"ब्लूटूथ": अवतरणों में अंतर

मुक्त ज्ञानकोश विकिपीडिया से
छो →‎top: clean up, replaced: {{otheruses4 → {{About AWB के साथ
छो बॉट: date प्रारूप बदला।
पंक्ति 8: पंक्ति 8:


निहितार्थ यह है कि Bluetooth ने संचार प्रोटोकॉलों को एक सार्वभौमिक मानक के रूप में एकीकृत कर के, वही कार्य किया है।<ref name="sysopt">{{cite web |url=http://www.sysopt.com/features/network/article.php/3532506 |title=Bluetooth Technology and Implications
निहितार्थ यह है कि Bluetooth ने संचार प्रोटोकॉलों को एक सार्वभौमिक मानक के रूप में एकीकृत कर के, वही कार्य किया है।<ref name="sysopt">{{cite web |url=http://www.sysopt.com/features/network/article.php/3532506 |title=Bluetooth Technology and Implications
|publisher=SysOpt.com |last=Monson |first=Heidi |date=1999-12-14 |accessdate=2009-02-17}}</ref><ref name="BTooth">{{cite web |url=http://www.bluetooth.com/Bluetooth/SIG/ |title=About the Bluetooth SIG |publisher=Bluetooth SIG |date= |accessdate=2008-02-01 }}</ref><ref name="EETimes">{{cite web |url=http://www.eetimes.eu/scandinavia/206902019?cid=RSSfeed_eetimesEU_scandinavia |title=How Bluetooth got its name |first=Jim |last=Kardach |publisher= |date=2008-05-03 |accessdate=2009-02-24 }}</ref>
|publisher=SysOpt.com |last=Monson |first=Heidi |date=14 दिसंबर 1999 |accessdate=17 फरवरी 2009}}</ref><ref name="BTooth">{{cite web |url=http://www.bluetooth.com/Bluetooth/SIG/ |title=About the Bluetooth SIG |publisher=Bluetooth SIG |date= |accessdate=1 फरवरी 2008 }}</ref><ref name="EETimes">{{cite web |url=http://www.eetimes.eu/scandinavia/206902019?cid=RSSfeed_eetimesEU_scandinavia |title=How Bluetooth got its name |first=Jim |last=Kardach |publisher= |date=3 मई 2008 |accessdate=24 फरवरी 2009 }}</ref>


Bluetooth लोगो जेर्मेनिक चिन्ह [[चित्र:H-rune.gif|10px]] (Hagall) और [[चित्र:Runic letter berkanan.svg|6px]] [[बेर्कानन|(Berkanan)]] का मिला हुआ उत्कीर्ण रूप है।
Bluetooth लोगो जेर्मेनिक चिन्ह [[चित्र:H-rune.gif|10px]] (Hagall) और [[चित्र:Runic letter berkanan.svg|6px]] [[बेर्कानन|(Berkanan)]] का मिला हुआ उत्कीर्ण रूप है।
पंक्ति 23: पंक्ति 23:
|title=How Bluetooth Technology Works
|title=How Bluetooth Technology Works
|publisher=Bluetooth SIG
|publisher=Bluetooth SIG
|accessdate=2008-02-01
|accessdate=1 फरवरी 2008
}}</ref>
}}</ref>
Bluetooth इन उपकरणों को जब वे सीमा में होते हैं, एक दूसरे के साथ संवाद करना संभव बनाता है। क्योंकि उपकरण एक रेडियो (प्रसारण) संचार प्रणाली का उपयोग करते हैं, उन्हें एक-दूसरे की नज़रों के सामने होना आवश्यक नहीं। <ref name="autogenerated1" />
Bluetooth इन उपकरणों को जब वे सीमा में होते हैं, एक दूसरे के साथ संवाद करना संभव बनाता है। क्योंकि उपकरण एक रेडियो (प्रसारण) संचार प्रणाली का उपयोग करते हैं, उन्हें एक-दूसरे की नज़रों के सामने होना आवश्यक नहीं। <ref name="autogenerated1" />
पंक्ति 83: पंक्ति 83:
|title=Wii Controller
|title=Wii Controller
|publisher=Bluetooth SIG
|publisher=Bluetooth SIG
|accessdate=2008-02-01
|accessdate=1 फरवरी 2008
}}</ref> और सोनी का [[PlayStation 3|प्लेस्टेशन 3]], अपने संबंधित वायरलेस नियंत्रकों के लिए Bluetooth इस्तेमाल करते हैं।
}}</ref> और सोनी का [[PlayStation 3|प्लेस्टेशन 3]], अपने संबंधित वायरलेस नियंत्रकों के लिए Bluetooth इस्तेमाल करते हैं।
* व्यक्तिगत कंप्यूटर या PDAs पर एक डाटा-सक्षम मोबाइल फोन को एक मॉडेम के रूप में प्रयोग कर डायल-अप इंटरनेट अभिगमन.
* व्यक्तिगत कंप्यूटर या PDAs पर एक डाटा-सक्षम मोबाइल फोन को एक मॉडेम के रूप में प्रयोग कर डायल-अप इंटरनेट अभिगमन.
पंक्ति 120: पंक्ति 120:
|title=Apple Introduces "Jaguar," the Next Major Release of Mac OS X
|title=Apple Introduces "Jaguar," the Next Major Release of Mac OS X
|publisher=Apple
|publisher=Apple
|date=2002-07-17
|date=17 जुलाई 2002
|accessdate=2008-02-04
|accessdate=4 फरवरी 2008
}}</ref>
}}</ref>


पंक्ति 132: पंक्ति 132:
|title=Network Protection Technologie
|title=Network Protection Technologie
|url=http://www.microsoft.com/technet/prodtechnol/winxppro/maintain/sp2netwk.mspx
|url=http://www.microsoft.com/technet/prodtechnol/winxppro/maintain/sp2netwk.mspx
|accessdate=2008-02-01
|accessdate=1 फरवरी 2008
}}</ref>
}}</ref>
Microsoft के अपने Bluetooth डोंगल (उनके Bluetooth कंप्यूटर उपकरणों के साथ पैक) में कोई बाह्य चालक नहीं है और इसलिए इसे कम से कम Windows XP सर्विस पैक 2 की आवश्यकता होती है।
Microsoft के अपने Bluetooth डोंगल (उनके Bluetooth कंप्यूटर उपकरणों के साथ पैक) में कोई बाह्य चालक नहीं है और इसलिए इसे कम से कम Windows XP सर्विस पैक 2 की आवश्यकता होती है।
पंक्ति 148: पंक्ति 148:
Bluetooth विनिर्देशन 1994 में जाप हार्टसेन और स्वेन मेटिसन, जो [[Ericsson|एरिक्सन मोबाइल प्लेटफार्म]] के लिए [[लुंड]], [[स्वीडन]] में काम कर रहे थे, द्वारा विकसित किया गया।<ref>
Bluetooth विनिर्देशन 1994 में जाप हार्टसेन और स्वेन मेटिसन, जो [[Ericsson|एरिक्सन मोबाइल प्लेटफार्म]] के लिए [[लुंड]], [[स्वीडन]] में काम कर रहे थे, द्वारा विकसित किया गया।<ref>
{{cite news
{{cite news
|date=2001-05-24
|date=24 मई 2001
|title=The Bluetooth Blues
|title=The Bluetooth Blues
|publisher=Information Age
|publisher=Information Age
|url=http://www.information-age.com/article/2001/may/the_bluetooth_blues
|url=http://www.information-age.com/article/2001/may/the_bluetooth_blues
|accessdate=2008-02-01
|accessdate=1 फरवरी 2008
}}</ref>
}}</ref>
[[फ्रीक्वेंसी होपिंग स्प्रेड स्पेक्ट्रम|फ्रीक्वेनसी-हापिंग स्प्रेड स्पेक्ट्रम]] प्रौद्योगिकी पर विनिर्देशन आधारित है।
[[फ्रीक्वेंसी होपिंग स्प्रेड स्पेक्ट्रम|फ्रीक्वेनसी-हापिंग स्प्रेड स्पेक्ट्रम]] प्रौद्योगिकी पर विनिर्देशन आधारित है।
पंक्ति 186: पंक्ति 186:
|title= High speed Bluetooth comes a step closer: enhanced data rate approved
|title= High speed Bluetooth comes a step closer: enhanced data rate approved
|author=Guy Kewney
|author=Guy Kewney
|date=2004-11-16
|date=16 नवंबर 2004
|publisher=Newswireless.net
|publisher=Newswireless.net
|accessdate=2008-02-04
|accessdate=4 फरवरी 2008
}}</ref> अतिरिक्त कार्यक्षमता, डाटा के संचरण के लिए एक अलग रेडियो प्रौद्योगिकी का उपयोग करके प्राप्त की जाती है। मानक, या मूल दर, संचरण 1 [[Mbit / s|Mbit/s]] के सकल वायु डाटा दर के साथ रेडियो सिग्नल के [[गौसियन फ्रिक्वेंसी शिफ्ट कींग]] (GFSK) अधिमिश्रण का उपयोग करता है।EDR दो वेरिएंट, π/4-[[DQPSK]] और 8[[DPSK]] के साथ GFSK और [[फेज़ शिफ्ट कींग]] अधिमिश्रण (PSK) के एक संयोजन का उपयोग करता है। इनका सकल वायु डाटा दर क्रमशः 2 और 3 Mbit/s होता है।<ref name="bluetooth_specs">
}}</ref> अतिरिक्त कार्यक्षमता, डाटा के संचरण के लिए एक अलग रेडियो प्रौद्योगिकी का उपयोग करके प्राप्त की जाती है। मानक, या मूल दर, संचरण 1 [[Mbit / s|Mbit/s]] के सकल वायु डाटा दर के साथ रेडियो सिग्नल के [[गौसियन फ्रिक्वेंसी शिफ्ट कींग]] (GFSK) अधिमिश्रण का उपयोग करता है।EDR दो वेरिएंट, π/4-[[DQPSK]] और 8[[DPSK]] के साथ GFSK और [[फेज़ शिफ्ट कींग]] अधिमिश्रण (PSK) के एक संयोजन का उपयोग करता है। इनका सकल वायु डाटा दर क्रमशः 2 और 3 Mbit/s होता है।<ref name="bluetooth_specs">
{{cite web
{{cite web
पंक्ति 194: पंक्ति 194:
|title=Specification Documents
|title=Specification Documents
|publisher=Bluetooth SIG
|publisher=Bluetooth SIG
|accessdate=2008-02-04
|accessdate=4 फरवरी 2008
}}</ref>
}}</ref>


पंक्ति 209: पंक्ति 209:
|format=PDF
|format=PDF
|publisher=HTC
|publisher=HTC
|accessdate=2008-02-04
|accessdate=4 फरवरी 2008
|archiveurl=http://web.archive.org/web/20061012113727/http://www.europe.htc.com/z/pdf/products/1766_TyTN_LFLT_OUT.PDF|archivedate=2006-10-12}}</ref>
|archiveurl=http://web.archive.org/web/20061012113727/http://www.europe.htc.com/z/pdf/products/1766_TyTN_LFLT_OUT.PDF|archivedate=12 अक्टूबर 2006}}</ref>


=== Bluetooth 2.1 ===
=== Bluetooth 2.1 ===
पंक्ति 228: पंक्ति 228:
:मौलिक रूप से Bluetooth उपकरणों के लिए उपयोग और सुरक्षा की ताकत बढ़ाते हुए जोड़ी के अनुभव को बेहतर बनाता है। ऐसी संभावना है कि यह सुविधा Bluetooth के इस्तेमाल में सार्थक वृद्धि करेगी.<ref>
:मौलिक रूप से Bluetooth उपकरणों के लिए उपयोग और सुरक्षा की ताकत बढ़ाते हुए जोड़ी के अनुभव को बेहतर बनाता है। ऐसी संभावना है कि यह सुविधा Bluetooth के इस्तेमाल में सार्थक वृद्धि करेगी.<ref>
{{cite paper
{{cite paper
|date=2006-08-03
|date=3 अगस्त 2006
|title=Simple Pairing Whitepaper
|title=Simple Pairing Whitepaper
|version=Version V10r00
|version=Version V10r00
|publisher=Bluetooth SIG |url=http://bluetooth.com/NR/rdonlyres/0A0B3F36-D15F-4470-85A6-F2CCFA26F70F/0/SimplePairing_WP_V10r00.pdf
|publisher=Bluetooth SIG |url=http://bluetooth.com/NR/rdonlyres/0A0B3F36-D15F-4470-85A6-F2CCFA26F70F/0/SimplePairing_WP_V10r00.pdf
|format=PDF
|format=PDF
|accessdate=2007-02-01
|accessdate=1 फरवरी 2007
|archiveurl=http://web.archive.org/web/20070616082658/http://bluetooth.com/NR/rdonlyres/0A0B3F36-D15F-4470-85A6-F2CCFA26F70F/0/SimplePairing_WP_V10r00.pdf|archivedate=2007-06-16}}</ref>
|archiveurl=http://web.archive.org/web/20070616082658/http://bluetooth.com/NR/rdonlyres/0A0B3F36-D15F-4470-85A6-F2CCFA26F70F/0/SimplePairing_WP_V10r00.pdf|archivedate=16 जून 2007}}</ref>


