Bluetooth
Bluetooth es un estándar de tecnología inalámbrica de corto alcance que se utiliza para intercambiar datos entre dispositivos fijos y móviles en distancias cortas y construir redes de área personal (PAN). En el modo más utilizado, la potencia de transmisión está limitada a 2,5 milivatios, lo que le otorga un alcance muy corto de hasta 10 metros (33 pies). Emplea ondas de radio UHF en las bandas ISM, desde 2,402 GHz hasta 2,48 GHz. Se utiliza principalmente como alternativa a las conexiones por cable, para intercambiar archivos entre dispositivos portátiles cercanos y conectar teléfonos móviles y reproductores de música con auriculares inalámbricos.
Bluetooth es administrado por Bluetooth Special Interest Group (SIG), que cuenta con más de 35 000 empresas miembros en las áreas de telecomunicaciones, computación, redes y electrónica de consumo. El IEEE estandarizó Bluetooth como IEEE 802.15.1, pero ya no mantiene el estándar. El Bluetooth SIG supervisa el desarrollo de la especificación, administra el programa de calificación y protege las marcas registradas. Un fabricante debe cumplir con los estándares Bluetooth SIG para comercializarlo como un dispositivo Bluetooth. Se aplica una red de patentes a la tecnología, que se otorgan bajo licencia a dispositivos calificados individuales. A partir de 2009, los chips de circuitos integrados de Bluetooth se envían aproximadamente 920 millones de unidades al año. Para 2017, se enviaban anualmente 3600 millones de dispositivos Bluetooth y se esperaba que los envíos siguieran aumentando a un 12 % anual. En 2021, los envíos alcanzaron los 4.700 millones de unidades, con una previsión de crecimiento del 9%.
Etimología
El nombre "Bluetooth" fue propuesto en 1997 por Jim Kardach de Intel, uno de los fundadores de Bluetooth SIG. El nombre se inspiró en una conversación con Sven Mattisson, quien relató la historia escandinava a través de cuentos de The Long Ships de Frans G. Bengtsson, una novela histórica sobre los vikingos y el rey danés del siglo X, Harald Bluetooth.. Al descubrir una imagen de la piedra rúnica de Harald Bluetooth en el libro A History of the Vikings de Gwyn Jones, Jim propuso Bluetooth como nombre en clave para el programa inalámbrico de corto alcance que ahora se llama Bluetooth.
Según el sitio web oficial de Bluetooth,
Bluetooth sólo fue diseñado como un marcador de posición hasta que el marketing podría llegar a algo realmente genial.
Más tarde, cuando llegó el momento de seleccionar un nombre serio, Bluetooth iba a ser reemplazado por RadioWire o PAN (Red de Área Personal). PAN era el corredor delantero, pero una búsqueda exhaustiva descubrió que ya tenía decenas de miles de éxitos a través de Internet.
Una búsqueda de marcas en RadioWire no pudo completarse a tiempo para el lanzamiento, haciendo de Bluetooth la única opción. El nombre atrapado rápido y antes de que pudiera ser cambiado, se extendió por toda la industria, convirtiéndose en sinónimo de tecnología inalámbrica de corto alcance.
Bluetooth es la versión inglesa del escandinavo Blåtand/Blåtann (o en nórdico antiguo blátǫnn). Era el epíteto del rey Harald Bluetooth, quien unió los dispares tribus danesas en un solo reino; Kardach eligió el nombre para dar a entender que Bluetooth une de manera similar los protocolos de comunicación.
Logotipo
El logo Bluetooth es una runa bind que fusiona las runas de Younger Futhark (ᚼ, Hagall) y (ᛒ, Bjarkan), las iniciales de Harald.
Historia
El desarrollo del "enlace corto" La tecnología de radio, más tarde llamada Bluetooth, fue iniciada en 1989 por Nils Rydbeck, CTO de Ericsson Mobile en Lund, Suecia. El objetivo era desarrollar auriculares inalámbricos, según dos inventos de Johan Ullman, SE 8902098-6, publicado el 12 de junio de 1989 y SE 9202239, emitido el 24 de julio de 1992 . Nils Rydbeck encargó a Tord Wingren la especificación y al holandés Jaap Haartsen y Sven Mattisson el desarrollo. Ambos trabajaban para Ericsson en Lund. El diseño y desarrollo principal comenzó en 1994 y en 1997 el equipo tenía una solución viable. A partir de 1997, Örjan Johansson se convirtió en líder del proyecto e impulsó la tecnología y la estandarización.
En 1997, Adalio Sánchez, entonces jefe de I+D de productos IBM ThinkPad, se acercó a Nils Rydbeck para colaborar en la integración de un teléfono móvil en una computadora portátil ThinkPad. Los dos ingenieros asignados de Ericsson e IBM para estudiar la idea. La conclusión fue que el consumo de energía de la tecnología de telefonía celular en ese momento era demasiado alto para permitir una integración viable en una computadora portátil y aun así lograr una duración adecuada de la batería. En cambio, las dos empresas acordaron integrar la tecnología de enlace corto de Ericsson tanto en una computadora portátil ThinkPad como en un teléfono Ericsson para lograr el objetivo. Dado que ni las computadoras portátiles IBM ThinkPad ni los teléfonos Ericsson eran líderes en participación de mercado en sus respectivos mercados en ese momento, Adalio Sanchez y Nils Rydbeck acordaron hacer de la tecnología de enlace corto un estándar abierto de la industria para permitir a cada jugador el máximo acceso al mercado. Ericsson contribuyó con la tecnología de radio de enlace corto e IBM contribuyó con patentes en torno a la capa lógica. Adalio Sanchez de IBM luego reclutó a Stephen Nachtsheim de Intel para unirse y luego Intel también reclutó a Toshiba y Nokia. En mayo de 1998, se lanzó Bluetooth SIG con IBM y Ericsson como signatarios fundadores y un total de cinco miembros: Ericsson, Intel, Nokia, Toshiba e IBM.
El primer dispositivo Bluetooth se presentó en 1999. Se trataba de unos auriculares móviles manos libres que ganaron el "Premio a la mejor tecnología del espectáculo" en COMDEX. El primer teléfono móvil con Bluetooth fue el Ericsson T36, pero fue el modelo T39 revisado el que llegó a las tiendas en 2001. Paralelamente, IBM presentó el IBM ThinkPad A30 en octubre de 2001, que fue el primer portátil con Bluetooth integrado.
La incorporación temprana de Bluetooth a los productos electrónicos de consumo continuó en Vosi Technologies en Costa Mesa, California, EE. UU., inicialmente supervisada por los miembros fundadores Bejan Amini y Tom Davidson. Vosi Technologies había sido creada por el desarrollador inmobiliario Ivano Stegmenga, con la patente estadounidense 608507, para la comunicación entre un teléfono celular y el sistema de audio de un vehículo. En ese momento, Sony/Ericsson tenía solo una participación de mercado menor en el mercado de teléfonos celulares, que estaba dominado en EE. UU. por Nokia y Motorola. Debido a las negociaciones en curso para un acuerdo de licencia previsto con Motorola a partir de fines de la década de 1990, Vosi no pudo divulgar públicamente la intención, la integración y el desarrollo inicial de otros dispositivos habilitados que iban a ser los primeros 'Smart Home'. dispositivos conectados a Internet.
Vosi necesitaba un medio para que el sistema se comunicara sin una conexión por cable desde el vehículo a los otros dispositivos en la red. Se eligió Bluetooth, ya que Wi-Fi aún no estaba disponible ni era compatible en el mercado público. Vosi había comenzado a desarrollar el sistema vehicular integrado Vosi Cello y algunos otros dispositivos conectados a Internet, uno de los cuales estaba destinado a ser un dispositivo de mesa llamado Vosi Symphony, conectado en red con Bluetooth. A través de las negociaciones con Motorola, Vosi presentó y reveló su intención de integrar Bluetooth en sus dispositivos. A principios de la década de 2000, se produjo una batalla legal entre Vosi y Motorola, que suspendió indefinidamente el lanzamiento de los dispositivos. Más tarde, Motorola lo implementó en sus dispositivos, lo que inició la importante propagación de Bluetooth en el mercado público debido a su gran participación de mercado en ese momento.
En 2012, Jaap Haartsen fue nominado por la Oficina Europea de Patentes para el Premio al Inventor Europeo.
Implementación
Bluetooth funciona en frecuencias entre 2,402 y 2,480 GHz, o entre 2,400 y 2,4835 GHz, incluidas las bandas de protección 2 MHz de ancho en el extremo inferior y 3,5 MHz de ancho en la parte superior. Esto se encuentra en la banda de radiofrecuencia de corto alcance industrial, científica y médica (ISM) de 2,4 GHz sin licencia (pero no sin regulación). Bluetooth utiliza una tecnología de radio llamada espectro ensanchado por salto de frecuencia. Bluetooth divide los datos transmitidos en paquetes y transmite cada paquete en uno de los 79 canales Bluetooth designados. Cada canal tiene un ancho de banda de 1 MHz. Por lo general, realiza 1600 saltos por segundo, con el salto de frecuencia adaptativo (AFH) habilitado. Bluetooth Low Energy utiliza un espacio de 2 MHz, que admite 40 canales.
