im Text oder im Anhang nachgewiesen. Thomas Suchy
Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.
Grundlagen WLAN René Pfeiffer CaT 18. Juni 2007 René Pfeiffer (CaT) Grundlagen WLAN 18. Juni 2007 1 / 25 Inhaltsübersicht - Wovon reden wir? René Pfeiffer
IoT-Architektur für Web-Entwickler
IoT-Architektur für Web-Entwickler Webinar 13.06.2017 Andreas Schmidt @aschmidt75 Agenda Devices für das Internet der Dinge Verteilte Architektur für Webapplikationen IoT-Architektur Gemeinsamkeiten und
Telekommunikationsnetze 2
Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung
Open Source Open Mind Way of Life
Open Source Open Mind Way of Life FOSS-Group AG, Hauptstrasse 91, CH-4147 Aesch FOSS-Group GmbH, Bismarckallee 9, 79098 Freiburg Die FOSS Group ist ein Zusammenschluss von hochkarätigen Free Open Source
Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich
Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet
Thema: Internet Protokoll Version 6 IPv6 (IPng)
Thema: Internet Protokoll Version 6 IPv6 (IPng) Gliederung 1. Wozu IPv6? 2.Geschichte von IPv6 3.IPv4 Header 4. IPv6 Header 5.IPv4 vs. IPv6 6. IPv6 Adresstypen 7. Sicherheit von IPv6 8. Migration von IPv4
IPv6.... es hätte noch viel schlimmer kommen können
IPv6... es hätte noch viel schlimmer kommen können Designziele Vergrößerung des Adressraumes (128 Bit) Vereinfachung des IP-Headers Wahrung des Ende-zu-Ende-Prinzips Automatische, zustandslose Konfiguration
Configurable Embedded Systems
Configurable Embedded Systems Prof. Dr. Sven-Hendrik Voß Wintersemester 2017 Technische Informatik (Master), Semester 2 Termin 3, 23.10.2017 Seite 2 Zynq Design Flow Configurable Embedded Systems Wintersemester
Mobilkommunikation Bluetooth
Abteilung Informatik Mobilkommunikation Bluetooth af&e Prof. Dr.Ing. Andreas Rinkel / Sandra Frei [email protected] [email protected] Inhalt Bluetooth Ø Motivation Ø Ø Ø Ø Ø Ø Ø Ø Ø Überblick Architektur / Protokolle
Netzwerk-Programmierung. Netzwerke.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)
VarioTAP Einführung Hosea L. Busse
VarioTAP Einführung Hosea L Busse GÖPEL electronic GmbH 2013 JTAG/Boundary Scan 1 Überblick Was ist VarioTAP? Prinzipielle Struktur eines µcontrollers VarioTAP Teststruktur VarioTAP Testkategorien VarioTAP
multimess Bedienungsanleitung Funktionserweiterung 4F144-1-LCD-ESMSMT-... 4F144-2-LCD-ESMSMT-... Dreiphasiges Netzmessinstrument
Bedienungsanleitung Funktionserweiterung Dreiphasiges Netzmessinstrument multimess 4F144-1-LCD-ESMSMT-... 4F144-2-LCD-ESMSMT-... Ihr Partner in Sachen Netzanalyse Inhaltsverzeichnis 1 multimess 4F144-1-LCD-ESMSMT-...