;[[नीअर फील्ड कम्युनिकेशन]] (NFC) सहयोग
;[[नीअर फील्ड कम्युनिकेशन]] (NFC) सहयोग
:सुरक्षित Bluetooth संयोजन का स्वतः सृजन जब NFC रेडियो इंटरफ़ेस भी उपलब्ध है। यह कार्यक्षमता SSP का हिस्सा है जहां NFC जोड़ी संबन्धी जानकारी बदलने का एक तरीका है। उदाहरण के लिए, एक हेडसेट को, NFC सहित एक Bluetooth 2.1 फोन के साथ जोड़ी बनाने के लिए सिर्फ दोनों उपकरणों को एक दूसरे के करीब लाना होता है (कुछ सेंटीमीटर). मोबाइल फोन या कैमरे की फोटो को एक डिजिटल फोटो फ्रेम में स्वतः स्थानांतरित करने के लिए मात्र फ़ोन या कैमरे को फ्रेम के नज़दीक लाना एक और उदाहरण है।<ref>
:सुरक्षित Bluetooth संयोजन का स्वतः सृजन जब NFC रेडियो इंटरफ़ेस भी उपलब्ध है। यह कार्यक्षमता SSP का हिस्सा है जहां NFC जोड़ी संबन्धी जानकारी बदलने का एक तरीका है। उदाहरण के लिए, एक हेडसेट को, NFC सहित एक Bluetooth 2.1 फोन के साथ जोड़ी बनाने के लिए सिर्फ दोनों उपकरणों को एक दूसरे के करीब लाना होता है (कुछ सेंटीमीटर). मोबाइल फोन या कैमरे की फोटो को एक डिजिटल फोटो फ्रेम में स्वतः स्थानांतरित करने के लिए मात्र फ़ोन या कैमरे को फ्रेम के नज़दीक लाना एक और उदाहरण है।<ref>
{{cite news
{{cite news
|date=2007-03-15
|date=15 मार्च 2007
|title=Bluetooth 2.1 Offers Touch Based Pairing, Reduced Power Consumption
|title=Bluetooth 2.1 Offers Touch Based Pairing, Reduced Power Consumption
|url=http://www.mobileburn.com/news.jsp?Id=3213
|url=http://www.mobileburn.com/news.jsp?Id=3213
|publisher=MobileBurn
|publisher=MobileBurn
|author=Michael Oryl
|author=Michael Oryl
|accessdate=2008-02-04
|accessdate=4 फरवरी 2008
}}</ref><ref>
}}</ref><ref>
{{cite news
{{cite news
|date=2007-02-14
|date=14 फरवरी 2007
|title=How NFC can to speed Bluetooth transactions-today
|title=How NFC can to speed Bluetooth transactions-today
|url=http://www.wirelessnetdesignline.com/howto/showArticle.jhtml?articleID=180201430
|url=http://www.wirelessnetdesignline.com/howto/showArticle.jhtml?articleID=180201430
|publisher=Wireless Net DesignLine
|publisher=Wireless Net DesignLine
|author=Taoufik Ghanname
|author=Taoufik Ghanname
|accessdate=2008-02-04
|accessdate=4 फरवरी 2008
}}</ref>
}}</ref>


पंक्ति 261: पंक्ति 261:
|title= Bluetooth 3.0 released without ultrawideband
|title= Bluetooth 3.0 released without ultrawideband
|author=David Meyer
|author=David Meyer
|date=22 अप्रैल 2009
|date=2009-04-22
|publisher=zdnet.co.uk
|publisher=zdnet.co.uk
|accessdate=2009-04-22
|accessdate=22 अप्रैल 2009
}}</ref>
}}</ref>


पंक्ति 284: पंक्ति 284:
|url=http://www.wibree.com/press/Wibree_pressrelease_final_1206.pdf
|url=http://www.wibree.com/press/Wibree_pressrelease_final_1206.pdf
|title=Wibree forum merges with Bluetooth SIG
|title=Wibree forum merges with Bluetooth SIG
|date=2007-06-12
|date=12 जून 2007
|publisher=Nokia
|publisher=Nokia
|format=PDF
|format=PDF
|accessdate=2008-02-04
|accessdate=4 फरवरी 2008
}}</ref>
}}</ref>
संभावित उपयोग मामलों में कॉलर ID की जानकारी देती घड़ियां, व्यायाम के दौरान पहनने वाले की हृदय गति की निगरानी रखने वाला खेल सेंसर और चिकित्सा उपकरण शामिल है। चिकित्सा उपकरण कार्य समूह भी इस बाजार को सक्षम बनाने के लिए चिकित्सा उपकरणों की प्रोफ़ाइल और संबंधित प्रोटोकॉल का निर्माण कर रहा है। Bluetooth कम ऊर्जा प्रौद्योगिकी, एक वर्ष तक के बैटरी जीवन वाले उपकरणों के लिए बनाया गया है।
संभावित उपयोग मामलों में कॉलर ID की जानकारी देती घड़ियां, व्यायाम के दौरान पहनने वाले की हृदय गति की निगरानी रखने वाला खेल सेंसर और चिकित्सा उपकरण शामिल है। चिकित्सा उपकरण कार्य समूह भी इस बाजार को सक्षम बनाने के लिए चिकित्सा उपकरणों की प्रोफ़ाइल और संबंधित प्रोटोकॉल का निर्माण कर रहा है। Bluetooth कम ऊर्जा प्रौद्योगिकी, एक वर्ष तक के बैटरी जीवन वाले उपकरणों के लिए बनाया गया है।
पंक्ति 469: पंक्ति 469:
{{cite web
{{cite web
|author=Juha T. Vainio
|author=Juha T. Vainio
|date=2000-05-25
|date=25 मई 2000
|title=Bluetooth Security
|title=Bluetooth Security
|publisher=Helsinki University of Technology
|publisher=Helsinki University of Technology
|url=http://www.iki.fi/jiitv/bluesec.pdf
|url=http://www.iki.fi/jiitv/bluesec.pdf
|accessdate=2009-01-01
|accessdate=1 जनवरी 2009
}}</ref>
}}</ref>
[[E0 (गूढ़लेख)|E0]] स्ट्रीम बीजलेख, गोपनीयता प्रदान करते हुए पैकेटों के कूटलेखन के लिए प्रयुक्त होता है और यह एक साझा कूटलेखीय रहस्य, अर्थात एक पहले से उत्पन्न लिंक कुंजी या स्वामी कुंजी, पर आधारित है।
[[E0 (गूढ़लेख)|E0]] स्ट्रीम बीजलेख, गोपनीयता प्रदान करते हुए पैकेटों के कूटलेखन के लिए प्रयुक्त होता है और यह एक साझा कूटलेखीय रहस्य, अर्थात एक पहले से उत्पन्न लिंक कुंजी या स्वामी कुंजी, पर आधारित है।
पंक्ति 481: पंक्ति 481:
{{cite paper
{{cite paper
|author=Andreas Becker
|author=Andreas Becker
|date=2007-08-16
|date=16 अगस्त 2007
|title=Bluetooth Security & Hacks
|title=Bluetooth Security & Hacks
|publisher=Ruhr-Universität Bochum
|publisher=Ruhr-Universität Bochum
|url=http://gsyc.es/~anto/ubicuos2/bluetooth_security_and_hacks.pdf
|url=http://gsyc.es/~anto/ubicuos2/bluetooth_security_and_hacks.pdf
|format=PDF
|format=PDF
|accessdate=2007-10-10
|accessdate=10 अक्टूबर 2007
}}</ref>
}}</ref>


पंक्ति 496: पंक्ति 496:
|url=http://csrc.nist.gov/publications/nistpubs/800-121/SP800-121.pdf
|url=http://csrc.nist.gov/publications/nistpubs/800-121/SP800-121.pdf
|format=PDF
|format=PDF
|accessdate=2008-10-03
|accessdate=3 अक्टूबर 2008
|archiveurl=http://web.archive.org/web/20090206120157/http://csrc.nist.gov/publications/nistpubs/800-121/SP800-121.pdf|archivedate=2009-02-06}}</ref>
|archiveurl=http://web.archive.org/web/20090206120157/http://csrc.nist.gov/publications/nistpubs/800-121/SP800-121.pdf|archivedate=6 फरवरी 2009}}</ref>


=== ब्लूजैकिंग ===
=== ब्लूजैकिंग ===
पंक्ति 506: पंक्ति 506:
|publisher=Helsinki University of Technology
|publisher=Helsinki University of Technology
|url=http://www.bluejackq.com/what-is-bluejacking.shtml
|url=http://www.bluejackq.com/what-is-bluejacking.shtml
|accessdate=2008-05-01
|accessdate=1 मई 2008
}}</ref> ब्लूजैक में उपकरण से किसी डाटा का मिटना या परिवर्तित होना शामिल नहीं है।
}}</ref> ब्लूजैक में उपकरण से किसी डाटा का मिटना या परिवर्तित होना शामिल नहीं है।


पंक्ति 517: पंक्ति 517:
|publisher= RSA Security Conf. – Cryptographer’s Track
|publisher= RSA Security Conf. – Cryptographer’s Track
|url=http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.23.7357
|url=http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.23.7357
|accessdate=2009-03-01
|accessdate=1 मार्च 2009
}}</ref>
}}</ref>


पंक्ति 526: पंक्ति 526:
|publisher=The Bunker
|publisher=The Bunker
|url=http://www.thebunker.net/resources/bluetooth
|url=http://www.thebunker.net/resources/bluetooth
|accessdate=2007-02-01
|accessdate=1 फरवरी 2007
}}</ref>
}}</ref>
हालांकि, यह ध्यान दिया जाना चाहिए कि सुरक्षा की सूचित समस्याएं, प्रोटोकॉल की बजाय Bluetooth के कुछ ख़राब क्रियान्वयन से सम्बंधित थीं।
हालांकि, यह ध्यान दिया जाना चाहिए कि सुरक्षा की सूचित समस्याएं, प्रोटोकॉल की बजाय Bluetooth के कुछ ख़राब क्रियान्वयन से सम्बंधित थीं।
पंक्ति 535: पंक्ति 535:
|publisher=Trifinite.org
|publisher=Trifinite.org
|url=http://trifinite.org/trifinite_stuff_bluebug.html
|url=http://trifinite.org/trifinite_stuff_bluebug.html
|accessdate=2007-02-01
|accessdate=1 फरवरी 2007
}}</ref>
}}</ref>
Bluetooth संचार की सुरक्षा पर उठाइ गई चिंताओं में से यह एक है।
Bluetooth संचार की सुरक्षा पर उठाइ गई चिंताओं में से यह एक है।
पंक्ति 543: पंक्ति 543:
{{cite news
{{cite news
|author=John Oates
|author=John Oates
|date=2004-06-15
|date=15 जून 2004
|title=Virus attacks mobiles via Bluetooth
|title=Virus attacks mobiles via Bluetooth
|publisher=[[The Register]]
|publisher=[[The Register]]
|url=http://www.theregister.co.uk/2004/06/15/symbian_virus/
|url=http://www.theregister.co.uk/2004/06/15/symbian_virus/
|accessdate=2007-02-01
|accessdate=1 फरवरी 2007
}}</ref>
}}</ref>
यह वायरस सबसे पहले [[कास्पर्सकी लैब|कास्पेर्सकी लैब]] द्वारा परिभाषित किया गया और अपने फैलाव से पहले यह उपयोगकर्ता से अज्ञात सॉफ्टवेयर की संस्थापना की पुष्टि करने की अपेक्षा करता है। यह वायरस "29A" नाम के एक वायरस लेखक समूह द्वारा एक अवधारणा-का-सबूत लिखा गया और इसे वायरस विरोधी समूहों को भेजा गया। अतः, इसे Bluetooth या [[सिम्बियन OS]] सुरक्षा के लिए एक संभावित (लेकिन वास्तविक नहीं) खतरा मानना चाहिए क्यूंकि यह वाइरस इस प्रणाली के बाहर कभी नहीं फैला.
यह वायरस सबसे पहले [[कास्पर्सकी लैब|कास्पेर्सकी लैब]] द्वारा परिभाषित किया गया और अपने फैलाव से पहले यह उपयोगकर्ता से अज्ञात सॉफ्टवेयर की संस्थापना की पुष्टि करने की अपेक्षा करता है। यह वायरस "29A" नाम के एक वायरस लेखक समूह द्वारा एक अवधारणा-का-सबूत लिखा गया और इसे वायरस विरोधी समूहों को भेजा गया। अतः, इसे Bluetooth या [[सिम्बियन OS]] सुरक्षा के लिए एक संभावित (लेकिन वास्तविक नहीं) खतरा मानना चाहिए क्यूंकि यह वाइरस इस प्रणाली के बाहर कभी नहीं फैला.
पंक्ति 556: पंक्ति 556:
|publisher=Trifinite.org
|publisher=Trifinite.org
|url=http://trifinite.org/trifinite_stuff_lds.html
|url=http://trifinite.org/trifinite_stuff_lds.html
|accessdate=2007-02-01
|accessdate=1 फरवरी 2007
}}</ref>
}}</ref>
इसमें सुरक्षा को एक संभावित खतरा है क्योंकि यह हमलावरों को उम्मीद से परे एक दूरी से संवेदनशील Bluetooth उपकरणों का उपयोग करने में सक्षम बनाता है। संपर्क स्थापित करने में हमलावर को शिकार की ओर से जानकारी प्राप्त करने में सक्षम होना चाहिए। एक Bluetooth उपकरण के खिलाफ कोई हमला तब तक नहीं किया जा सकता जब तक कि हमलावर को Bluetooth का पता और संचारित किये जाने वाले चैनल कि जानकारी न हो।
इसमें सुरक्षा को एक संभावित खतरा है क्योंकि यह हमलावरों को उम्मीद से परे एक दूरी से संवेदनशील Bluetooth उपकरणों का उपयोग करने में सक्षम बनाता है। संपर्क स्थापित करने में हमलावर को शिकार की ओर से जानकारी प्राप्त करने में सक्षम होना चाहिए। एक Bluetooth उपकरण के खिलाफ कोई हमला तब तक नहीं किया जा सकता जब तक कि हमलावर को Bluetooth का पता और संचारित किये जाने वाले चैनल कि जानकारी न हो।
पंक्ति 566: पंक्ति 566:
|title=F-Secure Malware Information Pages: Lasco.A
|title=F-Secure Malware Information Pages: Lasco.A
|publisher=F-Secure.com
|publisher=F-Secure.com
|accessdate=2008-05-05
|accessdate=5 मई 2008
}}</ref>
}}</ref>