Originalmente, la modulación por desplazamiento de frecuencia gaussiana (GFSK) era el único esquema de modulación disponible. Desde la introducción de Bluetooth 2.0+EDR, π/4-DQPSK (modulación por desplazamiento de fase en cuadratura diferencial) y modulación 8-DPSK también se pueden usar entre dispositivos compatibles. Se dice que los dispositivos que funcionan con GFSK funcionan en modo de velocidad básica (BR), donde es posible una velocidad de bits instantánea de 1 Mbit/s. El término velocidad de datos mejorada (EDR) se utiliza para describir los esquemas π/4-DPSK (EDR2) y 8-DPSK (EDR3), cada uno de los cuales da 2 y 3 Mbit/s respectivamente. La combinación de estos modos (BR y EDR) en la tecnología de radio Bluetooth se clasifica como una radio BR/EDR.
En 2019, Apple publicó una extensión llamada HDR que admite velocidades de datos de 4 (HDR4) y 8 (HDR8) Mbit/s con modulación π/4-DQPSK en canales de 4 MHz con corrección de errores de reenvío (FEC).
Bluetooth es un protocolo basado en paquetes con una arquitectura maestro/esclavo. Un maestro puede comunicarse con hasta siete esclavos en una piconet. Todos los dispositivos dentro de una piconet determinada utilizan el reloj proporcionado por el maestro como base para el intercambio de paquetes. El reloj maestro hace tictac con un período de 312,5 μs, dos tictacs del reloj forman una ranura de 625 µs y dos ranuras componen un par de ranuras de 1250 µs. En el caso simple de paquetes de un solo intervalo, el maestro transmite en intervalos pares y recibe en intervalos impares. El esclavo, por el contrario, recibe en los intervalos pares y transmite en los intervalos impares. Los paquetes pueden tener 1, 3 o 5 ranuras de largo, pero en todos los casos, la transmisión del maestro comienza en las ranuras pares y la del esclavo en las ranuras impares.
Lo anterior excluye Bluetooth Low Energy, introducido en la especificación 4.0, que usa el mismo espectro pero de forma algo diferente.
Comunicación y conexión
Un dispositivo Bluetooth BR/EDR maestro puede comunicarse con un máximo de siete dispositivos en una piconet (una red informática ad hoc que utiliza tecnología Bluetooth), aunque no todos los dispositivos alcanzan este máximo. Los dispositivos pueden intercambiar roles, por acuerdo, y el esclavo puede convertirse en el maestro (por ejemplo, un auricular que inicia una conexión a un teléfono necesariamente comienza como maestro, como iniciador de la conexión, pero puede funcionar posteriormente como esclavo).
La especificación principal de Bluetooth prevé la conexión de dos o más piconets para formar una red dispersa, en la que ciertos dispositivos desempeñan simultáneamente el rol de maestro/líder en una piconet y el rol de esclavo en otra.
En cualquier momento, los datos se pueden transferir entre el maestro y otro dispositivo (excepto en el modo de transmisión poco utilizado). El maestro elige a qué dispositivo esclavo dirigirse; por lo general, cambia rápidamente de un dispositivo a otro en forma rotativa. Dado que es el maestro el que elige a qué esclavo dirigirse, mientras que se supone que un esclavo (en teoría) debe escuchar en cada ranura de recepción, ser un maestro es una carga más liviana que ser un esclavo. Ser amo de siete esclavos es posible; ser esclavo de más de un amo es posible. La especificación es vaga en cuanto al comportamiento requerido en las redes dispersas.
Usos
Bluetooth es un protocolo de comunicaciones de reemplazo de cables estándar diseñado principalmente para un bajo consumo de energía, con un corto alcance basado en microchips transceptores de bajo costo en cada dispositivo. Debido a que los dispositivos utilizan un sistema de comunicaciones por radio (difusión), no es necesario que estén en línea visual entre sí; sin embargo, una ruta inalámbrica cuasi óptica debe ser viable.
Clases de Bluetooth y uso de energía
Clase | Max. poder permitido | ||
---|---|---|---|
(mW) | (dBm) | ||
1 | 10 a 100 | +10 — +20 | |
1.5* | 2.5 a 10 | +4 — +10 | |
2 | 1 - 2.5 | 0 — +4 | |
3 | 0,01 – 1 | -20 - 0 | |
* Clase 1.5 incluida en la clase 1 para BR/EDR | |||
Fuente:BT 5.3 Vol 6 Parte A Sect 3 y V2 PA S3, sitio web de tecnología Bluetooth |
Históricamente, el rango de Bluetooth se definía por la clase de radio, con una clase más baja (y una potencia de salida más alta) que tenía un rango más grande. El alcance real logrado por un enlace determinado dependerá de las cualidades de los dispositivos en ambos extremos del enlace, así como del aire y los obstáculos en el medio. Los principales atributos de hardware que afectan el alcance son la velocidad de datos, el protocolo (Bluetooth Classic o Bluetooth Low Energy), la potencia del transmisor, la sensibilidad del receptor y la ganancia de ambas antenas.
El rango efectivo varía según las condiciones de propagación, la cobertura del material, las variaciones de la muestra de producción, las configuraciones de la antena y las condiciones de la batería. La mayoría de las aplicaciones de Bluetooth son para interiores, donde la atenuación de las paredes y el desvanecimiento de la señal debido a los reflejos de la señal hacen que el rango sea mucho más bajo que los rangos de línea de visión especificados de los productos Bluetooth.
La mayoría de las aplicaciones de Bluetooth son dispositivos de clase 2 que funcionan con batería, con poca diferencia en el alcance si el otro extremo del enlace es un dispositivo de clase 1 o clase 2, ya que el dispositivo de menor potencia tiende a establecer el límite de alcance. En algunos casos, el rango efectivo del enlace de datos se puede ampliar cuando un dispositivo de Clase 2 se conecta a un transceptor de Clase 1 con mayor sensibilidad y potencia de transmisión que un dispositivo de Clase 2 típico. Sin embargo, la mayoría de los dispositivos de Clase 1 tienen una sensibilidad similar a la de los dispositivos de Clase 2. La conexión de dos dispositivos de clase 1 con alta sensibilidad y alta potencia puede permitir rangos muy por encima de los típicos 100 m, según el rendimiento requerido por la aplicación. Algunos de estos dispositivos permiten rangos de campo abierto de hasta 1 km y más entre dos dispositivos similares sin exceder los límites legales de emisión.
Perfil Bluetooth
Para utilizar la tecnología inalámbrica Bluetooth, un dispositivo debe ser capaz de interpretar ciertos perfiles de Bluetooth, que son definiciones de posibles aplicaciones y especifican comportamientos generales que utilizan los dispositivos habilitados para Bluetooth para comunicarse con otros dispositivos Bluetooth. Estos perfiles incluyen ajustes para parametrizar y controlar la comunicación desde el principio. La adherencia a los perfiles ahorra tiempo para transmitir los parámetros nuevamente antes de que el enlace bidireccional sea efectivo. Hay una amplia gama de perfiles de Bluetooth que describen muchos tipos diferentes de aplicaciones o casos de uso de dispositivos.
Lista de aplicaciones
- Control inalámbrico y comunicación entre un teléfono móvil y un auricular sin manos. Esta fue una de las primeras aplicaciones para ser popular.
- Control inalámbrico y comunicación entre un teléfono móvil y un sistema estéreo compatible con Bluetooth (y a veces entre la tarjeta SIM y el teléfono del coche).
- Comunicación inalámbrica entre un smartphone y un bloqueo inteligente para abrir puertas.
- Control inalámbrico y comunicación con teléfonos de dispositivos iOS y Android, tabletas y altavoces inalámbricos portátiles.
- Intercomunicador Bluetooth inalámbrico e intercomunicación. Idiomaticamente, un auricular se llama a veces "un Bluetooth".
- Transmisión inalámbrica de audio a auriculares con o sin capacidades de comunicación.
- Transmisión inalámbrica de datos recopilados por dispositivos de fitness habilitados para Bluetooth al teléfono o PC.
- Red inalámbrica entre PCs en un espacio confinado y donde se requiere poco ancho de banda.
- Comunicación inalámbrica con dispositivos de entrada y salida de PC, el más común es el ratón, teclado e impresora.
- Transferencia de archivos, datos de contacto, citas de calendario y recordatorios entre dispositivos con OBEX y directorios compartidos a través de FTP.
- Triggering the camera shutter of smartphone using bluetooth powered selfie stick.
- Reemplazamiento de comunicaciones serie RS-232 cableadas anteriores en equipos de prueba, receptores GPS, equipo médico, escáneres de código de barras y dispositivos de control de tráfico.
- Para los controles donde se utilizaban infrarrojos a menudo.
- Para aplicaciones de ancho de banda bajo donde no se requiere mayor ancho de banda USB y la conexión sin cable deseada.
- Envío de anuncios pequeños de acaparaciones publicitarias habilitadas para Bluetooth a otros dispositivos Bluetooth, descubiertas.
- Puente inalámbrico entre dos redes Industrial Ethernet (por ejemplo, PROFINET).
- Las consolas de juegos han utilizado Bluetooth como protocolo de comunicaciones inalámbricas para los periféricos desde la séptima generación, incluyendo el Wii de Nintendo y PlayStation 3 de Sony que utilizan Bluetooth para sus respectivos controladores.
- Acceso a Internet en ordenadores personales o PDAs utilizando un teléfono móvil con capacidad de datos como módem inalámbrico.
- Transmisión a corto plazo de datos de sensores de salud desde dispositivos médicos a teléfonos móviles, caja encimera o dispositivos de telesalud dedicados.
- Permitir que un teléfono DECT llame y conteste las llamadas en nombre de un teléfono móvil cercano.
