Bluetooth

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Die Firmen Ericsson, IBM, Intel, Nokia und Toshiba haben im Mai 1998 die Bluetooth Special Interest Group (BSIG) gegründet. Diese erarbeitete mit Bluetooth einen Standard zur drahtlosen Gerätekommunikation entsprechend dem Standard IEEE 802.15.1. Bluetooth sorgt für die drahtlose Daten- und Sprachkommunikation in einem Umkreis von 10 m bis maximal 100 m. Damit werden hauptsächlich Geräteschnittstellen abgedeckt, die weitere Kommunikation erfolgt dann über Telefon, ISDN, Mobilfunk, LAN usw.

Bluetooth-Geräte sind praktisch immer aktiv und verständigen sich, wenn sie in passender Reichweite sind. Damit ist eine dauernde bzw. spontane Kommunikation möglich. Im Gegensatz zur Infrarot-Technik wird durch die Funkübertragung weder eine Sichtverbindung noch eine Richtungsbündelung benötigt.

Die zufällige, lokale Zusammenfassung von 2-8 Geräten wird Piconet genannt. Im Piconet übernimmt ein Gerät die Master-Funktion, indem es den Takt für das Piconet vorgibt. Alle anderen Geräte laufen als Slave oder als Parked Unit, wenn sie zwar synchronisiert sind, aber noch über keine Zugangsadresse verfügen.

Bluetooth unterstützt Punkt-zu-Punkt-Verbindungen und Punkt-zu-Mehrpunkt-Verbindungen. Mehrere unsynchronisierte Piconetze in räumlicher Nachbarschaft werden Scatternet genannt. Räumlich nahe, unsynchronisierte Piconetze, die sich durch verschiedene Frequenzsprungfolgen unterscheiden, können spontan verbunden werden.

Im Jahr 2005 wurde in Bluetooth 2.0 mit der Enhanced Data Rate (EDR) die Datenrate auf 1446,4 kBit/s (symmetrisch) bzw. 2169,6 kBit/s (asymmetrisch) gesteigert.

Die Im Jahr 2009 herausgebrachten Verbesserungen in Bluetooth 3.0 haben sich nicht durchgesetzt und wurden noch im selben Jahr aufgegeben.

Aktuell verbreitet sind die Spezifikationen 4.0 (2009) und deren Erweiterung 4.1 (2013) und 4.2 (2015). Mit diesem Standard wurde erstmals der Protokollstapel Low Energy verfügbar und neue Profile zu Low Energy kamen seitdem laufend hinzu. Der Standard 4.0 ist nicht zu allen Vorgängerversionen abwärtskompatibel. Für Verbindungen mit den bisherigen Protokollen kommt eine verbesserte Fehlerkorrektur zum Einsatz, für das erforderliche Maß an Sicherheit soll eine AES-Verschlüsselung mit 128 Bit verwendet werden.

Bluetooth Low Energy (BLE) ist ein Teil des 4.0-Standards, bietet allerdings keine Abwärtskompatibilität. Dafür ist es möglich, in weniger als fünf Millisekunden eine Übertragung aufzubauen und diese bis zu einer Entfernung von 100 Metern aufrechtzuerhalten. Der wichtigste Vorteil bei Einsatz von Bluetooth Low Energy in zahlreichen neuen Endgeräten ist die Reduzierung des Stromverbrauchs durch verschiedene Optimierungen, wie die kürzere Aufbauzeit für eine Übertragung oder die Schlafphasen zwischen den synchronisierten Sendezyklen. Dadurch können zwar keine Audiodaten übertragen werden, aber Bluetooth wird so fit gemacht, um sich als Protokoll für das Internet of Things zu qualifizieren. Hybride Geräte, die sowohl Bluetooth Classic als auch Bluetooth Low Energy unterstützen, wureden kurzzeitig mit dem Begriff "Smart Ready" bezeichnet.

Im Jahre 2017 wurde Bluetooth um die Möglichkeit zur Bildung von Mesh-Netzwerken erweitert. Damit kann die Reichweite der sendeschwachen BLE-Geräte erheblich gesteigert werden. Bluetooth-Mesh ist ein Managed Flooding Network. Flooding bedeutet, dass jedes eintreffende Paket an alle Knoten des Netzwerkes weitergeleitet wird. Netzstrombetriebene Relay-Knoten übernehmen die Weitervermittlung. Alle Knoten müssen einen Cache mit kürzlich empfangenen Nachrichten vorhalten. Trifft eine Nachricht ein, die schon einmal empfangen wurde, so wird diese verworfen. Auch werden Daten nicht weitergeleitet, die nicht für das jeweilige Subnetz gedacht sind.

Siehe auch:
Bluetooth Beacon

Aktuelle Beiträge

Makros in Office komplett abschalten Daniel Richey Fr., 26.04.2024 - 07:00
Die meisten Mitarbeiter werden nicht viel mit Makros zu tun haben. Deshalb sollten sie in allen drei Office-Programmen von Excel, PowerPoint und Word das Risiko für einen Angriff von außen mit ein paar Handgriffen abschalten.
Ransomware Marke Eigenbau Daniel Richey Mi., 24.04.2024 - 08:31
Ransomware-as-a-Service ist seit einem Jahrzehnt ein lukratives Geschäft und fest in den Händen professionell organisierter Gruppen. Doch jetzt können Kriminelle, die keine Lust auf die teuren Bausätze haben, auf eine schnell zusammengeschusterte Ramsch-Ransomware ausweichen. Sophos hat die sogenannte "Junk Gun"-Ransomware und ihre Bedeutung für den Malware-Markt untersucht.
Richtig auf NIS-2 vorbereiten Redaktion IT-A… Mi., 24.04.2024 - 07:41
Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.