पंक्ति 578: पंक्ति 578:
|url=http://www.cl.cam.ac.uk/~fw242/publications/2005-WongStaClu-bluetooth.pdf
|url=http://www.cl.cam.ac.uk/~fw242/publications/2005-WongStaClu-bluetooth.pdf
|format=PDF
|format=PDF
|accessdate=2007-02-01
|accessdate=1 फरवरी 2007
|archiveurl=http://web.archive.org/web/20060618190023/http://www.cl.cam.ac.uk/~fw242/publications/2005-WongStaClu-bluetooth.pdf|archivedate=2006-06-18}}</ref>
|archiveurl=http://web.archive.org/web/20060618190023/http://www.cl.cam.ac.uk/~fw242/publications/2005-WongStaClu-bluetooth.pdf|archivedate=18 जून 2006}}</ref>


Bluetooth लिंक के लिए पिन प्राप्त करने के लिए निष्क्रिय और सक्रिय दोनों विधियों का वर्णन करते हुए जून 2005 में [http://www.eng.tau.ac.il/~shakedy यानिव शाकेद] और [http://www.eng.tau.ac.il/~yash/ अविशाई वूल] ने एक पेपर प्रकाशित किया। निष्क्रिय हमला एक उपयुक्त लैस हमलावर को संचार पर प्रछ्छन्न श्रवण और पैरोडी, यदि हमलावर प्रारंभिक युग्मन के समय उपस्थित था, की अनुमति देता है। यह सक्रिय विधि, स्वामी और गुलाम को युग्मन प्रक्रिया को दोहराने के लिए एक विशेष रूप से निर्मित संदेश जो प्रोटोकॉल में एक खास बिंदु पर डाला जाना चाहिए, का उपयोग करती है। उसके बाद, पहली विधि को PIN भेदन के लिए इस्तेमाल किया जा सकता है। इस हमले की प्रमुख कमजोरी है कि इसे उपकरणों के उपयोगकर्ता को हमले के तहत लाने की जरुरत होती है ताकि वह उस PIN में पुनर्प्रवेशित हो सके जब उसे उपकरण ऐसा करने के लिए उकसाए.चूंकि वाणिज्यिक रूप से उपलब्ध अधिकांश Bluetooth उपकरण अपेक्षित समयावधि में सक्षम नहीं हैं, इस सक्रिय हमले को शायद कस्टम हार्डवेयर की आवश्यकता होती है।<ref>
Bluetooth लिंक के लिए पिन प्राप्त करने के लिए निष्क्रिय और सक्रिय दोनों विधियों का वर्णन करते हुए जून 2005 में [http://www.eng.tau.ac.il/~shakedy यानिव शाकेद] और [http://www.eng.tau.ac.il/~yash/ अविशाई वूल] ने एक पेपर प्रकाशित किया। निष्क्रिय हमला एक उपयुक्त लैस हमलावर को संचार पर प्रछ्छन्न श्रवण और पैरोडी, यदि हमलावर प्रारंभिक युग्मन के समय उपस्थित था, की अनुमति देता है। यह सक्रिय विधि, स्वामी और गुलाम को युग्मन प्रक्रिया को दोहराने के लिए एक विशेष रूप से निर्मित संदेश जो प्रोटोकॉल में एक खास बिंदु पर डाला जाना चाहिए, का उपयोग करती है। उसके बाद, पहली विधि को PIN भेदन के लिए इस्तेमाल किया जा सकता है। इस हमले की प्रमुख कमजोरी है कि इसे उपकरणों के उपयोगकर्ता को हमले के तहत लाने की जरुरत होती है ताकि वह उस PIN में पुनर्प्रवेशित हो सके जब उसे उपकरण ऐसा करने के लिए उकसाए.चूंकि वाणिज्यिक रूप से उपलब्ध अधिकांश Bluetooth उपकरण अपेक्षित समयावधि में सक्षम नहीं हैं, इस सक्रिय हमले को शायद कस्टम हार्डवेयर की आवश्यकता होती है।<ref>
{{cite paper
{{cite paper
|author=Yaniv Shaked, Avishai Wool
|author=Yaniv Shaked, Avishai Wool
|date=2005-05-02
|date=2 मई 2005
|title=Cracking the Bluetooth PIN
|title=Cracking the Bluetooth PIN
|publisher=School of Electrical Engineering Systems, Tel Aviv University
|publisher=School of Electrical Engineering Systems, Tel Aviv University
|url=http://www.eng.tau.ac.il/~yash/shaked-wool-mobisys05/
|url=http://www.eng.tau.ac.il/~yash/shaked-wool-mobisys05/
|accessdate=2007-02-01
|accessdate=1 फरवरी 2007
}}</ref>
}}</ref>


पंक्ति 597: पंक्ति 597:
|url=http://www.cambridge-news.co.uk/news/region_wide/2005/08/17/06967453-8002-45f8-b520-66b9bed6f29f.lpf
|url=http://www.cambridge-news.co.uk/news/region_wide/2005/08/17/06967453-8002-45f8-b520-66b9bed6f29f.lpf
|archiveurl=http://web.archive.org/web/20070717035938/http://www.cambridge-news.co.uk/news/region_wide/2005/08/17/06967453-8002-45f8-b520-66b9bed6f29f.lpf
|archiveurl=http://web.archive.org/web/20070717035938/http://www.cambridge-news.co.uk/news/region_wide/2005/08/17/06967453-8002-45f8-b520-66b9bed6f29f.lpf
|archivedate=2007-07-17
|archivedate=17 जुलाई 2007
|accessdate=2008-02-04
|accessdate=4 फरवरी 2008
}}</ref>
}}</ref>


पंक्ति 609: पंक्ति 609:
|date=2006-05
|date=2006-05
|format=PDF
|format=PDF
|accessdate=2008-02-04
|accessdate=4 फरवरी 2008
}}</ref>
}}</ref>


पंक्ति 628: पंक्ति 628:
|format=PDF
|format=PDF
|date=2005-10
|date=2005-10
|accessdate=2007-04-19
|accessdate=19 अप्रैल 2007
}}</ref>
}}</ref>
तदनुसार, वर्ग 2 और वर्ग 3 Bluetooth उपकरण मोबाइल फोन की तुलना में कम संभावित खतरे हैं और वर्ग 1 की तुलना मोबाइल फोन के साथ की जा सकती है।
तदनुसार, वर्ग 2 और वर्ग 3 Bluetooth उपकरण मोबाइल फोन की तुलना में कम संभावित खतरे हैं और वर्ग 1 की तुलना मोबाइल फोन के साथ की जा सकती है।

17:36, 20 नवम्बर 2018 का अवतरण

Bluetooth लोगो.

Bluetooth, व्यक्तिगत क्षेत्र नेटवर्क (PANs) बनाते हुए चल व अचल उपकरण से डाटा आदान-प्रदान करने के लिए एक खुला बेतार प्रोटोकॉल है। इसकी कल्पना मूलतः RS232 डेटा केबल के लिए एक वायरलेस विकल्प के रूप में की गई थी। तुल्यकालन की समस्याओं पर काबू पाते हुए यह कई उपकरणों से सम्बन्ध स्थापित कर सकता है।

नाम और प्रतीक चिन्ह

शब्द Bluetooth प्राचीन नॉर्स Blátönn या डैनीश Blåtand का, डेन्मार्क के दसवीं शताब्दी के राजा Harald 1 का नाम, जिसने डेन्मार्क की विभिन्न जनजातियों को एक साम्राज्य के रूप में एकीकृत किया, अंग्रेजी रूपांतरण है।

निहितार्थ यह है कि Bluetooth ने संचार प्रोटोकॉलों को एक सार्वभौमिक मानक के रूप में एकीकृत कर के, वही कार्य किया है।[1][2][3]

Bluetooth लोगो जेर्मेनिक चिन्ह (Hagall) और (Berkanan) का मिला हुआ उत्कीर्ण रूप है।

क्रियान्वयन

Bluetooth एक रेडियो प्रौद्योगिकी का उपयोग करता है जिसे फ्रीक्वेंसी-हॉपिंग स्प्रेड स्पेक्ट्रम कहते हैं, जो भेजे जाने वाले डाटा को कांट-छांट कर उसके टुकडों को 79 आवृत्तियों तक संचारित करता है। इसके मूल रूप में जो अधिमिश्रण है वह गौसियन फ्रिक्वेंसी शिफ्ट कींग (GFSK) है।

यह 1 Mb/s के सकल डाटा दर को प्राप्त कर सकता है। Bluetooth, सुरक्षित और वैश्विक रूप से गैर पंजीकृत औद्योगिक, वैज्ञानिक और चिकित्सकीय (ISM) 2.4 GHz छोटी-दूरी की रेडियो फ्रीक्वेंसी बैंडविड्थ के प्रयोग से मोबाईल फोन, टेलीफोन, लैपटॉप, व्यक्तिगत कंप्यूटर, प्रिंटर, ग्लोबल पोसिशनिंग सिस्टम (GPS) प्राप्तकर्ता, डिजिटल कैमरा और वीडियो गेम कन्सोल जैसे उपकरणों के मध्य संपर्क स्थापित करने और सूचनाएं आदान-प्रदान करने के लिए एक मार्ग प्रदान करता है। Bluetooth निर्दिष्टीकरण का विकास और पंजीकरण Bluetooth स्पेशल इंटरेस्ट ग्रुप (SIG) द्वारा किया गया है।Bluetooth SIG में दूरसंचार, कम्प्यूटिंग, नेटवर्किंग और उपभोक्ता इलेक्ट्रॉनिक्स क्षेत्र की कंपनियों का समावेश है।[4]

उपयोग

Bluetooth एक मानक और एक संचार प्रोटोकॉल है जो प्रत्येक उपकरण में कम लागत की ट्रान्सीवर माइक्रोचिप्स के आधार पर छोटी परिधि के साथ (ऊर्जा-वर्ग-निर्भर: 1 मीटर, 10 मीटर, 100 मीटर) मुख्यतः कम बिजली खपत के लिए डिज़ाइन किया गया है।[5] Bluetooth इन उपकरणों को जब वे सीमा में होते हैं, एक दूसरे के साथ संवाद करना संभव बनाता है। क्योंकि उपकरण एक रेडियो (प्रसारण) संचार प्रणाली का उपयोग करते हैं, उन्हें एक-दूसरे की नज़रों के सामने होना आवश्यक नहीं। [4]

वर्ग अधिकतम प्राप्त क्षमता
मेगावाट (dBm)
सीमा
(लगभग)
वर्ग 1 100 मेगावाट (20 dBm) ~ 100 मीटर
वर्ग 2 2.5 मेगावाट (4 dBm) ~ 10 मीटर
वर्ग 3 1 मेगावाट (0 dBm) ~ 1 मीटर

अधिकांश मामलों में वर्ग 2 उपकरणों की प्रभावी सीमा बढ़ जाती है अगर वो शुद्ध वर्ग 2 नेटवर्क की तुलना में वर्ग 1 ट्रांसीवर से जुड़ते हैं। यह वर्ग 1 उपकरणों की उच्च संवेदनशीलता और संचरण क्षमता के कारण प्राप्त होता है।

संस्करण डाटा दर
संस्करण 1.2 1 Mbit/s
संस्करण 2.0 + EDR 3 Mbit/s

Bluetooth प्रोफाइल

Bluetooth के उपयोग के लिए एक उपकरण का Bluetooth प्रोफाइल के साथ संगत होना आवश्यक है।

ये संभाव्य अनुप्रयोगों और प्रौद्योगिकी के उपयोगों को परिभाषित करता है।

अनुप्रयोगों की सूची

एक विशिष्ट bluetooth मोबाइल फोन हेडसेट.

Bluetooth के अधिक प्रचलित अनुप्रयोगों में शामिल है:

  • एक मोबाइल फोन और एक मुक्त-हाथ हेडसेट के बीच संवाद और बिना तार का नियंत्रण.यह लोकप्रिय बनने वाले प्रारंभिक अनुप्रयोगों में से एक था।
  • एक सीमित स्थान में जहां कम बैंडविड्थ की आवश्यकता है PCs के बीच बेतार नेटवर्किंग.
  • PC आगत और निर्गत उपकरणों के साथ बेतार संचार, सबसे आम माउस, की बोर्ड और प्रिंटर.
  • OBEX वाले उपकरणों के बीच फ़ाइलों का स्थानांतरण, संपर्क विवरण, कैलेंडर मुलाकातें और अनुस्मारक.
  • परीक्षण उपकरण, GPS रिसीवर, चिकित्सा उपकरण, बार कोड स्कैनर और यातायात नियंत्रण उपकरणों में पारंपरिक तारवाले क्रमिक संचार का प्रतिस्थापन.
  • नियंत्रण के लिए, जहां परंपरागत रूप से इन्फ्रारेड उपयोग किया जाता था।
  • कम बैंडविड्थ अनुप्रयोगों के लिए जहां उच्च [USB] बैंडविड्थ की आवश्यकता नहीं है और केबल-मुक्त संपर्क वांछित है।
  • Bluetooth से लैस विज्ञापन होर्डिंगों से अन्य, खोजने लायक, Bluetooth उपकरण को छोटे विज्ञापन भेजना.[तथ्य वांछित]
  • दो औद्योगिक ईथरनेट (जैसे, PROFINET) नेटवर्क के बीच बेतार पुल.
  • दो सातवीं-पीढ़ी के गेम कंसोल, निनटेंडो का Wii[6] और सोनी का प्लेस्टेशन 3, अपने संबंधित वायरलेस नियंत्रकों के लिए Bluetooth इस्तेमाल करते हैं।
  • व्यक्तिगत कंप्यूटर या PDAs पर एक डाटा-सक्षम मोबाइल फोन को एक मॉडेम के रूप में प्रयोग कर डायल-अप इंटरनेट अभिगमन.