- Los sistemas de ubicación en tiempo real (RTLS) se utilizan para rastrear e identificar la ubicación de los objetos en tiempo real utilizando "Nodos" o "tags" pegados a los objetos rastreados, y "Readers" que reciben y procesan las señales inalámbricas de estas etiquetas para determinar sus ubicaciones.
- Aplicación de seguridad personal en teléfonos móviles para la prevención del robo o pérdida de artículos. El elemento protegido tiene un marcador Bluetooth (por ejemplo, una etiqueta) que está en constante comunicación con el teléfono. Si la conexión está rota (el marcador está fuera del alcance del teléfono) entonces se levanta una alarma. Esto también se puede utilizar como un hombre sobre la alarma.
- Calgary, Alberta, Canadá's Roads Traffic division utiliza datos recogidos de dispositivos Bluetooth para predecir los tiempos de viaje y la congestión de carreteras para los motoristas.
- Transmisión inalámbrica de audio (una alternativa más fiable a los transmisores FM)
- Transmisión de vídeo en directo al dispositivo de implante cortical visual por Nabeel Fattah en la universidad Newcastle 2017.
- Conexión de controladores de movimiento a un PC cuando use auriculares VR
Bluetooth frente a WiFi (IEEE 802.11)
Bluetooth y Wi-Fi (Wi-Fi es el nombre comercial de los productos que utilizan los estándares IEEE 802.11) tienen algunas aplicaciones similares: configuración de redes, impresión o transferencia de archivos. Wi-Fi está diseñado para reemplazar el cableado de alta velocidad para el acceso general a la red de área local en áreas de trabajo o en el hogar. Esta categoría de aplicaciones a veces se denomina redes de área local inalámbricas (WLAN). Bluetooth estaba destinado a equipos portátiles y sus aplicaciones. La categoría de aplicaciones se describe como la red de área personal inalámbrica (WPAN). Bluetooth es un reemplazo para el cableado en varias aplicaciones personales en cualquier entorno y también funciona para aplicaciones de ubicación fija, como la funcionalidad de energía inteligente en el hogar (termostatos, etc.).
Wi-Fi y Bluetooth son hasta cierto punto complementarios en sus aplicaciones y uso. Wi-Fi suele estar centrado en el punto de acceso, con una conexión cliente-servidor asimétrica con todo el tráfico enrutado a través del punto de acceso, mientras que Bluetooth suele ser simétrico, entre dos dispositivos Bluetooth. Bluetooth funciona bien en aplicaciones simples donde dos dispositivos necesitan conectarse con una configuración mínima como presionar un botón, como en auriculares y parlantes.
Dispositivos
Bluetooth existe en numerosos productos, como teléfonos, parlantes, tabletas, reproductores multimedia, sistemas robóticos, computadoras portátiles y equipos de consolas de juegos, así como en algunos auriculares de alta definición, módems, audífonos e incluso relojes. Dada la variedad de dispositivos que usan Bluetooth, junto con la desaprobación contemporánea de las tomas de auriculares por parte de Apple, Google y otras compañías, y la falta de regulación por parte de la FCC, la tecnología es propensa a las interferencias. No obstante, Bluetooth es útil cuando se transfiere información entre dos o más dispositivos que están cerca uno del otro en situaciones de poco ancho de banda. Bluetooth se usa comúnmente para transferir datos de sonido con teléfonos (es decir, con un auricular Bluetooth) o datos de bytes con computadoras de mano (transferencia de archivos).
Los protocolos Bluetooth simplifican el descubrimiento y la configuración de servicios entre dispositivos. Los dispositivos Bluetooth pueden anunciar todos los servicios que brindan. Esto facilita el uso de los servicios, ya que se puede automatizar más la seguridad, la dirección de red y la configuración de permisos que con muchos otros tipos de red.
Requisitos de la computadora
Una computadora personal que no tiene Bluetooth incorporado puede usar un adaptador Bluetooth que permite que la PC se comunique con dispositivos Bluetooth. Mientras que algunas computadoras de escritorio y las computadoras portátiles más recientes vienen con una radio Bluetooth incorporada, otras requieren un adaptador externo, generalmente en forma de un pequeño "dongle" USB.
A diferencia de su predecesor, IrDA, que requiere un adaptador independiente para cada dispositivo, Bluetooth permite que varios dispositivos se comuniquen con una computadora a través de un solo adaptador.
Implementación del sistema operativo
Para las plataformas de Microsoft, las versiones de Windows XP Service Pack 2 y SP3 funcionan de forma nativa con Bluetooth v1.1, v2.0 y v2.0+EDR. Las versiones anteriores requerían que los usuarios instalaran los propios controladores de su adaptador Bluetooth, que no eran compatibles directamente con Microsoft. Los propios dongles Bluetooth de Microsoft (incluidos con sus dispositivos informáticos Bluetooth) no tienen controladores externos y, por lo tanto, requieren al menos Windows XP Service Pack 2. Windows Vista RTM/SP1 con Feature Pack for Wireless o Windows Vista SP2 funcionan con Bluetooth v2.1+EDR. Windows 7 funciona con Bluetooth v2.1+EDR y respuesta de consulta extendida (EIR). Las pilas de Bluetooth de Windows XP y Windows Vista/Windows 7 admiten los siguientes perfiles de Bluetooth de forma nativa: PAN, SPP, DUN, HID, HCRP. La pila de Windows XP se puede reemplazar por una pila de terceros que admita más perfiles o versiones de Bluetooth más nuevas. La pila Bluetooth de Windows Vista/Windows 7 admite perfiles adicionales proporcionados por proveedores sin necesidad de reemplazar la pila de Microsoft. Windows 8 y versiones posteriores son compatibles con Bluetooth Low Energy (BLE). Por lo general, se recomienda instalar el controlador del proveedor más reciente y su pila asociada para poder usar el dispositivo Bluetooth en su máxima extensión.
Los productos de Apple funcionan con Bluetooth desde Mac OS X v10.2, que se lanzó en 2002.
Linux tiene dos pilas Bluetooth populares, BlueZ y Fluoride. La pila BlueZ se incluye con la mayoría de los kernels de Linux y fue desarrollada originalmente por Qualcomm. Fluoride, anteriormente conocido como Bluedroid, está incluido en el sistema operativo Android y fue desarrollado originalmente por Broadcom. También está la pila Affix, desarrollada por Nokia. Alguna vez fue popular, pero no se ha actualizado desde 2005.
FreeBSD ha incluido Bluetooth desde su lanzamiento v5.0, implementado a través de netgraph.
NetBSD ha incluido Bluetooth desde su versión v4.0. Su pila de Bluetooth también se transfirió a OpenBSD, sin embargo, OpenBSD luego lo eliminó por no tener mantenimiento.
DragonFly BSD ha tenido la implementación de Bluetooth de NetBSD desde 1.11 (2008). Una implementación basada en netgraph de FreeBSD también ha estado disponible en el árbol, posiblemente deshabilitada hasta el 15 de noviembre de 2014, y puede requerir más trabajo.
Especificaciones y características
Las especificaciones fueron formalizadas por Bluetooth Special Interest Group (SIG) y anunciadas formalmente el 20 de mayo de 1998. Hoy cuenta con una membresía de más de 30 000 empresas en todo el mundo. Fue establecido por Ericsson, IBM, Intel, Nokia y Toshiba, y luego se unieron muchas otras empresas.
Todas las versiones de los estándares de Bluetooth son compatibles con versiones anteriores. Eso permite que el último estándar cubra todas las versiones anteriores.
El Grupo de Trabajo de Especificación de Bluetooth Core (CSWG) produce principalmente 4 tipos de especificaciones:
- La especificación del núcleo Bluetooth, ciclo de liberación es típicamente unos pocos años entre
- Core Specification Addendum (CSA), ciclo de liberación puede ser tan ajustado como unas pocas veces al año
- Suplementos básicos de especificación (CSS), se pueden publicar rápidamente
- Errata (Disponible con una cuenta de usuario: Errata login)
Bluetooth 1.0 y 1.0B
- Los productos no eran interoperables
- El anonimato no era posible, evitando que ciertos servicios usaran entornos Bluetooth
Bluetooth 1.1
- Ratificado como norma IEEE 802.15.1–2002
- Muchos errores encontrados en las especificaciones v1.0B fueron fijos.
- Se agregó la posibilidad de canales no cifrados.
- Indicador de fuerza de la señal recibida (RSSI).
Bluetooth 1.2
Las principales mejoras incluyen:
- Conexión más rápida y descubrimiento
- espectro de propagación de frecuencias adaptativas (AFH), que mejora la resistencia a la interferencia de radiofrecuencia evitando el uso de frecuencias concurridas en la secuencia de saltos.
- Velocidades de transmisión superiores en la práctica que en v1.1, hasta 721 kbit/s.
- Extended Synchronous Connections (eSCO), que mejora la calidad de voz de los enlaces de audio permitiendo retransmisiones de paquetes dañados, y puede aumentar opcionalmente latencia de audio para proporcionar una mejor transferencia de datos concurrentes.
- Controlador de Host Interfaz (HCI) operación con UART de tres hilos.
- Ratificado como norma IEEE 802.15.1–2005
- Modos de Control y Retransmisión de Flujo introducidos para L2CAP.
Bluetooth 2.0 + EDR
Esta versión de la especificación principal de Bluetooth se lanzó antes de 2005. La principal diferencia es la introducción de una velocidad de datos mejorada (EDR) para una transferencia de datos más rápida. La velocidad de bits de EDR es de 3 Mbit/s, aunque la velocidad máxima de transferencia de datos (teniendo en cuenta el tiempo entre paquetes y las confirmaciones) es de 2,1 Mbit/s. EDR utiliza una combinación de GFSK y modulación de cambio de fase (PSK) con dos variantes, π/4-DQPSK y 8-DPSK. EDR puede proporcionar un menor consumo de energía a través de un ciclo de trabajo reducido.
La especificación se publica como Bluetooth v2.0 + EDR, lo que implica que EDR es una función opcional. Aparte de EDR, la especificación v2.0 contiene otras mejoras menores, y los productos pueden afirmar que cumplen con "Bluetooth v2.0" sin admitir la velocidad de datos más alta. Al menos un dispositivo comercial indica "Bluetooth v2.0 sin EDR" en su hoja de datos.
Bluetooth 2.1 + EDR
Bluetooth Core Specification Version 2.1 + EDR fue adoptado por Bluetooth SIG el 26 de julio de 2007.
La característica principal de v2.1 es el emparejamiento simple seguro (SSP): esto mejora la experiencia de emparejamiento para dispositivos Bluetooth, al tiempo que aumenta el uso y la fuerza de la seguridad.
La versión 2.1 permite varias otras mejoras, incluida la respuesta de consulta extendida (EIR), que brinda más información durante el procedimiento de consulta para permitir un mejor filtrado de dispositivos antes de la conexión; y sniff subrating, que reduce el consumo de energía en el modo de bajo consumo.
Bluetooth 3.0 + SA
La versión 3.0 + HS de Bluetooth Core Specification fue adoptada por Bluetooth SIG el 21 de abril de 2009. Bluetooth v3.0 + HS proporciona velocidades de transferencia de datos teóricas de hasta 24 Mbit/s, aunque no a través del enlace Bluetooth en sí. En su lugar, el enlace Bluetooth se utiliza para la negociación y el establecimiento, y el tráfico de alta velocidad de datos se transmite a través de un enlace 802.11 coubicado.
La principal característica nueva es AMP (Alternative MAC/PHY), la adición de 802.11 como transporte de alta velocidad. La parte de alta velocidad de la especificación no es obligatoria y, por lo tanto, solo los dispositivos que muestran el "+HS" El logotipo en realidad es compatible con Bluetooth a través de la transferencia de datos de alta velocidad 802.11. Un dispositivo Bluetooth v3.0 sin el "+HS" El sufijo solo es necesario para admitir funciones introducidas en la especificación básica, versión 3.0 o anterior, en el anexo 1 de la especificación básica.
- L2CAP Modos mejorados
- El modo de retransmisión mejorado (ERTM) implementa un canal L2CAP confiable, mientras que el modo de streaming (SM) implementa un canal no confiable sin retransmisión ni control de flujo. Introducido en la adición 1.
- MAC/PHY
- Permite el uso de MAC alternativo y PHYs para el transporte de datos de perfil Bluetooth. La radio Bluetooth todavía se utiliza para el descubrimiento del dispositivo, la conexión inicial y la configuración del perfil. Sin embargo, cuando se deben enviar grandes cantidades de datos, la alternativa de alta velocidad MAC PHY 802.11 (normalmente asociada con Wi-Fi) transporta los datos. Esto significa que Bluetooth utiliza modelos probados de conexión de baja potencia cuando el sistema es ocioso, y la radio más rápida cuando debe enviar grandes cantidades de datos. Los enlaces AMP requieren modos de L2CAP mejorados.
- Datos sin conexión Unicast
- Permite enviar datos de servicio sin establecer un canal L2CAP explícito. Está destinado a aplicaciones que requieren baja latencia entre la acción del usuario y la reconexión/transmisión de datos. Esto sólo es apropiado para pequeñas cantidades de datos.
- Control de potencia mejorado
- Actualiza la función de control de potencia para eliminar el control de potencia de bucle abierto, y también para aclarar ambigüedades en el control de potencia introducidas por los nuevos esquemas de modulación añadidos para EDR. El control de potencia mejorado elimina las ambigüedades especificando el comportamiento que se espera. La característica también añade control de potencia de bucle cerrado, lo que significa que el filtrado RSSI puede comenzar a medida que se recibe la respuesta. Además, se ha introducido una solicitud "ir directamente a la máxima potencia". Se espera que esto se ocupe del problema de pérdida de enlaces de auriculares normalmente observado cuando un usuario pone su teléfono en un bolsillo en el lado opuesto al auricular.
Banda ultraancha
La función de alta velocidad (AMP) de Bluetooth v3.0 estaba originalmente pensada para UWB, pero WiMedia Alliance, el organismo responsable del sabor de UWB destinado a Bluetooth, anunció en marzo de 2009 que se disolvería y, en última instancia, UWB se omitió de la especificación Core v3.0.
El 16 de marzo de 2009, WiMedia Alliance anunció que firmaría acuerdos de transferencia de tecnología para las especificaciones de banda ultraancha (UWB) de WiMedia. WiMedia ha transferido todas las especificaciones actuales y futuras, incluido el trabajo sobre futuras implementaciones de alta velocidad y potencia optimizada, al Grupo de Interés Especial (SIG) de Bluetooth, al Grupo Promotor de USB Inalámbrico y al Foro de Implementadores de USB. Después de completar con éxito la transferencia de tecnología, el marketing y los elementos administrativos relacionados, WiMedia Alliance cesó sus operaciones.
En octubre de 2009, el Grupo de interés especial de Bluetooth suspendió el desarrollo de UWB como parte de la solución alternativa MAC/PHY, Bluetooth v3.0 + HS. Un número pequeño, pero significativo, de ex miembros de WiMedia no firmó ni firmará los acuerdos necesarios para la transferencia de IP. A partir de 2009, Bluetooth SIG estaba en proceso de evaluar otras opciones para su hoja de ruta a más largo plazo.
Bluetooth 4.0
El Bluetooth SIG completó la versión 4.0 de Bluetooth Core Specification (llamada Bluetooth Smart) y se adoptó a partir del 30 de junio de 2010. Incluye Bluetooth clásico, Bluetooth de alta velocidad y los protocolos Bluetooth Low Energy (BLE). El Bluetooth de alta velocidad se basa en Wi-Fi y el Bluetooth clásico consta de protocolos Bluetooth heredados.
Bluetooth Low Energy, anteriormente conocido como Wibree, es un subconjunto de Bluetooth v4.0 con una pila de protocolos completamente nueva para la creación rápida de enlaces simples. Como alternativa a los protocolos estándar de Bluetooth que se introdujeron en Bluetooth v1.0 a v3.0, está dirigido a aplicaciones de muy baja potencia alimentadas por una celda de moneda. Los diseños de chips permiten dos tipos de implementación, modo dual, modo único y versiones anteriores mejoradas. Los nombres provisionales Wibree y Bluetooth ULP (Ultra Low Power) se abandonaron y se utilizó el nombre BLE durante un tiempo. A fines de 2011, los nuevos logotipos "Bluetooth Smart Ready" para anfitriones y "Bluetooth Smart" para sensores se introdujeron como la cara del público en general de BLE.
En comparación con Bluetooth clásico, Bluetooth Low Energy está diseñado para proporcionar un consumo de energía y un costo considerablemente reducidos, manteniendo un rango de comunicación similar. En términos de prolongar la duración de la batería de los dispositivos Bluetooth, BLE representa un avance significativo.
- En una implementación de un solo movimiento, sólo se implementa la pila de protocolo de baja energía. Dialog Semiconductor, STMicroelectronics, AMICCOM, CSR, Nordic Semiconductor y Texas Instruments han lanzado soluciones únicas Bluetooth Low Energy.
- En una implementación de doble movimiento, la funcionalidad Bluetooth Smart se integra en un controlador Bluetooth clásico existente. En marzo de 2011, las siguientes empresas semiconductoras han anunciado la disponibilidad de fichas que cumplen con la norma: Qualcomm-Atheros, CSR, Broadcom y Texas Instruments. La arquitectura competente comparte toda la radio y funcionalidad existente de Classic Bluetooth, lo que resulta en un aumento de costes insignificante en comparación con Classic Bluetooth.
Los chips monomodo de costo reducido, que permiten dispositivos altamente integrados y compactos, cuentan con una capa de enlace liviana que proporciona un funcionamiento en modo inactivo de energía ultrabaja, detección simple de dispositivos y transferencia de datos punto a multipunto confiable con potencia avanzada. guarde y asegure las conexiones cifradas al menor costo posible.
Las mejoras generales en la versión 4.0 incluyen los cambios necesarios para facilitar los modos BLE, así como los servicios de perfil de atributo genérico (GATT) y administrador de seguridad (SM) con cifrado AES.
El apéndice 2 de la especificación básica se presentó en diciembre de 2011; contiene mejoras en la interfaz del controlador de host de audio y en la capa de adaptación del protocolo de alta velocidad (802.11).
La revisión 2 del apéndice 3 de la especificación básica tiene como fecha de adopción el 24 de julio de 2012.
El anexo 4 de la especificación básica tiene como fecha de adopción el 12 de febrero de 2013.
Bluetooth 4.1
El Bluetooth SIG anunció la adopción formal de la especificación Bluetooth v4.1 el 4 de diciembre de 2013. Esta especificación es una actualización de software incremental a la especificación Bluetooth v4.0 y no una actualización de hardware. La actualización incorpora los Anexos de especificación básica de Bluetooth (CSA 1, 2, 3 y 4) y agrega nuevas características que mejoran la usabilidad del consumidor. Estos incluyen un mayor soporte de coexistencia para LTE, tasas de intercambio de datos masivos y ayudan a la innovación de los desarrolladores al permitir que los dispositivos admitan múltiples roles simultáneamente.