नेटवर्किंग में Bluetooth बनाम Wi-Fi IEEE 802.11

आजकल के कार्यालयों, घरों में Bluetooth और Wi-Fi के कई अनुप्रयोग हैं और चलन में है: नेटवर्क की स्थापना, मुद्रण, या प्रस्तुतियों और फाइलों का PDAs से कंप्यूटर में स्थानांतरण. दोनों गैर-पंजीकृत वायरलेस तकनीक के संस्करण हैं।

Wi-Fi स्थिर उपकरण और उसके अनुप्रयोगों के लिए नियत है। अनुप्रयोगों की कोटि WLAN, वायरलेस लोकल एरिया नेटवर्क के रूप में उल्लिखित है।Wi-Fi, कार्य क्षेत्रों में सामान्य स्थानीय क्षेत्र नेटवर्क पहुँच के लिए केबल के प्रतिस्थापन के रूप में देखा जाता है।

Bluetooth अस्थिर उपकरणों और उसके अनुप्रयोगों के लिए है। अनुप्रयोगों की श्रेणी बेतार निजी क्षेत्र नेटवर्क (WPAN) के रूप में उल्लिखित है। Bluetooth, किसी भी माहौल में विभिन्न तरीकों से किये व्यक्तिगत अनुप्रयोगों के लिए केबल बिछाने का प्रतिस्थापन है।

Bluetooth उपकरण

100 मीटर सीमा के साथ एक Bluetooth USB डोंगल.

Bluetooth कई उत्पादों में मौजूद रहता है, जैसे टेलीफोन, Wii, PlayStation 3, Lego Mindstorms NXT और हाल ही में कुछ उच्च तकनीक वाली घड़ियों[तथ्य वांछित], मॉडेम और हेडसेट में. यह तकनीक कम-बैंडविड्थ की स्थिति में एक दूसरे के नजदीक, दो या दो से अधिक उपकरण के बीच जानकारी स्थानांतरित करने में उपयोगी है।Bluetooth का प्रयोग सामान्यतः टेलीफोन के साथ ध्वनि डाटा अंतरण के लिए किया जाता है (यानी, Bluetooth हेडसेट के साथ) या बाइट डाटा को हाथों से नियंत्रित कंप्यूटर के साथ (फ़ाइलों को स्थानांतरित करना)।

Bluetooth प्रोटोकॉल खोज और उपकरणों के बीच सेवाओं की स्थापना को सरल बनाता है। Bluetooth उपकरण उन सभी सेवाओं का विज्ञापन कर सकते हैं जो वो प्रदान करते हैं। इससे सेवाओ का उपयोग करना आसान हो जाता है क्योंकि कई अन्य प्रकार के नेटवर्क की तुलना में ज्यादातर सुरक्षा, नेटवर्क का पता और अनुमति विन्यास को स्वचालित किया जा सकता है।

Wi-Fi

Wi-Fi एक पारंपरिक ईथरनेट नेटवर्क है और साझा संसाधन स्थापित करने के लिए, फाइल संचारित करने के लिए और श्रव्य लिंक स्थापित करने के लिए इसे विन्यास की आवश्यकता है (उदाहरण के लिए, हेडसेट और हस्त-मुक्त उपकरण)। Wi-Fi, Bluetooth की तरह ही समान रेडियो आवृत्तियों का उपयोग करता है मगर उच्च शक्ति के साथ, परिणामस्वरूप एक मजबूत संबंध स्थापित करता है।Wi-Fi को कभी-कभी "बेतार ईथरनेट" कहा जाता है। यह विवरण सटीक है यथा यह इसकी सम्बंधित शक्तियों और कमजोरियों का एक संकेत भी प्रदान करता है।WI-FI को अधिक व्यवस्था की आवश्यकता है लेकिन यह पूर्ण-पैमाने के नेटवर्क संचालन के लिए ज्यादा उपयुक्त है; यह तेज संपर्क स्थापित करना, बेस स्टेशन से बेहतर रेंज और Bluetooth से बेहतर सुरक्षा देना संभव बनाता है।

कंप्यूटर की आवश्यकताएं

एक विशिष्ट Bluetooth USB डोंगल.
एक आंतरिक नोटबुक Bluetooth कार्ड (14 × 36 × 4 मिमी).
अन्य Bluetooth उपकरणों के साथ बातचीत करने के लिए एक व्यक्तिगत कंप्यूटर में एक Bluetooth अनुकूलक का होना जरुरी है (जैसे मोबाइल फोन, माइस और कीबोर्ड)। हालांकि कुछ डेस्कटॉप कंप्यूटर और आधुनिक लैपटॉप अंतर्निर्मित Bluetooth अनुकूलक के साथ आ रहे हैं, दूसरों को डोंगल के रूप में एक बाहरी Bluetooth की आवश्यकता पड़ती है।

अपने पूर्ववर्ती, IrDA, जिसे उपकरण के लिए एक पृथक अनुकूलक की आवश्यकता होती है, से भिन्न Bluetooth कई उपकरणों को एकल अनुकूलक पर एक कंप्यूटर के साथ संवाद करने की अनुमति देता है।

ऑपरेटिंग सिस्टम समर्थन

इस विषय पर अधिक जानकारी हेतु, Bluetooth stack पर जाएँ

Mac OS X v10.2, जो 2002 में जारी किया गया था, के साथ Apple ने Bluetooth का समर्थन किया है।[7]

Microsoft प्लेटफार्म के लिए, Windows XP सर्विस पैक 2 और बाद में जारी होने वाले में Bluetooth के लिए देशी समर्थन है। पिछले संस्करणों में उपयोगकर्ताओं को अपने Bluetooth अनुकूलक के चालक को, जो Microsoft द्वारा सीधे समर्थित नहीं होते थे, संस्थापित करने की जरुरत पड़ती थी।[8] Microsoft के अपने Bluetooth डोंगल (उनके Bluetooth कंप्यूटर उपकरणों के साथ पैक) में कोई बाह्य चालक नहीं है और इसलिए इसे कम से कम Windows XP सर्विस पैक 2 की आवश्यकता होती है।

Linux में दो लोकप्रिय Bluetooth स्टैक, BlueZ और Affix हैं। अधिकांश Linux केर्नेल के साथ BlueZ[9] सन्निहित होता है और मूलरूप से इसका विकास Qualcomm के द्वारा हुआ था।Affix स्टैक Nokia द्वारा विकसित किया गया था। FreeBSD अपने 5.0 अवतरण से Bluetooth समर्थन उपलब्ध करा रहा है। NetBSD अपने 4.0 अवतरण से Bluetooth समर्थन उपलब्ध करा रहा है। इसके Bluetooth स्टैक को OpenBSD की ओर भी मोड़ा गया है।

मोबाइल फोन के लिए आवश्यकताएं

एक मोबाइल फोन जो Bluetooth सक्षम है, कई उपकरणों के साथ जोड़ी बनाने में सक्षम है। विरासती उपकरण समर्थन के साथ विशेषताओं की कार्यक्षमता के विस्तृत समर्थन को सुनिश्चित करने के लिए ओपन मोबाइल टर्मिनल प्लेटफॉर्म (OMTP) फोरम ने हाल ही में "Bluetooth स्थानीय संपर्क" शीर्षक से एक सिफारिश पेपर प्रकाशित किया है; इस पेपर को डाउनलोड करने के लिए नीचे बाह्य लिंक देखिये.

विनिर्देशन और विशेषताएं

Bluetooth विनिर्देशन 1994 में जाप हार्टसेन और स्वेन मेटिसन, जो एरिक्सन मोबाइल प्लेटफार्म के लिए लुंड, स्वीडन में काम कर रहे थे, द्वारा विकसित किया गया।[10] फ्रीक्वेनसी-हापिंग स्प्रेड स्पेक्ट्रम प्रौद्योगिकी पर विनिर्देशन आधारित है।

Bluetooth स्पेशल इंटेरेस्ट ग्रुप (SIG) द्वारा विनिर्देशों को औपचारिक रूप दिया गया।SIG की औपचारिक घोषणा 20 मई 1998 को की गई। दुनिया भर में आज करीब 11,000 कंपनियां इसकी सदस्य हैं। यह Ericsson, IBM, Intel, Toshiba और Nokia द्वारा स्थापित किया गया था और बाद में कई अन्य कंपनियां इसमें शामिल हो गईं।

Bluetooth 1.0 और 1.0B

1.0 और 1.0B संस्करण में कई समस्याएं थीं और निर्माताओं को अपने उत्पादों में सामंजस्यता पैदा करने में कठिनाई आ रही थी। अनिवार्य Bluetooth हार्डवेयर डिवाइस एड्रेस (BD_ADDR) संचारण, 1.0 और 1.0B संस्करण में संयोजन प्रक्रिया में (प्रोटोकॉल के स्तर पर गुमनामी को असंभव बनाते हुए), शामिल था, जो Bluetooth वातावरण में उपयोग के लिए योजित कुछ सेवाओं के लिए एक बड़ा झटका था।

Bluetooth 1.1

  • IEEE मानक 802.15.1-2002 के रूप में प्रमाणित.
  • 1.0B विनिर्देशन में पाई गई कई त्रुटियों को सुधारा गया।
  • गैर-कूटरूपित चैनलों के लिए अतिरिक्त सहायता.
  • प्राप्त सिग्नल शक्ति संकेतक (RSSI)।

Bluetooth 1.2

यह संस्करण 1.1 से पार्श्वगामी संगतता बनाए हुए हैं और प्रमुख संवर्द्धन में निम्नलिखित शामिल हैं:

  • तेज़ संयोजन और खोज
  • अडेप्टिव फ्रीक्वेंसी-हापिंग स्प्रेड स्पेक्ट्रम (AFH), जो रेडियो फ्रीक्वेंसी के हस्तक्षेप के प्रति प्रतिरोधक क्षमता को उतार-चढ़ाव के अनुक्रम में भीड़ वाली फ्रीक्वेंसी को नज़रअंदाज़ कर के बेहतर करता है।
  • व्यवहार में उच्च संचरण गति, 1.1 की तुलना में 721 kbit/s तक.
  • इक्स्टेंडेड सिंक्रोनस कनेक्शन (eSCO), जो श्रव्य लिंक की आवाज़ की गुणवता को ख़राब पैकेट के संचरण की अनुमति दे कर बेहतर करता है और समवर्ती डेटा अंतरण को बेहतर समर्थन प्रदान करने के लिए वैकल्पिक रूप से श्रव्य प्रसुप्ति को बढा सकता है।
  • तीन-तार UART के लिए मेजबान नियंत्रक अंतराफलक (HCI) का समर्थन.
  • IEEE मानक 802.15.1-2005 के रूप में प्रमाणित.
  • L2CAP के लिए प्रवाह नियंत्रण और पुनरसंचरण मोड को पेश करना।

Bluetooth 2.0

Bluetooth विनिर्देशन का यह संस्करण 10 नवम्बर 2004 को जारी किया गया था। यह पिछले संस्करण 1.2 के साथ पार्श्वगामी संगतता बनाए हुए हैं। मुख्य अंतर तेजी से डाटा अंतरण के लिए एक वर्धित डाटा दर (EDR) की शुरूआत है। EDR की सांकेतिक दर करीब 3 मेगा बिट्स प्रति सेकेण्ड है, हालांकि व्यावहारिक डाटा अंतरण दर 2.1 मेगा बिट्स प्रति सेकेंड है।[11] अतिरिक्त कार्यक्षमता, डाटा के संचरण के लिए एक अलग रेडियो प्रौद्योगिकी का उपयोग करके प्राप्त की जाती है। मानक, या मूल दर, संचरण 1 Mbit/s के सकल वायु डाटा दर के साथ रेडियो सिग्नल के गौसियन फ्रिक्वेंसी शिफ्ट कींग (GFSK) अधिमिश्रण का उपयोग करता है।EDR दो वेरिएंट, π/4-DQPSK और 8DPSK के साथ GFSK और फेज़ शिफ्ट कींग अधिमिश्रण (PSK) के एक संयोजन का उपयोग करता है। इनका सकल वायु डाटा दर क्रमशः 2 और 3 Mbit/s होता है।[12]

2.0 विनिर्देशन के अनुसार, EDR निम्नलिखित लाभ प्रदान करता है:

  • तीन गुना संचरण गति - कुछ मामलों में 10 गुना तक[तथ्य वांछित] (2.1 Mbit/s)।
  • अतिरिक्त बैंडविड्थ की वजह से बहु युगपत संयोजन में घटी हुई जटिलता.
  • घटे हुए शुल्क चक्र के माध्यम से कम बिजली खपत.

Bluetooth स्पेसल इंटेरेस्ट ग्रुप (SIG) ने विनिर्देशन को "Bluetooth 2.0 + EDR" के रूप में प्रकाशित किया जिसका तात्पर्य है EDR एक वैकल्पिक सुविधा है।EDR के अलावा, 2.0 विनिर्देशन में कुछ अन्य मामूली सुधार हैं और उत्पाद, बिना उच्च डाटा दर समर्थन के "Bluetooth 2.0" का अनुपालन करने का दावा कर सकते हैं। कम से कम एक वाणिज्यिक उपकरण, HTC TyTN पॉकेट PC फोन अपने डाटा शीट पर "बिना EDR Bluetooth 2.0" दर्शाती है।[13]

Bluetooth 2.1

Bluetooth कोर विनिर्देशन संस्करणः 2.1 की 1.2 के साथ पूरी तरह से पार्श्वगामी संगतता है और Bluetooth SIG द्वारा 26 जुलाई 2007 इसे अपनाया गया था।[12] इस विनिर्देशन में निम्नलिखित विशेषताएं शामिल हैं:

विस्तृत जांच प्रतिक्रिया (EIR)
जांच प्रक्रिया के दौरान संपर्क से पहले उपकरण के बेहतर परिष्कार की अनुमति के लिए अधिक जानकारी प्रदान करता है। इस जानकारी में, उपकरण का नाम, उपकरण समर्थित सेवाओं की एक सूची, जांच प्रतिक्रियाओं के लिए प्रयुक्त संचरण क्षमता स्तर और निर्माता परिभाषित डाटा शामिल हो सकता है।
स्निफ उप-मूल्यांकन
बिजली की खपत को कम करता है जब उपकरण स्निफ कम बिजली मोड में होते हैं, विशेष रूप से विषम डाटा प्रवाह वाले लिंक पर.मानव अंतराफलक उपकरण (HID) से सबसे अधिक लाभ होने की संभावना है, माउस और कीबोर्ड उपकरण उनकी बैटरी की उम्र में 3 से 10 गुना तक बढोतरी कर रहे हैं।[तथ्य वांछित] यह उपकरणों को यह फैसला लेने की अनुमति देता है कि वे एक-दूसरे को कीपअलाइव सन्देश देने से पहले कितनी देर इंतजार करेंगें.पिछला Bluetooth कार्यान्वयन, प्रति सेकेण्ड कई बार तक कीप अलाइव सन्देश आवृति को दर्शाता था। इसके विपरीत, 2.1 विनिर्देशन उपकरणों की जोड़ी को आपस में इस मूल्य को हर 5 या 10 सेकेण्ड के अनियमित समय में तय करने की अनुमति देता है।
एन्क्रिप्शन पॉज़/रिज्यूम (EPR)
एक एन्क्रिप्शन कुंजी को Bluetooth मेजबान द्वारा अपेक्षित कम प्रबंधन के साथ परिवर्तित किया जाना सक्षम बनाता है। कूट रूप दिए गए ACL लिंक की भूमिका परिवर्तन के लिए एन्क्रिप्शन कुंजी का बदलाव किया जाना चाहिए या हर 23.3 घंटे (एक Bluetooth दिन) पर ACL लिंक पर एन्क्रिप्शन सक्षम हो जाता है। इस सुविधा के पेश होने से पहले, जब एक एन्क्रिप्शन कुंजी को ताज़ा किया जाता है तो Bluetooth मेजबान को जब तक नई कुंजी उत्पन्न होती है, एनक्रिप्शन में एक संक्षिप्त अंतराल की अधिसूचना दी जायेगी; अतः Bluetooth मेजबान की जरुरत डाटा स्थानांतरण की रूकावट को संभालने के लिए होती थी (हालांकि एन्क्रिप्शन की आवश्यकता वाले डाटा, एन्क्रिप्शन अक्षम की अधिसूचना प्राप्त होने से पहले ही भेजे जा चुके होंगे) EPR के साथ, Bluetooth मेजबान को अंतराल के बारे में अधिसूचित नहीं किया जाता और Bluetooth नियंत्रक यह सुनिश्चित करता है कि जब तक कुंजी रिफ्रेश की जाती है तो बिना कूट किया हुआ कोई डाटा स्थानान्तरित ना हो.
सामान्य जोड़ी हासिल करना (SSP)
मौलिक रूप से Bluetooth उपकरणों के लिए उपयोग और सुरक्षा की ताकत बढ़ाते हुए जोड़ी के अनुभव को बेहतर बनाता है। ऐसी संभावना है कि यह सुविधा Bluetooth के इस्तेमाल में सार्थक वृद्धि करेगी.[14]
नीअर फील्ड कम्युनिकेशन (NFC) सहयोग
सुरक्षित Bluetooth संयोजन का स्वतः सृजन जब NFC रेडियो इंटरफ़ेस भी उपलब्ध है। यह कार्यक्षमता SSP का हिस्सा है जहां NFC जोड़ी संबन्धी जानकारी बदलने का एक तरीका है। उदाहरण के लिए, एक हेडसेट को, NFC सहित एक Bluetooth 2.1 फोन के साथ जोड़ी बनाने के लिए सिर्फ दोनों उपकरणों को एक दूसरे के करीब लाना होता है (कुछ सेंटीमीटर). मोबाइल फोन या कैमरे की फोटो को एक डिजिटल फोटो फ्रेम में स्वतः स्थानांतरित करने के लिए मात्र फ़ोन या कैमरे को फ्रेम के नज़दीक लाना एक और उदाहरण है।[15][16]

Bluetooth 3.0

3.0 विनिर्देशन[12] Bluetooth SIG द्वारा 21 अप्रैल 2009 को अपनाया गया। इसकी मुख्य नई विशेषता AMP (वैकल्पिक MAC/PHY) है, एक उच्च गति परिवहन के रूप में 802.11 का संयोजन. AMP: 802.11 के लिए दो प्रौद्योगिकियों को अनुमानित किया गया है, लेकिन UWB विनिर्देश से लापता है।[17]

वैकल्पिक MAC/PHY
वैकल्पिक MAC और PHY के उपयोग को Bluetooth रुपरेखा डाटा परिवहन के लिए सक्षम करता है।Bluetooth रेडियो अभी भी उपकरण खोज, प्रारंभिक संयोजन और रुपरेखा विन्यास के लिए इस्तेमाल किया जाता है, लेकिन जब अधिक मात्रा में डाटा भेजने की जरुरत होती है, तब उच्च गति वैकल्पिक MAC PHY (802.11, आमतौर पर WI-Fi से सम्बंधित) का प्रयोग डाटा परिवहन के लिए होता है। इसका मतलब यह है कि Bluetooth के सिद्ध कम क्षमता संयोजन वाले मॉडल का प्रयोग तब होता है जब प्रणाली बेकार हो और कम क्षमता प्रति बिट रेडियो का इस्तेमाल तब होता है जब काफी मात्रा में डाटा भेजने कि जरुरत हो.
यूनीकास्ट संयोजन रहित डाटा
बिना एक स्पष्ट L2CAP चैनल की स्थापना किये, सेवा डाटा को भेजे जाने की अनुमति देता है। इसका प्रयोग उन अनुप्रयोगों द्वारा होने की संभावना है जिन्हें उपयोगकर्ता की क्रिया और डाटा के पुनर्संयोजन/संचरण के बीच कम प्रसुप्ति की जरुरत होती है। यह केवल थोड़ी मात्रा के आंकड़ों के लिए उपयुक्त है।
पठित कूटलेखन कुंजी आकार
एक कूटित ACL लिंक पर कूटलेखन कुंजी आकार की पूछताछ की खातिर एक Bluetooth मेजबान के लिए एक मानक HCI आदेश पेश करता है। एक लिंक पर प्रयुक्त कूटलेखन कुंजी आकार की जरुरत SIM एक्सेस प्रोफाइल के लिए होती है, अतः आमतौर पर Bluetooth नियंत्रक एक मालिकाना ढंग से यह सुविधा प्रदान करते थे। अब जानकारी मानक HCI अंतराफलक पर उपलब्ध है।

Bluetooth कम ऊर्जा

20 अप्रैल 2009 को Bluetooth SIG ने अन्य मौजूदा Bluetooth प्रोटोकॉल स्टैक के साथ संगतता वाले, नए Bluetooth कम ऊर्जा को एक पूरी तरह से अतिरिक्त प्रोटोकॉल स्टैक के रूप में प्रस्तुत किया।Wibree और Bluetooth ULP (अल्ट्रा लो पावर) जैसा पूर्ववर्ती नामकरण Bluetooth कम ऊर्जा के अंतिम नामकरण से पुराना हो गया है।

12 जून 2007 को Nokia और Bluetooth SIG ने एक अति कम बिजली Bluetooth तकनीक के रूप में Wibree के Bluetooth विनिर्देशन का एक हिस्सा होने की घोषणा की। [18] संभावित उपयोग मामलों में कॉलर ID की जानकारी देती घड़ियां, व्यायाम के दौरान पहनने वाले की हृदय गति की निगरानी रखने वाला खेल सेंसर और चिकित्सा उपकरण शामिल है। चिकित्सा उपकरण कार्य समूह भी इस बाजार को सक्षम बनाने के लिए चिकित्सा उपकरणों की प्रोफ़ाइल और संबंधित प्रोटोकॉल का निर्माण कर रहा है। Bluetooth कम ऊर्जा प्रौद्योगिकी, एक वर्ष तक के बैटरी जीवन वाले उपकरणों के लिए बनाया गया है।

भविष्य

प्रसारण चैनल
Bluetooth जानकारी अंक सक्षम बनाता है। यह मोबाइल फोन में Bluetooth को अपनाने के लिए विवश करेगा और ऑब्जेक्ट पुश मॉडल, जो आज सीमित तरीके से उपयोग होता है, के इर्द-गिर्द आधारित होने के बजाय, उपयोगकर्ता के सूचना केंद्र से सूचना खींचने के आधार के इर्द-गिर्द विज्ञापन मॉडल को सक्षम बनाएगा.
संस्थिति प्रबंधन
स्कैटरनेट स्थितियों में जो आजकल अधिक आम होती जा रही हैं, पीकोनेट संस्थितियों के स्वत: विन्यास को सक्षम करता है। यह तकनीक "बस काम करती हुई" बनी रहेगी जबकि इस तकनीक के उपयोगकर्ताओं के लिए यह अदृश्य होगी.
QoS सुधार
उच्च गुणवत्ता में श्रव्य और दृश्य डाटा को संचारित करना सक्षम बनाता है, विशेषतः जब सर्वश्रेष्ठ प्रयास यातायात उसी पिकोनेट में संचारित किया जा रहा हो.

AMP के लिए UWB

Bluetooth 3.0 की उच्च गति (AMP) विशेषता 802.11 पर आधारित है, लेकिन AMP तंत्र दूसरे रेडियो के साथ भी प्रयोग करने योग्य होने के लिए बनाया गया था। यह मूलतः UWB के लिए था, पर WiMedia एलायंस ने, समूह जो Bluetooth के लिए संभावित UWB के स्वाद के लिए जिम्मेदार थी, मार्च 2009 में यह घोषणा की कि वह टूट रहा है।

16 मार्च 2009 को, WiMedia एलायंस ने यह घोषणा की कि वह WiMedia Ultra-wideband (UWB) विनिर्देशों के लिए प्रौद्योगिकी हस्तांतरण समझौते में प्रवेश कर रहा है।WiMedia, विकसित किये जा रहे भविष्य के उच्च गति और वर्धित शक्ति वाले कार्यान्वयन सहित सभी वर्तमान और भविष्य विनिर्देशों को Bluetooth स्पेशल इंटेरेस्ट ग्रुप (SIG), बेतार USB प्रवर्तक ग्रुप और USB परिपालक फोरम को स्थानान्तरित करेगा। प्रौद्योगिकी हस्तांतरण तथा विपणन और संबंधित प्रशासनिक चीज़ों के सफल समापन के पश्चात, WiMedia एलायंस संचालन करना बंद कर देगा। [19]

तकनीकी जानकारी

Bluetooth प्रोटोकॉल स्टैक

"Bluetooth एक परत प्रोटोकॉल वास्तुकला के रूप में परिभाषित किया गया है जिसमें कोर प्रोटोकॉल, केबल प्रतिस्थापन प्रोटोकॉल, टेलीफोनी नियंत्रण प्रोटोकॉल और दत्तक प्रोटोकॉल शामिल है।[20] सभी Bluetooth स्टैक के लिए अनिवार्य प्रोटोकॉल हैं: LMP, L2CAP और SDP. इसके अतिरिक्त, ये प्रोटोकॉल लगभग सार्वभौमिक समर्थित हैं: HCI और RFCOMM.

LMP (लिंक प्रबंधन प्रोटोकॉल)

दो उपकरणों के बीच रेडियो लिंक के नियंत्रण के लिए प्रयुक्त होता है। नियंत्रक पर लागू किया गया।

L2CAP (तर्कसम्मत लिंक नियंत्रण एवं अनुकूलन प्रोटोकॉल)

दो उपकरणों के बीच विभिन्न उच्च स्तर प्रोटोकॉल का उपयोग कर बहुविधि बहु-तार्किक संयोजन के लिए प्रयुक्त. ऑन-एयर पैकेट का विभाजन और पुनः एकीकरण प्रदान करता है।

मूल मोड में L2CAP, 64kB तक का एक पेलोड विन्यास के साथ, डिफ़ॉल्ट MTU के रूप में 672 बाइट के साथ और अनिवार्य न्यूनतम समर्थित MTU के रूप में 48 बाइट के पैकेट प्रदान करता है।

पुनर्संचरण और बहाव नियंत्रण मोड में L2CAP को विश्वसनीय या समयबद्ध डाटा प्रति चैनल के लिए पुनर्संचरण और CRC जांच संपादित कर के रचा जा सकता है।

Bluetooth कोर विनिर्देशन परिशिष्ट 1, दो अतिरिक्त L2CAP मोड कोर विनिर्देशन में जोड़ता है। ये मोड प्रभावी रूप से मूल पुनर्संचरण और प्रवाह नियंत्रण मोड का विरोध करते है:

  • वर्धित पुनर्संचरण मोड (ERTM): यह मोड मूल पुनर्संचरण मोड का एक उन्नत संस्करण है। यह मोड एक विश्वसनीय L2CAP चैनल प्रदान करता है।
  • स्ट्रीमिंग मोड (SM): बिना पुनर्संचरण या प्रवाह नियंत्रण के यह एक बहुत ही सरल मोड है। यह मोड एक अविश्वसनीय L2CAP चैनल प्रदान करता है।

इनमें से किसी भी मोड में विश्वसनीयता वैकल्पिक और/या Bluetooth BDR/EDR वायु अंतराफलक की निचली परत द्वारा पुनर्संचरण की संख्या के विन्यास और फ्लश टाइमआउट (समय जिसके पश्चात् रेडियो पैकेट को फ्लश करेगा) द्वारा अतिरिक्त गारंटी युक्त है। उचित क्रमबद्धता निचले स्तर द्वारा गारंटीयुक्त है।

केवल ERTM या SM में विन्यस्त L2CAP चैनल AMP तार्किक लिंक पर संचालित किये जा सकते हैं।

SDP (सर्विस डिस्कवरी प्रोटोकॉल)

इसका प्रयोग उपकरणों को एक दूसरे की समर्थित सेवाओ को खोजने और उन से जुड़ने के लिए किन मापदंडों का प्रयोग किया जाय, यह खोजने की अनुमति के लिए किया जाता है।

उदाहरण के लिए, जब एक मोबाइल फोन को Bluetooth हेडसेट के साथ जोड़ा जाता है, तो SDP का प्रयोग यह निश्चित करने के लिए होगा कि कौन सी Bluetooth रूपरेखाएं हेडसेट (हेडसेट रुपरेखा, हस्त-मुक्त रुपरेखा, उन्नत श्रव्य वितरण रुपरेखा अन्य) द्वारा समर्थित हैं और प्रोटोकॉल बहुसंकेतक योजना को उनमे से प्रत्येक के साथ जुड़ने की जरुरत है। हर सेवा एक वैश्विक अनुपम पहचानकर्ता (UUID) द्वारा पहचानी जाती है, सरकारी सेवाओं (Bluetooth रुपरेखा) के साथ आवंटित एक संक्षिप्त रूप UUID (पूरे 128 के बजाय 16 बिट)।

HCI (मेजबान/नियंत्रक अंतराफलक)

मेजबान स्टैक (जैसे, एक PC या मोबाइल फोन OS) और नियंत्रक (Bluetooth IC) के बीच मानकीकृत संचार.यह मानक मेजबान स्टैक या नियंत्रक IC को न्यूनतम अनुकूलन के साथ अदला-बदली करने की अनुमति देता है।

HCI परिवहन परत मानक कई हैं और प्रत्येक, समान आदेश, घटना और डाटा पैकेट के स्थानान्तरण के लिए एक अलग हार्डवेयर अंतराफलक का प्रयोग करता है। सबसे अधिक इस्तेमाल होता है USB (PC में) और UART (मोबाइल फोन और PDA में) का.