Las nuevas características de esta especificación incluyen:
- Servicio móvil inalámbrico Coexistence Signaling
- Escaneo entrelazado y generalizado
- Ciclo de bajo deber Publicidad dirigida
- L2CAP Canales orientados y dedicados con control de flujo basado en créditos
- Modo dual y Topología
- LE Link Layer Topology
- 802.11n PAL
- Actualizaciones de arquitectura de audio para el discurso de banda ancha
- Intervalo de publicidad de datos rápidos
- Limited Discovery Time
Observe que algunas características ya estaban disponibles en un Anexo de especificación central (CSA) antes del lanzamiento de v4.1.
Bluetooth 4.2
Lanzado el 2 de diciembre de 2014, presenta funciones para Internet de las cosas.
Las principales áreas de mejora son:
- Conexión segura de baja energía con la extensión del paquete de datos
- Privacidad de capas de enlace con las políticas de filtro de escáner extendido
- Perfil de Soporte de Protocolo de Internet (IPSP) versión 6 listo para las cosas inteligentes de Bluetooth para apoyar el hogar conectado
El hardware Bluetooth más antiguo puede recibir funciones 4.2, como la extensión de la longitud del paquete de datos y privacidad mejorada a través de actualizaciones de firmware.
Bluetooth 5
Bluetooth SIG lanzó Bluetooth 5 el 6 de diciembre de 2016. Sus nuevas funciones se centran principalmente en la nueva tecnología de Internet de las cosas. Sony fue el primero en anunciar la compatibilidad con Bluetooth 5.0 con su Xperia XZ Premium en febrero de 2017 durante el Mobile World Congress 2017. El Samsung Galaxy S8 se lanzó con compatibilidad con Bluetooth 5 en abril de 2017. En septiembre de 2017, el iPhone 8, 8 Plus y iPhone X lanzado con soporte para Bluetooth 5 también. Apple también integró Bluetooth 5 en su nueva oferta de HomePod lanzada el 9 de febrero de 2018. Marketing deja caer el número de puntos; para que sea solo "Bluetooth 5" (a diferencia de Bluetooth 4.0); el cambio es por el bien de "Simplificar nuestro marketing, comunicar los beneficios para el usuario de manera más efectiva y facilitar la señalización de actualizaciones tecnológicas significativas para el mercado".
Bluetooth 5 proporciona, para BLE, opciones que pueden duplicar la velocidad (ráfaga de 2 Mbit/s) a expensas del alcance, o proporcionar hasta cuatro veces el alcance en a expensas de la tasa de datos. El aumento de las transmisiones podría ser importante para los dispositivos del Internet de las Cosas, donde se conectan muchos nodos a lo largo de toda una casa. Bluetooth 5 aumenta la capacidad de los servicios sin conexión, como la navegación relevante para la ubicación de las conexiones Bluetooth de bajo consumo.
Las principales áreas de mejora son:
- Mascara de disponibilidad de Ranura (SAM)
- 2 Mbit/s PHY para LE
- LE Long Range
- Ciclo de Alto Nivel No Connectable Publicidad
- LE Advertising Extensions
- LE Channel Selection Algorithm #2
Características añadidas en CSA5 – Integradas en v5.0:
- Mayor poder de producción
Las siguientes funciones se eliminaron en esta versión de la especificación:
- Park State
Bluetooth 5.1
El Bluetooth SIG presentó Bluetooth 5.1 el 21 de enero de 2019.
Las principales áreas de mejora son:
- Angle of Arrival (AoA) and Angle of Departure (AoD) which are used for locating and tracking of devices
- Índice de canales de publicidad
- GATT
- Minor Enhancements batch 1:
- Soporte HCI para teclas de depuración de LE Secure Connections
- Mecanismo de actualización de precisión del reloj de sueño
- Campo ADI en datos de respuesta al análisis
- Interacción entre QoS y especificación de flujo
- Clasificación del canal Block Host para publicidad secundaria
- Permitir que el SID aparezca en informes de respuesta al escaneo
- Especifique el comportamiento cuando se violan las reglas
- Publicidad periódica Sync Transfer
Características añadidas en el Anexo de especificación básica (CSA) 6: integradas en v5.1:
- Modelos
- Jerarquía modelo basada en la malla
Las siguientes funciones se eliminaron en esta versión de la especificación:
- Llaves de unidad
Bluetooth 5.2
El 31 de diciembre de 2019, Bluetooth SIG publicó la versión 5.2 de la especificación principal de Bluetooth. La nueva especificación añade nuevas características:
- Protocolo Atributo mejorado (EATT), versión mejorada del Protocolo de Atributo (ATT)
- LE Power Control
- LE Isochronous Channels
- LE Audio que se construye sobre las nuevas características 5.2. BT LE Audio fue anunciado en enero 2020 en CES por el Bluetooth SIG. Comparado con Bluetooth Audio regular, Bluetooth Low Energy Audio permite un menor consumo de batería y crea una forma estandarizada de transmisión de audio sobre BT LE. Bluetooth LE Audio también permite transmisiones de una a otra y muchas a una, permitiendo múltiples receptores de una fuente o un receptor para múltiples fuentes, conocidas como Auracast. Utiliza un nuevo código LC3. BLE Audio también añadirá soporte para audífonos. El 12 de julio de 2022, el Bluetooth SIG anunció la terminación de Bluetooth LE Audio. El estándar tiene una menor reclamación de latencia mínima de 20-30 ms vs Bluetooth Classic audio de 100-200 ms.
Bluetooth 5.3
El SIG de Bluetooth publicó la versión 5.3 de la especificación principal de Bluetooth el 13 de julio de 2021. Las mejoras de funciones de Bluetooth 5.3 son:
- Subrating de conexión
- Publicación periódica Interval
- Mejora de la clasificación de canales
- Mejoras de control de tamaño clave
Las siguientes funciones se eliminaron en esta versión de la especificación:
- Ampliación de MAC y PHY (AMP)
Información técnica
Arquitectura
Software
Con el objetivo de ampliar la compatibilidad de los dispositivos Bluetooth, los dispositivos que se adhieren al estándar utilizan una interfaz llamada HCI (Interfaz de controlador de host) entre el dispositivo host (por ejemplo, una computadora portátil, un teléfono) y el dispositivo Bluetooth (por ejemplo, un auricular inalámbrico Bluetooth).
Protocolos de alto nivel como el SDP (Protocolo utilizado para encontrar otros dispositivos Bluetooth dentro del rango de comunicación, también responsable de detectar la función de los dispositivos dentro del alcance), RFCOMM (Protocolo utilizado para emular conexiones de puerto serie) y TCS (Telefonía protocolo de control) interactúan con el controlador de banda base a través del L2CAP (Protocolo de Adaptación y Control de Enlace Lógico). El protocolo L2CAP es responsable de la segmentación y reensamblaje de los paquetes.
Hardware
El hardware que compone el dispositivo Bluetooth se compone, lógicamente, de dos partes; que pueden o no estar separados físicamente. Un dispositivo de radio, encargado de modular y transmitir la señal; y un controlador digital. El controlador digital es probablemente una CPU, una de cuyas funciones es ejecutar un controlador de enlace; e interactúa con el dispositivo anfitrión; pero algunas funciones pueden delegarse al hardware. El controlador de enlace es responsable del procesamiento de la banda base y la gestión de los protocolos ARQ y FEC de la capa física. Además, maneja las funciones de transferencia (tanto asíncrona como síncrona), la codificación de audio (por ejemplo, SBC (códec)) y el cifrado de datos. La CPU del dispositivo es responsable de atender las instrucciones relacionadas con Bluetooth del dispositivo host, con el fin de simplificar su funcionamiento. Para ello, la CPU ejecuta un software llamado Link Manager que tiene la función de comunicarse con otros dispositivos a través del protocolo LMP.
Un dispositivo Bluetooth es un dispositivo inalámbrico de corto alcance. Los dispositivos Bluetooth se fabrican en chips de circuito integrado RF CMOS (circuito RF).
Pila de protocolo Bluetooth
Bluetooth se define como una arquitectura de protocolo de capa que consiste en protocolos centrales, protocolos de reemplazo de cable, protocolos de control de telefonía y protocolos adoptados. Los protocolos obligatorios para todas las pilas Bluetooth son LMP, L2CAP y SDP. Además, los dispositivos que se comunican con Bluetooth casi universalmente pueden usar estos protocolos: HCI y RFCOMM.
Administrador de enlaces
El Link Manager (LM) es el sistema que gestiona el establecimiento de la conexión entre dispositivos. Es responsable del establecimiento, autenticación y configuración del enlace. Link Manager localiza a otros administradores y se comunica con ellos a través del protocolo de gestión del enlace LMP. Para realizar su función como proveedor de servicios, el LM utiliza los servicios incluidos en el Link Controller (LC). El Protocolo Link Manager consiste básicamente en varias PDU (Protocol Data Units) que se envían de un dispositivo a otro. La siguiente es una lista de los servicios soportados:
- Transmisión y recepción de datos.
- Solicitud de nombre
- Solicitud de las direcciones de enlace.
- Establecimiento de la conexión.
- Autenticación.
- Negociación del modo de enlace y establecimiento de conexión.
Interfaz de controlador de host
La interfaz del controlador de host proporciona una interfaz de comando para el controlador y para el administrador de enlaces, lo que permite el acceso a los registros de control y estado del hardware. Esta interfaz proporciona una capa de acceso para todos los dispositivos Bluetooth. La capa HCI de la máquina intercambia comandos y datos con el firmware HCI presente en el dispositivo Bluetooth. Una de las tareas más importantes de HCI que se debe realizar es el descubrimiento automático de otros dispositivos Bluetooth que se encuentran dentro del radio de cobertura.
Protocolo de Adaptación y Control de Enlace Lógico
El Protocolo de Adaptación y Control de Enlace Lógico (L2CAP) se utiliza para multiplexar múltiples conexiones lógicas entre dos dispositivos utilizando diferentes protocolos de nivel superior. Proporciona segmentación y reensamblaje de paquetes en el aire.
En el modo Básico, L2CAP proporciona paquetes con una carga útil configurable de hasta 64 kB, con 672 bytes como la MTU predeterminada y 48 bytes como la MTU mínima obligatoria admitida.
En los modos Retransmisión y control de flujo, L2CAP se puede configurar para datos isócronos o datos confiables por canal al realizar retransmisiones y verificaciones CRC.
El apéndice 1 de la especificación principal de Bluetooth agrega dos modos L2CAP adicionales a la especificación principal. Estos modos descartan efectivamente los modos de control de flujo y retransmisión originales:
- Modo de transmisión mejorado (ERTM)
- Este modo es una versión mejorada del modo de retransmisión original. Este modo proporciona un canal L2CAP confiable.
- Modo de transmisión (SM)
- Este es un modo muy simple, sin retransmisión ni control de flujo. Este modo proporciona un canal L2CAP poco fiable.
La confiabilidad en cualquiera de estos modos está opcional y/o adicionalmente garantizada por la interfaz aérea Bluetooth BDR/EDR de capa inferior al configurar el número de retransmisiones y el tiempo de espera de descarga (tiempo después del cual la radio descarga los paquetes). La secuenciación en orden está garantizada por la capa inferior.
Solo los canales L2CAP configurados en ERTM o SM pueden operarse a través de enlaces lógicos AMP.
Protocolo de descubrimiento de servicios
El Protocolo de detección de servicios (SDP) permite que un dispositivo descubra los servicios ofrecidos por otros dispositivos y sus parámetros asociados. Por ejemplo, cuando usa un teléfono móvil con auriculares Bluetooth, el teléfono usa SDP para determinar qué perfiles de Bluetooth pueden usar los auriculares (perfil de auriculares, perfil de manos libres (HFP), perfil de distribución de audio avanzado (A2DP), etc.) y el Configuración del multiplexor de protocolo necesaria para que el teléfono se conecte al auricular usando cada uno de ellos. Cada servicio se identifica mediante un identificador único universal (UUID), con servicios oficiales (perfiles de Bluetooth) asignados a un UUID de forma abreviada (16 bits en lugar de los 128 completos).
Comunicaciones por radiofrecuencia
Comunicaciones por radiofrecuencia (RFCOMM) es un protocolo de reemplazo de cable utilizado para generar un flujo de datos en serie virtual. RFCOMM proporciona transporte de datos binarios y emula señales de control EIA-232 (anteriormente RS-232) sobre la capa de banda base de Bluetooth, es decir, es una emulación de puerto serie.
RFCOMM proporciona un flujo de datos simple y confiable para el usuario, similar a TCP. Muchos perfiles relacionados con la telefonía lo utilizan directamente como portador de comandos AT, además de ser una capa de transporte para OBEX a través de Bluetooth.
Muchas aplicaciones de Bluetooth utilizan RFCOMM debido a su soporte generalizado y su API disponible públicamente en la mayoría de los sistemas operativos. Además, las aplicaciones que usaban un puerto serie para comunicarse se pueden portar rápidamente para usar RFCOMM.
Protocolo de encapsulación de red Bluetooth
El Protocolo de encapsulación de red Bluetooth (BNEP) se utiliza para transferir datos de otra pila de protocolos a través de un canal L2CAP. Su finalidad principal es la transmisión de paquetes IP en el Perfil de red de área personal. BNEP realiza una función similar a SNAP en LAN inalámbrica.
Protocolo de transporte de control de audio/vídeo
El Protocolo de transporte de control de audio/video (AVCTP) es utilizado por el perfil de control remoto para transferir comandos AV/C a través de un canal L2CAP. Los botones de control de música en un auricular estéreo usan este protocolo para controlar el reproductor de música.
Protocolo de transporte de distribución de audio/vídeo
El Protocolo de transporte de distribución de audio/video (AVDTP) es utilizado por el perfil de distribución de audio avanzada (A2DP) para transmitir música a auriculares estéreo a través de un canal L2CAP diseñado para el perfil de distribución de video en la transmisión Bluetooth..
Protocolo de control de telefonía
El Protocolo de control de telefonía – Binario (TCS BIN) es el protocolo orientado a bits que define la señalización de control de llamadas para el establecimiento de voz y llamadas de datos entre dispositivos Bluetooth. Además, "TCS BIN define procedimientos de administración de movilidad para manejar grupos de dispositivos Bluetooth TCS."
TCS-BIN solo lo utiliza el perfil de telefonía inalámbrica, que no logró atraer a los implementadores. Como tal, sólo tiene interés histórico.
Protocolos adoptados
Los protocolos adoptados son definidos por otras organizaciones que elaboran estándares y se incorporan a la pila de protocolos de Bluetooth, lo que permite que Bluetooth codifique protocolos solo cuando sea necesario. Los protocolos adoptados incluyen:
- Protocolo de punto a punto (PPP)
- Protocolo estándar de Internet para el transporte de datagramas IP sobre un enlace punto a punto.
- TCP/IP/UDP
- Protocolos de Fundación para la suite protocolo TCP/IP
- Protocolo de intercambio de objetos (OBEX)
- Protocolo de capa de sesión para el intercambio de objetos, proporcionando un modelo para la representación de objetos y operaciones
- Wireless Application Environment/Wireless Application Protocol (WAE/WAP)
- WAE especifica un marco de aplicación para dispositivos inalámbricos y WAP es un estándar abierto para proporcionar a los usuarios móviles acceso a servicios de telefonía e información.
Corrección de errores de banda base
Dependiendo del tipo de paquete, los paquetes individuales pueden estar protegidos por corrección de errores, ya sea 1/3 de tasa de corrección de errores de reenvío (FEC) o 2/3 de tasa. Además, los paquetes con CRC se retransmitirán hasta que sean reconocidos por la solicitud de repetición automática (ARQ).
Configuración de conexiones
Cualquier dispositivo Bluetooth en modo detectable transmite la siguiente información bajo demanda:
- Nombre del dispositivo
- Clase de dispositivo
- Lista de servicios
- Información técnica (por ejemplo: características del dispositivo, fabricante, especificación Bluetooth utilizada, offset del reloj)
Cualquier dispositivo puede realizar una consulta para encontrar otros dispositivos a los que conectarse y cualquier dispositivo puede configurarse para responder a dichas consultas. Sin embargo, si el dispositivo que intenta conectarse conoce la dirección del dispositivo, siempre responde a las solicitudes de conexión directa y transmite la información que se muestra en la lista anterior si se solicita. El uso de los servicios de un dispositivo puede requerir el emparejamiento o la aceptación por parte de su propietario, pero cualquier dispositivo puede iniciar la conexión y mantenerla hasta que esté fuera del alcance. Algunos dispositivos se pueden conectar a un solo dispositivo a la vez, y conectarse a ellos evita que se conecten a otros dispositivos y aparezcan en las consultas hasta que se desconecten del otro dispositivo.
Cada dispositivo tiene una dirección única de 48 bits. Sin embargo, estas direcciones generalmente no se muestran en las consultas. En su lugar, se utilizan nombres amigables de Bluetooth, que el usuario puede configurar. Este nombre aparece cuando otro usuario busca dispositivos y en listas de dispositivos emparejados.
La mayoría de los teléfonos móviles tienen el nombre de Bluetooth configurado de forma predeterminada según el fabricante y el modelo del teléfono. La mayoría de los teléfonos celulares y computadoras portátiles solo muestran los nombres de Bluetooth y se requieren programas especiales para obtener información adicional sobre los dispositivos remotos. Esto puede resultar confuso ya que, por ejemplo, podría haber varios teléfonos móviles dentro del alcance denominados T610 (consulte Bluejacking).
Emparejamiento y vinculación
Motivación
Muchos servicios que se ofrecen a través de Bluetooth pueden exponer datos privados o permitir que una parte que se conecta controle el dispositivo Bluetooth. Por razones de seguridad, es necesario reconocer dispositivos específicos y, por lo tanto, habilitar el control sobre qué dispositivos pueden conectarse a un dispositivo Bluetooth determinado. Al mismo tiempo, es útil que los dispositivos Bluetooth puedan establecer una conexión sin la intervención del usuario (por ejemplo, tan pronto como estén dentro del alcance).
Para resolver este conflicto, Bluetooth usa un proceso llamado vinculación, y se genera un vínculo a través de un proceso llamado emparejamiento. El proceso de emparejamiento se desencadena por una solicitud específica de un usuario para generar un vínculo (por ejemplo, el usuario solicita explícitamente "Agregar un dispositivo Bluetooth"), o se activa automáticamente cuando se conecta a un servicio donde (por primera vez) se requiere la identidad de un dispositivo por motivos de seguridad. Estos dos casos se denominan vinculación dedicada y vinculación general, respectivamente.