सरल कार्यशीलता (जैसे, हेडसेट) वाले Bluetooth उपकरण में मेजबान स्टैक और नियंत्रक एक ही माइक्रोप्रोसेसर पर लागू किये जा सकते हैं। इस मामले में HCI वैकल्पिक है, हालांकि अक्सर एक आंतरिक सॉफ्टवेयर अंतराफलक के रूप में लागू किया जाता है।

RFCOMM (केबल प्रतिस्थापन प्रोटोकॉल)

रेडियो फ्रिक्वेंसी संचार (RFCOMM), केबल प्रतिस्थापन प्रोटोकॉल है जिसका प्रयोग एक आभासी क्रमिक डाटा स्ट्रीम बनाने के लिए किया जाता है। RFCOMM द्विआधारी डाटा परिवहन के लिए प्रदान करता है और Bluetooth आधारबैंड परत के ऊपर EIA-232 (पूर्ववर्ती RS-232) नियंत्रण संकेत की बराबरी करता है।

RFCOMM उपयोगकर्ता को TCP के समान एक सरल विश्वसनीय डाटा प्रवाह प्रदान करता है। यह प्रत्यक्ष रूप से कई टेलीफोनी संबंधित रुपरेखा द्वारा AT आदेशों के लिए एक वाहक के तौर पर प्रयोग किया जाता है साथ ही साथ Bluetooth पर OBEX के लिए एक परिवहन परत के रूप में भी.

कई Bluetooth विनिर्देशन RFCOMM का उपयोग इसके व्यापक समर्थन और अधिकांश ऑपरेटिंग सिस्टम पर सार्वजनिक रूप से उपलब्ध API कि वजह से करते है। इसके अतिरिक्त, अनुप्रयोग जो संवाद के लिए क्रमिक पोर्ट का उपयोग करते थे, RFCOMM का उपयोग करने के लिए तुंरत परिवर्तित किये जा सकते हैं।

BNEP (Bluetooth नेटवर्क इनकैप्सुलेशन प्रोटोकॉल)

BNEP का प्रयोग एक L2CAP चैनल के माध्यम से दूसरे प्रोटोकॉल स्टैक के डाटा अंतरण के लिए किया जाता है। इसका मुख्य उद्देश्य निजी क्षेत्र नेटवर्किंग रुपरेखा में IP पैकेट का संचरण है। BNEP, बेतार LAN में SNAP के साथ वैसा ही समान कार्य करता है।

AVCTP (श्रव्य/दृश्य नियंत्रण परिवहन प्रोटोकॉल)

रिमोट कंट्रोल रुपरेखा द्वारा AV/C आदेशों को एक L2CAP चैनल पर स्थानान्तरित करने के लिए प्रयुक्त. एक स्टीरियो हेडसेट पर संगीत नियंत्रण बटन इस प्रोटोकॉल का उपयोग संगीत वाद्य को नियंत्रित करने के लिए करते हैं।

AVDTP (श्रव्य/दृश्य डाटा परिवहन प्रोटोकॉल)

उन्नत ऑडियो वितरण रुपरेखा द्वारा इसका प्रयोग एक L2CAP चैनल पर स्टीरियो हेडसेट को संगीत भेजने के लिए होता है। दृश्य वितरण रुपरेखा द्वारा उपयोग की संभावना.

टेलीफोन नियंत्रण प्रोटोकॉल

टेलीफोनी नियंत्रण प्रोटोकॉल-द्विआधारी (TCS BIN), एक बिट उन्मुख प्रोटोकॉल है जो Bluetooth उपकरणों के बीच कॉल नियंत्रण संकेत को ध्वनि और डाटा कॉल की स्थापना के लिए परिभाषित करता है। इसके अतिरिक्त, "TCS BIN गतिशीलता प्रबंधन प्रक्रिया को Bluetooth TCS उपकरणों के समूह को संभालने के लिए परिभाषित करता है।"

TCS-BIN सिर्फ बेतार टेलीफोनी रुपरेखा द्वारा ही उपयोग किया जाता है, जो परिपलकों को आकर्षित करने में विफल रहा है। इस प्रकार यह केवल ऐतिहासिक महत्त्व का है।

दत्तक प्रोटोकॉल

दत्तक प्रोटोकॉल अन्य मानक-निर्माता संगठनों द्वारा परिभाषित किया गया है और Bluetooth को, केवल जब आवश्यकता हो, प्रोटोकॉल निर्माण करने की अनुमति देते हुए, Bluetooth के प्रोटोकॉल स्टैक में शामिल किया गया है। दत्तक प्रोटोकॉल में शामिल हैं:

प्वाइंट-टु-प्वाइंट प्रोटोकॉल (PPP)
प्वाइंट-टु-प्वाइंट लिंक पर IP आंकड़ारेख परिवहन के लिए इंटरनेट मानक प्रोटोकॉल.
TCP/IP/UDP
TCP/IP प्रोटोकॉल समूह के लिए आधार प्रोटोकॉल
वस्तु विनिमय प्रोटोकॉल (OBEX)
वस्तुओं के विनिमय, वस्तुओं के लिए मॉडल उपलब्ध कराने और ऑपरेशन प्रस्तुति के लिए सत्र-परत प्रोटोकॉल
वायरलेस एप्लीकेशन इन्वायरमेंट/वायरलेस एप्लीकेशन प्रोटोकॉल (WAE/WAP)
WAE बेतार उपकरणों के लिए एक अनुप्रयोग ढांचा निर्दिष्ट करता है और WAP मोबाइल उपयोगकर्ताओं की पहुंच को टेलीफोनी और सूचना सेवाओं के लिए उपलब्ध कराने के लिए एक खुला मानक है।[20]

संचार और संयोजन

एक स्वामी Bluetooth उपकरण, बेतार प्रयोक्ता समूह में सात उपकरणों के साथ बातचीत कर सकता है। आठ उपकरणों तक का यह नेटवर्क समूह एक पिकोनेट कहलाता है।

एक पिकोनेट एक तदर्थ कंप्यूटर नेटवर्क है, जो Bluetooth तकनीक प्रोटोकॉल का उपयोग करते हुए एक स्वामी उपकरण को सात सक्रिय उपकरणों तक के साथ संबंध रखने की अनुमति देता है। आगे के 255 तक के उपकरण निष्क्रिय या खड़े रह सकते हैं जिन्हें स्वामी उपकरण किसी भी समय सक्रिय स्थिति में ला सकता है।

दिए गए किसी भी समय में, डाटा स्वामी और एक अन्य उपकरण के बीच स्थानांतरित किया जा सकता है, हालांकि वह उपकरण भूमिकाओं में परिवर्तन कर सकता है और गुलाम किसी भी समय स्वामी बन सकता है। स्वामी तेजी से एक उपकरण से दूसरे उपकरण में एक राउंड-रोबिन फैशन में स्थानांतरित होता है। (स्वामी से कई अन्य उपकरणों में युगपत संचरण संभव है लेकिन बहुत उपयोग नहीं किया जाता.)

Bluetooth विनिर्देशन कुछ उपकरणों के एक ही साथ एक पिकोनेट में स्वामी और दूसरे में गुलाम की भूमिका अदा कर के एक सेतु के रूप में कार्य करते हुए, एक स्कैटरनेट बनाने के लिए दो या दो से अधिक पिकोनेट को एक साथ जोड़ने की अनुमति देता है।

कई USB Bluetooth अनुकूलक उपलब्ध हैं जिनमें से कुछ में IrDA अनुकूलक भी शामिल हैं। सिर्फ Bluetooth गणनाकार और एक कम शक्तिशाली Bluetooth रेडियो अवतार देते हुए, इससे पुराने (पूर्व 2003) Bluetooth अनुकूलक में हालांकि सिर्फ सीमित सेवाएं हैं। इस तरह के उपकरण कंप्यूटर को Bluetooth के साथ लिंक कर सकते हैं, लेकिन वे आधुनिक अनुकूलक कि सेवाओं की तरह कुछ ज्यादा पेश नहीं करते.

बेसबैंड त्रुटि संशोधन

Bluetooth सिस्टम में तीन प्रकार के त्रुटि सुधार लागू किये गए हैं,

संयोजन स्थापना

कोई भी Bluetooth उपकरण मांगने पर निम्नलिखित जानकारी संचारित करेगा:

  • उपकरण का नाम.
  • उपकरण वर्ग.
  • सेवाओं की सूची.
  • तकनीकी जानकारी, उदाहरण के लिए, उपकरण विशेषताएं, निर्माता, प्रयुक्त Bluetooth विनिर्देशन, घड़ी ऑफसेट.

कोई भी उपकरण संयोजन के लिए अन्य उपकरण की जांच कर सकता है और किसी भी उपकरण को ऐसी जांच का उत्तर देने के लिए संरचित किया जा सकता है। हालांकि, अगर संयोजन का प्रयास कर रहे उपकरण को दूसरे उपकरण का पता मालूम है तो वह सीधे संयोजन के अनुरोध का जवाब हमेशा देता है और यदि अनुरोध किया जाता है तो ऊपर प्रर्दशित सूची की जानकारी संचारित करता है। एक उपकरण की सेवाओं के प्रयोग को जोड़ी या उसके स्वामी की स्वीकृति की जरुरत पड़ सकती है, पर अपने आप में संयोजन किसी भी उपकरण द्वारा शुरू किया जा सकता है और जब तक वह पहुंच के बाहर नहीं हो जाता, बना रह सकता है। कुछ उपकरण एक समय में एक ही उपकरण के साथ जुड़ सकते है और उनसे संयोजन उन्हें किसी अन्य उपकरण से जुड़ने और जांच में शामिल होने से, जब तक की वो अन्य उपकरण से अलग नहीं हो जाते, रोकता है।

प्रत्येक उपकरण का एक अनुपम 48-बिट पता है। हालांकि ये पते आमतौर पर जांच में नहीं दिखाये जाते.इसके बजाय, दोस्ताना Bluetooth नाम, जो उपयोगकर्ता द्वारा सेट किये जा सकते है उपयोग किये जाते हैं। युगल उपकरणों की सूची में और जब एक अन्य उपयोगकर्ता उपकरणों के लिए जांच करता है तो यह नाम प्रकट होता है।

ज्यादातर फोन के Bluetooth नाम, निर्माता और डिफ़ॉल्ट रूप से फोन के मॉडल पर आधारित होते हैं। ज्यादातर फोन और लैपटॉप केवल Bluetooth नाम दर्शाते हैं और सुदूर उपकरणों की अतिरिक्त जानकारी प्राप्त करने के लिए विशेष कार्यक्रमों की आवश्यकता है। यह भ्रमित करने वाला हो सकता है, उदाहरण के लिए, T610 (Bluejacking देखिये) नाम के कई फोन सीमा में हो सकते हैं।

युग्मन

उपकरणों की जोडियां, लिंक कुंजी के नाम से साझा रहस्य रच कर रिश्ता स्थापित कर सकती हैं, इस प्रक्रिया को युग्मन के नाम से जाना जाता है। यदि एक लिंक कुंजी दोनों उपकरणों द्वारा संग्रहित है तो उन्हें अनुबद्ध कहा जाता है। एक उपकरण जो सिर्फ अनुबद्ध उपकरण के साथ बातचीत करना चाहता है वह दूसरे उपकरण की पहचान को कूट लेखन के आधार पर प्रमाणित कर सकता है और इस प्रकार वह सुनिश्चित कर सकता है कि यह वही उपकरण है जिसके साथ उसने पहले जोड़ी बनाई थी। एक बार एक लिंक कुंजी उत्पन्न होने के बाद, उपकरणों के बीच एक प्रमाणीकृत ACL लिंक को कूट रूप दिया जा सकता है ताकि डाटा जिसका उन्होंने वायु तरंगों पर विनिमय किया था वह प्रछ्छन्न श्रवण के खिलाफ सुरक्षित रहे। लिंक कुंजियां किसी भी समय दोनों उपकरणों द्वारा मिटाई जा सकती हैं, दोनों में से किसी भी उपकरण द्वारा यदि यह किया जाता है तो यह निःसंदेह उपकरणों के बीच के जोड़ को समाप्त कर देगा; तो यह संभव है कि एक उपकरण लिंक कुंजि को सुरक्षित रखे मगर इस बात का ज्ञान ना हो कि वह लिंक कुंजी से जुड़े उपकरण से अब आबद्ध नहीं है।

Bluetooth सेवाओं को आमतौर पर कूटलेखन या प्रमाणीकरण की आवश्यकता होती है, वैसे तो दूरस्थ उपकरण को दी गई सेवा का उपयोग करने की अनुमति देने से पहले जोड़ी की आवश्यकता होती है। कुछ सेवाएं, जैसे ऑब्जेक्ट पुश प्रोफ़ाइल, कूटलेखन या प्रमाणीकरण की स्पष्ट रूप से जरुरत ना पड़ने का चुनाव करती हैं ताकि युग्मन इस सेवा के प्रयोग से जुड़े मामलों में उपयोगकर्ता के अनुभव के साथ हस्तक्षेप नहीं करे.