El emparejamiento suele implicar cierto nivel de interacción con el usuario. Esta interacción del usuario confirma la identidad de los dispositivos. Cuando se completa el emparejamiento, se forma un vínculo entre los dos dispositivos, lo que permite que esos dos dispositivos se conecten en el futuro sin repetir el proceso de emparejamiento para confirmar las identidades de los dispositivos. Cuando lo desee, el usuario puede eliminar la relación de vinculación.
Implementación
Durante el emparejamiento, los dos dispositivos establecen una relación mediante la creación de un secreto compartido conocido como clave de enlace. Si ambos dispositivos almacenan la misma clave de enlace, se dice que están emparejados o vinculados. Un dispositivo que desea comunicarse solo con un dispositivo vinculado puede autenticar criptográficamente la identidad del otro dispositivo, asegurándose de que sea el mismo dispositivo con el que se emparejó anteriormente. Una vez que se genera una clave de enlace, se puede cifrar un enlace ACL autenticado entre los dispositivos para proteger los datos intercambiados contra las escuchas. Los usuarios pueden eliminar las claves de enlace de cualquiera de los dispositivos, lo que elimina el vínculo entre los dispositivos, por lo que es posible que un dispositivo tenga una clave de enlace almacenada para un dispositivo con el que ya no está emparejado.
Los servicios de Bluetooth generalmente requieren encriptación o autenticación y, como tal, requieren emparejamiento antes de permitir que se conecte un dispositivo remoto. Algunos servicios, como Object Push Profile, eligen no requerir explícitamente autenticación o encriptación para que el emparejamiento no interfiera con la experiencia del usuario asociada con los casos de uso del servicio.
Mecanismos de emparejamiento
Los mecanismos de emparejamiento cambiaron significativamente con la introducción de Secure Simple Pairing en Bluetooth v2.1. A continuación se resumen los mecanismos de emparejamiento:
- Pareja Legacy: Este es el único método disponible en Bluetooth v2.0 y antes. Cada dispositivo debe introducir un código PIN; el emparejamiento sólo es exitoso si ambos dispositivos introducen el mismo código PIN. Cualquier cadena UTF-8 de 16 bytes se puede utilizar como código PIN; sin embargo, no todos los dispositivos pueden ser capaces de introducir todos los códigos PIN posibles.
- Dispositivos de entrada limitados: El ejemplo obvio de esta clase de dispositivo es un auricular sin manos Bluetooth, que generalmente tiene pocas entradas. Estos dispositivos generalmente tienen PIN fijo, por ejemplo "0000" o "1234", que se codifican duro en el dispositivo.
- Dispositivos de entrada numéricos: Los teléfonos móviles son ejemplos clásicos de estos dispositivos. Permiten que un usuario introduzca un valor numérico de hasta 16 dígitos de longitud.
- Dispositivos de entrada alfabético: PCs y teléfonos inteligentes son ejemplos de estos dispositivos. Permiten que un usuario introduzca texto completo UTF-8 como código PIN. Si se combina con un dispositivo menos capaz el usuario debe ser consciente de las limitaciones de entrada en el otro dispositivo; no hay ningún mecanismo disponible para un dispositivo capaz para determinar cómo debe limitar la entrada disponible que un usuario puede utilizar.
- Pareja simple segura (SSP): Esto es requerido por Bluetooth v2.1, aunque un dispositivo Bluetooth v2.1 sólo puede utilizar el emparejado legado para interoperar con un dispositivo v2.0 o anterior. Secure Simple Pairing utiliza una forma de criptografía de clave pública, y algunos tipos pueden ayudar a proteger contra el hombre en el medio, o ataques MITM. SSP tiene los siguientes mecanismos de autenticación:
- Sólo funciona.: Como el nombre implica, este método funciona, sin interacción del usuario. Sin embargo, un dispositivo puede pedir al usuario que confirme el proceso de emparejamiento. Este método es utilizado típicamente por auriculares con capacidades mínimas de OI, y es más seguro que el mecanismo fijo de PIN este conjunto limitado de dispositivos utiliza para el emparejado legado. Este método no proporciona protección al hombre en medio (MITM).
- Comparación numérica: Si ambos dispositivos tienen una pantalla, y al menos uno puede aceptar una entrada de usuario binaria sí/no, pueden usar la comparación numérica. Este método muestra un código numérico de 6 dígitos en cada dispositivo. El usuario debe comparar los números para asegurar que sean idénticos. Si la comparación tiene éxito, el usuario(s) debe confirmar el emparejamiento en el(s) dispositivo(s) que puede aceptar una entrada. Este método proporciona protección MITM, asumiendo que el usuario confirma en ambos dispositivos y en realidad realiza la comparación correctamente.
- Entrada de Passkey: Este método se puede utilizar entre un dispositivo con pantalla y un dispositivo con entrada de teclado numérico (como un teclado), o dos dispositivos con entrada de teclado numérico. En el primer caso, la pantalla presenta un código numérico de 6 dígitos al usuario, que luego introduce el código en el teclado. En el segundo caso, el usuario de cada dispositivo introduce el mismo número de 6 dígitos. Ambos casos proporcionan protección MITM.
- Fuera de la banda (OOB): Este método utiliza un medio de comunicación externo, como la comunicación de campo cercano (NFC) para intercambiar información utilizada en el proceso de emparejamiento. La unión se completa utilizando la radio Bluetooth, pero requiere información del mecanismo OOB. Esto sólo proporciona el nivel de protección MITM que está presente en el mecanismo OOB.
SSP se considera simple por las siguientes razones:
- En la mayoría de los casos, no requiere que un usuario genere un passkey.
- Para casos de uso que no requieren protección MITM, se puede eliminar la interacción del usuario.
- Para comparación numérica, la protección MITM se puede lograr con una simple comparación de igualdad por el usuario.
- Utilizar OOB con NFC permite emparejar cuando los dispositivos simplemente se cierran, en lugar de requerir un proceso de descubrimiento prolongado.
Preocupaciones de seguridad
Antes de Bluetooth v2.1, no se requiere encriptación y se puede desactivar en cualquier momento. Además, la clave de cifrado solo es válida durante aproximadamente 23,5 horas; el uso de una sola clave de cifrado más larga que este tiempo permite que los ataques XOR simples recuperen la clave de cifrado.
- Se requiere apagar el cifrado para varias operaciones normales, por lo que es problemático detectar si el cifrado está deshabilitado por una razón válida o un ataque de seguridad.
Bluetooth v2.1 soluciona esto de las siguientes maneras:
- Se requiere cifrado para todas las conexiones no SDP (Protocolo de Descubrimiento de Servicios)
- Una nueva característica de Pausa y Resume de Encriptación se utiliza para todas las operaciones normales que requieren que el cifrado sea deshabilitado. Esto permite la identificación fácil del funcionamiento normal de los ataques de seguridad.
- La clave de encriptación debe ser refrescada antes de que expire.
Las claves de enlace pueden almacenarse en el sistema de archivos del dispositivo, no en el propio chip Bluetooth. Muchos fabricantes de chips Bluetooth permiten que las claves de enlace se almacenen en el dispositivo; sin embargo, si el dispositivo es extraíble, significa que la clave de enlace se mueve con el dispositivo.
Seguridad
Resumen
Bluetooth implementa confidencialidad, autenticación y derivación de claves con algoritmos personalizados basados en el cifrado de bloque SAFER+. La generación de claves de Bluetooth generalmente se basa en un PIN de Bluetooth, que debe ingresarse en ambos dispositivos. Este procedimiento puede modificarse si uno de los dispositivos tiene un PIN fijo (por ejemplo, para auriculares o dispositivos similares con una interfaz de usuario restringida). Durante el emparejamiento, se genera una clave de inicialización o clave maestra, utilizando el algoritmo E22. El cifrado de flujo E0 se utiliza para cifrar paquetes, otorgar confidencialidad y se basa en un secreto criptográfico compartido, a saber, una clave de enlace o clave maestra generada previamente. Esas claves, utilizadas para el cifrado posterior de los datos enviados a través de la interfaz aérea, se basan en el PIN de Bluetooth, que se ingresó en uno o ambos dispositivos.
En 2007, Andreas Becker publicó una descripción general de las vulnerabilidades de Bluetooth.
En septiembre de 2008, el Instituto Nacional de Estándares y Tecnología (NIST) publicó una Guía de seguridad de Bluetooth como referencia para las organizaciones. Describe las capacidades de seguridad de Bluetooth y cómo asegurar las tecnologías Bluetooth de manera efectiva. Si bien Bluetooth tiene sus beneficios, es susceptible a ataques de denegación de servicio, escuchas ilegales, ataques de intermediarios, modificación de mensajes y apropiación indebida de recursos. Los usuarios y las organizaciones deben evaluar su nivel de riesgo aceptable e incorporar la seguridad en el ciclo de vida de los dispositivos Bluetooth. Para ayudar a mitigar los riesgos, en el documento del NIST se incluyen listas de verificación de seguridad con pautas y recomendaciones para crear y mantener piconets, auriculares y lectores de tarjetas inteligentes Bluetooth seguros.
Bluetooth v2.1 finalizado en 2007 con dispositivos de consumo que aparecieron por primera vez en 2009 efectúa cambios significativos en la seguridad de Bluetooth, incluido el emparejamiento. Consulte la sección de mecanismos de emparejamiento para obtener más información sobre estos cambios.
Bluejacking
Bluejacking es el envío de una imagen o un mensaje de un usuario a un usuario desprevenido a través de la tecnología inalámbrica Bluetooth. Las aplicaciones comunes incluyen mensajes cortos, por ejemplo, "¡Te acaban de engañar!" Bluejacking no implica la eliminación o alteración de ningún dato del dispositivo. Bluejacking también puede implicar tomar el control de un dispositivo móvil de forma inalámbrica y llamar a una línea de tarifa premium, propiedad del bluejacker. Los avances en seguridad han aliviado este problema.
Alguna forma de DoS también es posible, incluso en dispositivos modernos, enviando solicitudes de emparejamiento no solicitadas en rápida sucesión; esto se vuelve disruptivo porque la mayoría de los sistemas muestran una notificación de pantalla completa para cada solicitud de conexión, interrumpiendo cualquier otra actividad, especialmente en dispositivos menos potentes.
Historial de problemas de seguridad
2001–2004
En 2001, Jakobsson y Wetzel de Bell Laboratories descubrieron fallas en el protocolo de emparejamiento de Bluetooth y también señalaron vulnerabilidades en el esquema de encriptación. En 2003, Ben y Adam Laurie de A.L. Digital Ltd. descubrieron que fallas graves en algunas implementaciones deficientes de la seguridad de Bluetooth pueden dar lugar a la divulgación de datos personales. En un experimento posterior, Martin Herfurt de trifinite.group pudo realizar una prueba de campo en el recinto ferial CeBIT, mostrando la importancia del problema para el mundo. Para este experimento se utilizó un nuevo ataque llamado BlueBug. En 2004 apareció en el sistema operativo Symbian el primer supuesto virus que usaba Bluetooth para propagarse entre teléfonos móviles. El virus fue descrito por primera vez por Kaspersky Lab y requiere que los usuarios confirmen la instalación de software desconocido antes de que pueda propagarse. El virus fue escrito como prueba de concepto por un grupo de creadores de virus conocido como "29A" y enviados a grupos antivirus. Por lo tanto, debe considerarse como una amenaza de seguridad potencial (pero no real) para la tecnología Bluetooth o el sistema operativo Symbian, ya que el virus nunca se propagó fuera de este sistema. En agosto de 2004, un experimento que estableció un récord mundial (ver también Disparo de Bluetooth) mostró que el alcance de las radios Bluetooth Clase 2 se podía ampliar a 1,78 km (1,11 mi) con antenas direccionales y amplificadores de señal. Esto representa una amenaza potencial para la seguridad porque permite a los atacantes acceder a dispositivos Bluetooth vulnerables desde una distancia más allá de lo esperado. El atacante también debe poder recibir información de la víctima para establecer una conexión. No se puede realizar ningún ataque contra un dispositivo Bluetooth a menos que el atacante sepa su dirección Bluetooth y en qué canales transmitir, aunque esto se puede deducir en unos pocos minutos si el dispositivo está en uso.
2005
En enero de 2005, apareció un gusano de malware móvil conocido como Lasco. El gusano comenzó a apuntar a teléfonos móviles que usaban Symbian OS (plataforma Serie 60) usando dispositivos habilitados para Bluetooth para replicarse y propagarse a otros dispositivos. El gusano se autoinstala y comienza una vez que el usuario móvil aprueba la transferencia del archivo (Velasco.sis) desde otro dispositivo. Una vez instalado, el gusano comienza a buscar otros dispositivos con Bluetooth para infectar. Además, el gusano infecta otros archivos.SIS en el dispositivo, lo que permite la replicación a otro dispositivo mediante el uso de medios extraíbles (Secure Digital, CompactFlash, etc.). El gusano puede hacer que el dispositivo móvil sea inestable.
En abril de 2005, los investigadores de seguridad de la Universidad de Cambridge publicaron los resultados de su implementación real de ataques pasivos contra el emparejamiento basado en PIN entre dispositivos Bluetooth comerciales. Confirmaron que los ataques son prácticamente rápidos y que el método de establecimiento de clave simétrica de Bluetooth es vulnerable. Para rectificar esta vulnerabilidad, diseñaron una implementación que demostró que el establecimiento de claves asimétricas más fuertes es factible para ciertas clases de dispositivos, como los teléfonos móviles.
En junio de 2005, Yaniv Shaked y Avishai Wool publicaron un artículo en el que se describen los métodos pasivos y activos para obtener el PIN de un enlace Bluetooth. El ataque pasivo permite que un atacante adecuadamente equipado escuche las comunicaciones y falsifique si el atacante estaba presente en el momento del emparejamiento inicial. El método activo hace uso de un mensaje especialmente construido que debe insertarse en un punto específico del protocolo, para que el maestro y el esclavo repitan el proceso de emparejamiento. Después de eso, se puede usar el primer método para descifrar el PIN. La principal debilidad de este ataque es que requiere que el usuario de los dispositivos bajo ataque vuelva a ingresar el PIN durante el ataque cuando el dispositivo se lo solicite. Además, este ataque activo probablemente requiera hardware personalizado, ya que la mayoría de los dispositivos Bluetooth disponibles en el mercado no son capaces de sincronizar el tiempo necesario.
En agosto de 2005, la policía de Cambridgeshire, Inglaterra, emitió advertencias sobre ladrones que utilizaban teléfonos con Bluetooth para rastrear otros dispositivos dejados en los automóviles. La policía aconseja a los usuarios que se aseguren de desactivar cualquier conexión de red móvil si las computadoras portátiles y otros dispositivos se dejan así.
2006
En abril de 2006, los investigadores de Secure Network y F-Secure publicaron un informe que advierte sobre la gran cantidad de dispositivos que quedan en un estado visible y emiten estadísticas sobre la propagación de varios servicios de Bluetooth y la facilidad de propagación de un eventual Gusano Bluetooth.
En octubre de 2006, en la Luxemburgish Hack.lu Security Conference, Kevin Finistere y Thierry Zoller demostraron y lanzaron un shell raíz remoto a través de Bluetooth en Mac OS X v10.3.9 y v10.4. También demostraron el primer PIN de Bluetooth y el cracker Linkkeys, que se basa en la investigación de Wool and Shaked.
2017
En abril de 2017, los investigadores de seguridad de Armis descubrieron múltiples vulnerabilidades en el software de Bluetooth en varias plataformas, incluidas Microsoft Windows, Linux, Apple iOS y Google Android. Estas vulnerabilidades se denominan colectivamente "BlueBorne". Los exploits permiten que un atacante se conecte a dispositivos o sistemas sin autenticación y puede darle "control prácticamente total sobre el dispositivo". Armis se puso en contacto con los desarrolladores de Google, Microsoft, Apple, Samsung y Linux y les permitió parchear su software antes del anuncio coordinado de las vulnerabilidades el 12 de septiembre de 2017.
2018
En julio de 2018, Lior Neumann y Eli Biham, investigadores del Technion (Instituto de Tecnología de Israel), identificaron una vulnerabilidad de seguridad en los últimos procedimientos de emparejamiento de Bluetooth: emparejamiento simple seguro y conexiones seguras LE.
Además, en octubre de 2018, Karim Lounis, investigador de seguridad de redes de la Universidad de Queen, identificó una vulnerabilidad de seguridad, denominada CDV (vulnerabilidad de volcado de conexión), en varios dispositivos Bluetooth que permite a un atacante derribar una red existente. conexión Bluetooth y provocar la desautenticación y desconexión de los dispositivos involucrados. El investigador demostró el ataque a varios dispositivos de diferentes categorías y de diferentes fabricantes.
2019
En agosto de 2019, los investigadores de seguridad de la Universidad de Tecnología y Diseño de Singapur, el Centro Helmholtz para la Seguridad de la Información y la Universidad de Oxford descubrieron una vulnerabilidad llamada KNOB (Negociación clave de Bluetooth) en la negociación clave que " fuerza bruta las claves de cifrado negociadas, descifrar el texto cifrado espiado e inyectar mensajes cifrados válidos (en tiempo real). Google lanzó un parche de seguridad de Android el 5 de agosto de 2019, que eliminó esta vulnerabilidad.
Problemas de salud
Bluetooth utiliza el espectro de radiofrecuencia en el rango de 2,402 GHz a 2,480 GHz, que es radiación no ionizante, de ancho de banda similar al utilizado por los teléfonos inalámbricos y móviles. No se ha demostrado ningún daño específico, a pesar de que la IARC ha incluido la transmisión inalámbrica en la lista de posibles carcinógenos. La potencia máxima de salida de una radio Bluetooth es de 100 mW para la clase 1, 2,5 mW para la clase 2 y 1 mW para dispositivos de clase 3. Incluso la salida de potencia máxima de class 1 es un nivel inferior al de los teléfonos móviles de menor potencia. Salida UMTS y W-CDMA 250 mW, salida GSM1800/1900 1000 mW y salida GSM850/900 2000 mW.
Programas de premios
La Copa Mundial de Innovación de Bluetooth, una iniciativa de marketing del Grupo de Interés Especial (SIG) de Bluetooth, fue una competencia internacional que alentó el desarrollo de innovaciones para aplicaciones que aprovechan la tecnología Bluetooth en productos deportivos, de acondicionamiento físico y para el cuidado de la salud. El concurso pretendía estimular nuevos mercados.
La Bluetooth Innovation World Cup se transformó en los Bluetooth Breakthrough Awards en 2013. Posteriormente, Bluetooth SIG lanzó el Imagine Blue Award en 2016 en Bluetooth World. El programa Bluetooth Breakthrough Awards destaca los productos y aplicaciones más innovadores disponibles en la actualidad, los prototipos que estarán disponibles próximamente y los proyectos dirigidos por estudiantes en desarrollo.
Contenido relacionado
Lars Magnus Ericsson
Robert J. Van de Graaff
Transporte por tubería