Bluetooth 2.1 में सुरक्षित सामान्य युग्मन की शुरुआत से युग्मन तंत्र महत्वपूर्ण रूप से बदल गए हैं। युग्मन तंत्र को निम्नलिखित संक्षेपित करता है:

  • विरासत युग्मन : यह Bluetooth 2.1 से पहले एकमात्र उपलब्ध विधि है। प्रत्येक उपकरण को एक PIN कोड दर्ज करना होगा, युग्मन तभी सफल होगा जब दोनों उपकरण एक ही PIN कोड दर्ज करें। कोई भी 16-अंकों की ACSII स्ट्रिंग एक PIN कोड के रूप में प्रयुक्त हो सकती है, हालांकि हो सकता है सभी उपकरण सभी संभव PIN कोड दर्ज करने में सक्षम ना हों.
    • सीमित निवेश उपकरण : इस वर्ग के उपकरण का स्पष्ट उदाहरण एक हस्त-मुक्त Bluetooth हेडसेट है, जिसमें आम तौर पर थोड़ी निविष्टियां है। इन उपकरणों में आम तौर पर एक निर्दिष्ट PIN होता है, उदाहरण के लिए "0000" या "1234", जो उपकरण में पैबस्त-कोड होता है।
    • अंकीय निवेश उपकरण : मोबाइल फोन इन उपकरणों का उत्कृष्ट उदाहरण हैं। ये उपयोगकर्ता को एक 16 अंकों तक लम्बी एक संख्यात्मक मूल्य प्रवेश करने की अनुमति देते हैं।
    • अल्फा-अंकीय निवेश उपकरण : PC और स्मार्टफ़ोन इन उपकरणों के उदाहरण हैं। ये उपयोगकर्ता को PIN कोड के रूप में एक पूर्ण ASCII पाठ दर्ज करने की अनुमति देते हैं। यदि एक कम सक्षम उपकरण के साथ युग्मन हो रहा हो तो उपयोगकर्ता को अन्य उपकरण पर निवेश सीमाओं के बारे में पता होना चाहिए, एक सक्षम उपकरण के लिए कोई तंत्र उपलब्ध नहीं है जिससे वह एक उपयोगकर्ता द्वारा उपयोग किये जा सकने वाले उपलब्ध निवेश को निर्धारित कर सके।
  • सुरक्षित सामान्य युग्मन : यह Bluetooth 2.1 द्वारा अपेक्षित है। एक Bluetooth 2.1 उपकरण केवल विरासत युग्मन का उपयोग एक 2.0 या पुराने उपकरण के साथ सामंजस्यता बैठाने के लिए कर सकता है। सुरक्षित सामान्य युग्मन, एक प्रकार की सार्वजनिक कुंजी कूटलेखन का उपयोग करता है और उसकी कार्यवाही के निम्नलिखित तरीके हैं:
    • बस काम करता है : जैसा कि नाम से गर्भित है, यह तरीका बस काम करता है। उपयोगकर्ता अंतःक्रिया की आवश्यकता नहीं है, तथापि, एक उपकरण युग्मन प्रक्रिया की पुष्टि करने के लिए उपयोगकर्ता को उकसा सकता है। यह प्रक्रिया आम तौर पर बहुत सीमित IO क्षमताओं के साथ हेडसेट द्वारा प्रयोग की जाती है और निर्दिष्ट PIN तंत्र से जो इस सेट के सीमित उपकरणों के लिए विशिष्ट है, ज्यादा सुरक्षित है। यह विधि मध्य में व्यक्ति (MITM) नहीं सुरक्षा प्रदान करती है।
    • अंकीय तुलना : यदि दोनों उपकरणों में प्रदर्श है और उनमें से कम से कम एक द्विआधारी उपयोगकर्ता निवेश हां/नहीं स्वीकार कर सकता है, तो वे अंकीय तुलना का प्रयोग कर सकते हैं। यह विधि एक 6-अंकों की अंकीय कोड प्रत्येक उपकरण पर प्रदर्शित करती है। उपयोगकर्ता को उन संख्याओं की तुलना ये सुनिश्चित करने के लिए कि वे समान हैं करनी चाहिए। यदि तुलना सफल होती है, तो प्रयोक्ता (ओं) को उपकरण (णों) पर जो निवेश स्वीकार कर सकते हैं, युग्मन की पुष्टि करनी चाहिए। यह मानते हुए कि उपयोगकर्ता दोनों उपकरणों पर पुष्टि करता है और वास्तव में ठीक तरह से तुलना करता है, यह विधि MITM संरक्षण प्रदान करती है।
    • पासकुंजी प्रवेश : यह विधि एक प्रदर्श वाले उपकरण और एक अंकीय कुंजीपैड प्रवेश वाले उपकरण (जैसे एक कुंजीपटल), या दो अंकीय कुंजीपैड वाले उपकरणों के बीच प्रयोग किया जा सकता है। पहले मामले में, प्रदर्श का उपयोग एक 6 अंकों के अंकीय कोड को उपयोगकर्ता को दिखाने के लिए होता है जो उसके बाद उस कोड को कुंजीपैड पर दर्ज करता है। दूसरे मामले में, प्रत्येक उपकरण के उपयोगकर्ता एक ही 6 अंकों की संख्या दर्ज करते हैं। दोनों ही मामले MITM संरक्षण प्रदान करते हैं।
    • बैंड के बाहर (OOB): युग्मन प्रक्रिया में प्रयुक्त कुछ जानकारियों को आदान-प्रदान करने के लिए यह विधि संचार के बाह्य तरीकों का इस्तेमाल करती है (जैसे NFC)। Bluetooth रेडियो का उपयोग करते हुए युग्मन पूरा हो जाता है, लेकिन OOB तंत्र से जानकारी की आवश्यकता रहती है। इससे MITM सुरक्षा का केवल वही स्तर प्राप्त होता है जो OOB तंत्र में मौजूद है।

निम्न कारणों से SSP आसान माना जाता है:

  • ज्यादातर मामलों में, उपयोगकर्ता द्वारा एक पासकुंजी उत्पन्न करने की इसे आवश्यकता नहीं होती.
  • प्रयुक्त-मामले जिन्हें MITM की जरुरत नहीं होती, उपयोगकर्ता संपर्क समाप्त कर दिया गया है।
  • संख्यात्मक तुलना के लिए, MITM सुरक्षा उपयोगकर्ता द्वारा एक सरल समानता तुलना से प्राप्त की जा सकती है।
  • NFC के साथ OOB का प्रयोग युग्मन को सक्षम करेगा जब एक लंबी खोज प्रक्रिया की आवश्यकता की बजाय उपकरण बस पास आ जाते हैं।

सुरक्षा प्रयोजन

Bluetooth 2.1 से पहले कूटलेखन की आवश्यकता नहीं होती है और किसी भी समय बंद की जा सकती है। इसके अलावा कूटलेखन कुंजी केवल लगभग 23.5 घंटे के लिए ही अच्छी है; एक कूटलेखन कुंजी का इस समय से ज्यादा प्रयोग सरल XOR हमलों को कूटलेखन कुंजी को पुनः प्राप्त करने की अनुमति देता है।
  • कई सामान्य कार्यों के लिए कूटलेखन को बंद करने की जरुरत होती है, अतः यह पता लगाना मुश्किल हो जाता है कि कूटलेखन एक वैध कारण से अक्षम है या एक सुरक्षा हमले के लिए।
  • Bluetooth 2.1 निम्नलिखित तरीकों से इसे संभालता है:
    • कूटलेखन सभी गैर SDP (सेवा डिस्कवरी प्रोटोकॉल) संयोजन के लिए आवश्यक है
    • एक नए कूटलेखन रोकें और चालू सुविधा सभी सामान्य आपरेशन कूटलेखन की आवश्यकता के लिए प्रयोग किया जाता है निष्क्रिय किया जाना है। यह सुरक्षा हमलों से सामान्य ऑपरेशन की आसान पहचान देता है।
    • कूटलेखन कुंजी को अयोग्य होने से पहले ताजा करने की जरुरत होती है।

लिंक कुंजी को उपकरण फाइल प्रणाली पर संरक्षित करना चाहिए और ना कि Bluetooth चिप पर ही.कई Bluetooth चिप निर्माता लिंक कुंजी को उपकरण पर संरक्षित करने की अनुमति देते हैं; फिर भी यदि उपकरण हटाए जाने योग्य है तो इसका मतलब यह है कि लिंक कुंजी भी उपकरण के साथ चलनशील होगी।

एयर इंटरफेस

यह प्रोटोकॉल लाईसेंस-मुक्त ISM बैंड में 2.4-2.4835 GHz पर संचालित होता है। अन्य प्रोटोकॉल के साथ जो 2.45 GHz बैंड का उपयोग करते हैं, हस्तक्षेप से बचने के लिए Bluetooth प्रोटोकॉल, बैंड को 79 चैनलों में (प्रत्येक 1 MHz चौड़ी) विभाजित करता है और चैनल को प्रति सेकेण्ड में 1600 बार परिवर्तित करता है। संस्करण 1.1 और 1.2 के साथ क्रियान्वयन 723.1 kbit गति तक पहुंचता है। संस्करणः 2.0 क्रियान्वयन, Bluetooth वर्धित डाटा दर (EDR) पेश करता है और 2.1 Mbit/s तक पहुंचता है। तकनीकी तौर पर, संस्करण 2.0 उपकरणों में एक उच्च उर्जा की खपत है मगर 1.x उपकरणों कि तुलना में प्रभावी रूप से उर्जा की खपत को आधा करते हुए तीन गुना तेज दर संचरण समय को कम कर देती है।

सुरक्षा

अवलोकन

Bluetooth, SAFER+ ब्लॉक बीजलेख पर आधारित कस्टम कलनविधि के साथ गोपनीयता, प्रमाणीकरण और कुंजी व्युत्पत्ति औजार क्रियान्वित करता है। Bluetooth में, कुंजी उत्पत्ति सामान्यतः एक Bluetooth PIN पर आधारित है, जो दोनों उपकरणों में दर्ज होना चाहिए। यह प्रक्रिया संशोधित की जा सकती है अगर दोनों में से एक उपकरण में एक निर्दिष्ट PIN हो (उदहारण के लिए, हेडसेट के लिए या सीमित उपयोगकर्ता इंटरफ़ेस वाले इसी तरह के उपकरणों के लिए) युग्मन के दौरान, E22 एल्गोरिथ्म का उपयोग कर के एक प्रारंभीकरण कुंजी या स्वामी कुंजी उत्पन्न होती है।[21] E0 स्ट्रीम बीजलेख, गोपनीयता प्रदान करते हुए पैकेटों के कूटलेखन के लिए प्रयुक्त होता है और यह एक साझा कूटलेखीय रहस्य, अर्थात एक पहले से उत्पन्न लिंक कुंजी या स्वामी कुंजी, पर आधारित है। वे कुंजियां जो एयर इंटरफेस मार्ग से डाटा के अनुवर्ती कूटलेखन के लिए प्रयुक्त होती हैं, Bluetooth पिन, जो एक या दोनों उपकरणों में दर्ज किया गया है, पर निर्भर करती हैं।

Bluetooth कमज़ोरियां शोषण का एक अवलोकन एन्द्रेआज़ बेकर द्वारा प्रकाशित किया गया है।[22]

सितंबर 2008 में राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (NIST) ने Bluetooth सुरक्षा पर एक गाइड प्रकाशित की, जो Bluetooth की सुरक्षा क्षमताओं और Bluetooth तकनीकों को प्रभावी ढंग से प्राप्त करने के लिए संगठनों के लिए संदर्भ के रूप में काम करेगी। हालांकि Bluetooth के अपने फायदे हैं, यह, सेवा से नकार हमलों, प्रछ्छन्न श्रवण, मध्य-में-व्यक्ति हमलों, संदेश संशोधन और संसाधन दुर्विनियोजन के प्रति संवेदनशील है। उपयोगकर्ता/संगठनों को अपने जोखिम उठाने के स्तर का मूल्यांकन जरुर करना चाहिए और सुरक्षा को Bluetooth उपकरणों के जीवन चक्र में शामिल करना चाहिए। जोखिमों को कम करने में मदद के लिए NIST दस्तावेज में शामिल है दिशानिर्देश सहित सुरक्षा जांच की सूची और सुरक्षित Bluetooth पिकोनेट, हेडसेट और स्मार्ट कार्ड पाठक के निर्माण और संरक्षण के लिए सिफारिशें.[23]

ब्लूजैकिंग

एक उपयोगकर्ता द्वारा दूसरे बेखबर उपयोगकर्ता को Bluetooth बेतार तकनीक के माध्यम से एक चित्र या एक संदेश भेजने को ब्लूजैकिंग कहते हैं। आम अनुप्रयोगों में छोटे संदेश शामिल हैं (जैसे, "आपको अभी-अभी ब्लूजैक किया गया है!")। [24] ब्लूजैक में उपकरण से किसी डाटा का मिटना या परिवर्तित होना शामिल नहीं है।

सुरक्षा प्रयोजनों का इतिहास

2001

2001 में, बेल लेबोरेटरीज के जैकबसन और वेत्सेल ने Bluetooth के युग्मन प्रोटोकॉल में दोष खोजा और कूटलेखन योजना में कमज़ोरियों को चिन्हित भी किया।[25]

2003

नवंबर 2003 में, AL डिजिटल Ltd. के बेन और एडम लॉरी ने खोजा कि Bluetooth सुरक्षा में गंभीर खामी व्यक्तिगत आंकड़ो का खुलासा कर सकती है।[26] हालांकि, यह ध्यान दिया जाना चाहिए कि सुरक्षा की सूचित समस्याएं, प्रोटोकॉल की बजाय Bluetooth के कुछ ख़राब क्रियान्वयन से सम्बंधित थीं।

एक अनुवर्ती प्रयोग में trifinite.ग्रुप के मार्टिन हरफुर्ट दुनिया को इस समस्या के महत्व को दिखाते हुए CeBIT फेयरग्राउंड पर एक क्षेत्र परीक्षण करने में सफल रहे। ब्लूबग नाम का एक नया हमला इस प्रयोग के लिए इस्तेमाल किया गया।[27] Bluetooth संचार की सुरक्षा पर उठाइ गई चिंताओं में से यह एक है।

2004

2004 में Bluetooth का उपयोग कर मोबाइल फोन के बीच फैलने वाला पहला आरोपित वायरस सिम्बियन OS पर दिखा.[28] यह वायरस सबसे पहले कास्पेर्सकी लैब द्वारा परिभाषित किया गया और अपने फैलाव से पहले यह उपयोगकर्ता से अज्ञात सॉफ्टवेयर की संस्थापना की पुष्टि करने की अपेक्षा करता है। यह वायरस "29A" नाम के एक वायरस लेखक समूह द्वारा एक अवधारणा-का-सबूत लिखा गया और इसे वायरस विरोधी समूहों को भेजा गया। अतः, इसे Bluetooth या सिम्बियन OS सुरक्षा के लिए एक संभावित (लेकिन वास्तविक नहीं) खतरा मानना चाहिए क्यूंकि यह वाइरस इस प्रणाली के बाहर कभी नहीं फैला.

अगस्त 2004 में एक विश्व रिकार्ड कायम करने वाले प्रयोग (Bluetooth स्निपिंग भी देखिये) ने यह दिखाया कि क्लास 2 Bluetooth रेडियो की सीमा को दिशात्मक एंटेना और संकेत ऐम्प्लीफायर द्वारा 1.78 की। मी. तक बढ़ाया जा सकता है।[29] इसमें सुरक्षा को एक संभावित खतरा है क्योंकि यह हमलावरों को उम्मीद से परे एक दूरी से संवेदनशील Bluetooth उपकरणों का उपयोग करने में सक्षम बनाता है। संपर्क स्थापित करने में हमलावर को शिकार की ओर से जानकारी प्राप्त करने में सक्षम होना चाहिए। एक Bluetooth उपकरण के खिलाफ कोई हमला तब तक नहीं किया जा सकता जब तक कि हमलावर को Bluetooth का पता और संचारित किये जाने वाले चैनल कि जानकारी न हो।

2005

जनवरी 2005 में, लास्को.A के नाम से जाना जाने वाला एक मोबाइल खराबी कीड़े ने सिम्बियन OS (सीरीज 60 प्लेटफॉर्म) का प्रयोग करने वाले Bluetooth-युक्त उपकरणों से मोबाईल फोन को स्वयं को विस्तारित और अन्य उपकरणों में फैलने के लिए निशाना लगाना शुरू किया। यह कीड़ा स्वयं-संस्थापित होने वाला है और एक बार मोबाइल उपयोगकर्ता के एक अन्य उपकरण से (velasco.sis) फ़ाइल के हस्तांतरण की मंजूरी देने के बाद शुरू हो जाता है। एक बार संस्थापित होने के बाद यह कीड़ा दूसरे Bluetooth-उपकरणों को संक्रमित करने के लिए तलाश शुरू कर देता है। इसके अतिरिक्त यह कीड़ा अलग किये जा सकने वाले संचार (सुरक्षित डिजिटल, कम्पैक्ट फ्लैश, आदि) का प्रयोग कर दूसरे उपकरण पर प्रतिकृति बनाते हुए उपकरण में अन्य .SIS फाईलों को संक्रमित करता है। यह कीड़ा मोबाइल उपकरण को अस्थिर कर सकता है।[30]

अप्रैल 2005 में, कैम्ब्रिज विश्वविद्यालय के सुरक्षा शोधकर्ताओं ने वाणिज्यिक Bluetooth उपकरणों के मध्य PIN आधारित युग्मन के खिलाफ निष्क्रिय हमलों के वास्तविक क्रियान्वयन के अपने निर्णयों को प्रकाशित किया और ये पुष्ट किया कि हमले व्यावहारिक रूप से तेज़ हैं और Bluetooth समरूप कुंजी स्थापना विधि कमज़ोर है। इस कमज़ोरी को ठीक करने के लिए उन्होंने एक क्रियान्वयन शुरू किया जिसने यह दिखाया कि मज़बूत, समरूप महत्वपूर्ण स्थापना कुछ वर्गों के उपकरणों के लिए संभव है, जैसे मोबाईल फोन.[31]

Bluetooth लिंक के लिए पिन प्राप्त करने के लिए निष्क्रिय और सक्रिय दोनों विधियों का वर्णन करते हुए जून 2005 में यानिव शाकेद और अविशाई वूल ने एक पेपर प्रकाशित किया। निष्क्रिय हमला एक उपयुक्त लैस हमलावर को संचार पर प्रछ्छन्न श्रवण और पैरोडी, यदि हमलावर प्रारंभिक युग्मन के समय उपस्थित था, की अनुमति देता है। यह सक्रिय विधि, स्वामी और गुलाम को युग्मन प्रक्रिया को दोहराने के लिए एक विशेष रूप से निर्मित संदेश जो प्रोटोकॉल में एक खास बिंदु पर डाला जाना चाहिए, का उपयोग करती है। उसके बाद, पहली विधि को PIN भेदन के लिए इस्तेमाल किया जा सकता है। इस हमले की प्रमुख कमजोरी है कि इसे उपकरणों के उपयोगकर्ता को हमले के तहत लाने की जरुरत होती है ताकि वह उस PIN में पुनर्प्रवेशित हो सके जब उसे उपकरण ऐसा करने के लिए उकसाए.चूंकि वाणिज्यिक रूप से उपलब्ध अधिकांश Bluetooth उपकरण अपेक्षित समयावधि में सक्षम नहीं हैं, इस सक्रिय हमले को शायद कस्टम हार्डवेयर की आवश्यकता होती है।[32]

अगस्त 2005 में इंग्लैंड के कैम्ब्रिजशायर में पुलिस ने, चोरों द्वारा Bluetooth सक्षम उपकरणों का उपयोग कार में रखे हुए अन्य उपकरणों को खोजने के लिए किये जाने के बारे में चेतावनी जारी की। पुलिस उपयोगकर्ताओं को यह सुनिश्चित करने की सलाह दे रही है कि कोई भी मोबाइल नेटवर्क कनेक्शन निष्क्रिय कर दिया जाता है यदि लैपटॉप और अन्य उपकरणों को इस तरह छोड़ा जाता है।[33]

2006

अप्रैल 2006, में सुरक्षित नेटवर्क और F-Secure के शोधकर्ताओं ने एक रिपोर्ट प्रकाशित की जो दृश्य अवस्था में छोड़े़ गए बड़ी संख्या में उपकरणों संबधित चेतावनी देती है और विभिन्न Bluetooth सेवाओं के प्रसार और किसी अंतिम Bluetooth कीड़े के प्रसार की आसानी पर आंकड़े जारी किये। [34]

2007

अक्टूबर 2007 में लग्ज़म्बर्गिश Hack.lu सुरक्षा सम्मेलन में, केविन फिनिस्टेरे और थीअरी ज़ोलर ने प्रर्दशित किया और एक दूरस्थ रूट शेल को Bluetooth के ज़रिये Mac OS X v10.3.9 and v10.4 पर छोड़ दिया। उन्होंने पहला Bluetooth PIN और लिंकेस क्रैकर भी प्रर्दशित किया, जो वूल और शाकेद के शोध पर आधारित है।

स्वास्थ्य चिंताएं

Bluetooth, 2.4 GHz से 2,4835 GHz रेंज में माइक्रोवेव रेडियो फ्रीक्वेंसी स्पेक्ट्रम का उपयोग करता है। एक Bluetooth रेडियो से अधिकतम ऊर्जा उत्पादन वर्ग 1, वर्ग 2 और वर्ग 3 के लिए क्रमशः 100 मेगावाट, 2.5 मेगावाट और 1 मेगावाट है, जो वर्ग 1 को लगभग मोबाइल फोन के सामान स्तर पर रखता है और अन्य दो वर्गों को काफी कम पर.[35] तदनुसार, वर्ग 2 और वर्ग 3 Bluetooth उपकरण मोबाइल फोन की तुलना में कम संभावित खतरे हैं और वर्ग 1 की तुलना मोबाइल फोन के साथ की जा सकती है।

इन्हें भी देखें

सन्दर्भ

  1. Monson, Heidi (14 दिसंबर 1999). "Bluetooth Technology and Implications". SysOpt.com. अभिगमन तिथि 17 फरवरी 2009.
  2. "About the Bluetooth SIG". Bluetooth SIG. अभिगमन तिथि 1 फरवरी 2008.
  3. Kardach, Jim (3 मई 2008). "How Bluetooth got its name". अभिगमन तिथि 24 फरवरी 2009.
  4. न्यूटन, हेरोल्ड. (2007).न्यूटन के दूरसंचार शब्दकोश .न्यू यॉर्क: फ्लैटीरोन प्रकाशन.
  5. "How Bluetooth Technology Works". Bluetooth SIG. अभिगमन तिथि 1 फरवरी 2008.
  6. "Wii Controller". Bluetooth SIG. अभिगमन तिथि 1 फरवरी 2008.
  7. Apple (17 जुलाई 2002). Apple Introduces "Jaguar," the Next Major Release of Mac OS X. प्रेस रिलीज़. http://www.apple.com/pr/library/2002/jul/17jaguar.html. अभिगमन तिथि: 4 फरवरी 2008. 
  8. "Network Protection Technologie". Changes to Functionality in Microsoft Windows XP Service Pack 2. Microsoft Technet. अभिगमन तिथि 1 फरवरी 2008.
  9. BlueZ - सरकारी Linux Bluetooth प्रोटोकॉल स्टैक
  10. "The Bluetooth Blues". Information Age. 24 मई 2001. अभिगमन तिथि 1 फरवरी 2008.
  11. Guy Kewney (16 नवंबर 2004). "High speed Bluetooth comes a step closer: enhanced data rate approved". Newswireless.net. अभिगमन तिथि 4 फरवरी 2008.
  12. "Specification Documents". Bluetooth SIG. अभिगमन तिथि 4 फरवरी 2008.
  13. "HTC TyTN Specification" (PDF). HTC. मूल (PDF) से 12 अक्टूबर 2006 को पुरालेखित. अभिगमन तिथि 4 फरवरी 2008.
  14. (3 अगस्त 2006). "Simple Pairing Whitepaper" (PDF). Version V10r00. Bluetooth SIG. अभिगमन तिथि:
  15. Michael Oryl (15 मार्च 2007). "Bluetooth 2.1 Offers Touch Based Pairing, Reduced Power Consumption". MobileBurn. अभिगमन तिथि 4 फरवरी 2008.
  16. Taoufik Ghanname (14 फरवरी 2007). "How NFC can to speed Bluetooth transactions-today". Wireless Net DesignLine. अभिगमन तिथि 4 फरवरी 2008.
  17. David Meyer (22 अप्रैल 2009). "Bluetooth 3.0 released without ultrawideband". zdnet.co.uk. अभिगमन तिथि 22 अप्रैल 2009.
  18. Nokia (12 जून 2007) (PDF). Wibree forum merges with Bluetooth SIG. प्रेस रिलीज़. http://www.wibree.com/press/Wibree_pressrelease_final_1206.pdf. अभिगमन तिथि: 4 फरवरी 2008. 
  19. http://www.wimedia.org/, http://www.wimedia.org/imwp/download.asp?ContentID=15508, http://www.wimedia.org/imwp/download.asp?ContentID=15506, http://www.bluetooth.com/Bluetooth/Technology/Technology_Transfer/, http://www.usb.org/press/WiMedia_Tech_Transfer/, http://www.incisor.tv/2009/03/what-to-make-of-bluetooth-sig-wimedia.html
  20. स्तालिंग, विलियम. (2005).वायरलेस संचार और नेटवर्क. उच्च सैडल नदी, NJ: पेअरसन अप्रेंटिस हॉल.
  21. Juha T. Vainio (25 मई 2000). "Bluetooth Security" (PDF). Helsinki University of Technology. अभिगमन तिथि 1 जनवरी 2009.
  22. Andreas Becker (16 अगस्त 2007). "Bluetooth Security & Hacks" (PDF). Ruhr-Universität Bochum. अभिगमन तिथि:
  23. Scarfone, K., and Padgette, J. (September 2008). "Guide to Bluetooth Security" (PDF). National Institute of Standards and Technology. अभिगमन तिथि:
  24. "What is bluejacking?". Helsinki University of Technology. अभिगमन तिथि 1 मई 2008.
  25. "Security Weaknesses in Bluetooth". RSA Security Conf. – Cryptographer’s Track. अभिगमन तिथि 1 मार्च 2009.
  26. "Bluetooth". The Bunker. अभिगमन तिथि 1 फरवरी 2007.
  27. "BlueBug". Trifinite.org. अभिगमन तिथि 1 फरवरी 2007.
  28. John Oates (15 जून 2004). "Virus attacks mobiles via Bluetooth". The Register. अभिगमन तिथि 1 फरवरी 2007.
  29. "Long Distance Snarf". Trifinite.org. अभिगमन तिथि 1 फरवरी 2007.
  30. "F-Secure Malware Information Pages: Lasco.A". F-Secure.com. अभिगमन तिथि 5 मई 2008.
  31. Ford-Long Wong, Frank Stajano, Jolyon Clulow (2005-04). "Repairing the Bluetooth pairing protocol" (PDF). University of Cambridge Computer Laboratory. अभिगमन तिथि:
  32. Yaniv Shaked, Avishai Wool (2 मई 2005). "Cracking the Bluetooth PIN". School of Electrical Engineering Systems, Tel Aviv University. अभिगमन तिथि:
  33. "Phone pirates in seek and steal mission". Cambridge Evening News. मूल से 17 जुलाई 2007 को पुरालेखित. अभिगमन तिथि 4 फरवरी 2008.
  34. (2006-05). "Going Around with Bluetooth in Full Safety" (PDF). F-Secure. अभिगमन तिथि:
  35. M. Hietanen, T. Alanko (2005-10). "Occupational Exposure Related to Radiofrequency Fields from Wireless Communication Systems" (PDF). XXVIIIth General Assembly of URSI - Proceedings. Union Radio-Scientifique Internationale. अभिगमन तिथि 19 अप्रैल 2007. |date= में तिथि प्राचल का मान जाँचें (मदद); |publisher= में बाहरी कड़ी (मदद)

बाहरी कड़ियाँ

साँचा:Internet access