Vzdálený přístup k USB klíči přes internet nebo LAN. Co je to Dongle? Implementace ochrany pomocí funkcí API

V tomto článku se podíváme na problém získání vzdáleného přístupu k USB dongle, zejména k elektronickému klíči 1C pomocí , a také zvážíme technologii elektronických klíčů.

Co je to USB klíč?

Elektronický klíč neboli dongle je spolehlivým prostředkem ochrany softwaru. Jeho používání zabraňuje nelegálnímu kopírování, používání a šíření. Výrobci softwaru tak chrání svá autorská práva a zaručují kupujícím pravost produktu.

Technologie je založena na speciálním mikrokontroléru s vlastním unikátním operačním algoritmem. Elektronické klíče jsou vybaveny malým objemem energeticky nezávislé paměti, některé mohou mít dokonce vestavěný kryptoprocesor.

Hlavní záhada fungování USB klíčů spočívá v principu jejich fungování. Především pro jeho fungování potřebujete rozhraní určitého programu. Pouze interakce s požadovanou verzí vám umožní používat hardwarový klíč. V souladu s tím je samotný program spuštěn do plného provozu až po obdržení správné odpovědi z elektronického klíče.


Typy elektronických klíčů a jejich distribuce

Nejsložitější a nejdražší typy USB klíčů jsou vybaveny vestavěnou licenční funkcí, která umožňuje jejich použití na všech počítačích v lokální síti. Není třeba kupovat samostatný dongle pro každý stroj. Tato možnost je však vhodná pouze pro ty, kteří plánují používat klíč v jedné místnosti.

Existují však softwarové klíče, které sdílení přísně zakazují. Musí být používány na jednom počítači a nesmí přenášet přístup. Jinak algoritmus odezvy s aplikací nefunguje.

Dalším běžným scénářem je, že místní počítač nepodporuje operační systém, se kterým bude aplikace muset pracovat. V tomto případě je na počítači nainstalován virtuální OS (VMware, Hyper-V, VirtualBox atd.) a aplikace je v něm spuštěna. Podstatou problému však není ani tak toto, ale skutečnost, že ani jedno virtuální prostředí nedává přístupová práva k fyzickým sériovým nebo USB portům vašeho počítače. Co dělat v tomto případě?

Například pracujete na Mac OS a potřebujete v programu generovat reporty 1c účetnictví, který podporuje pouze Windows a ke spuštění vyžaduje hardwarový klíč. Nainstalujete libovolný virtuální operační systém Windows a spustíte program 1C poté, co jste předtím nainstalovali dongle do USB konektoru vašeho Macu. V důsledku toho se software nespustí a klíč není rozpoznán. Jak poskytnout vzdálený přístup ke klíči 1C?

(software) a data z kopírování, nelegálního používání a neoprávněné distribuce.

Moderní elektronické klíče

Princip činnosti elektronických klíčů. Klíč je připojen ke specifickému počítačovému rozhraní. Dále mu chráněný program odešle informace prostřednictvím speciálního ovladače, které jsou zpracovány v souladu s daným algoritmem a vráceny zpět. Pokud je odpověď klíče správná, program pokračuje ve své práci. Jinak může provádět akce určené vývojáři, například přepnutí do demo režimu, zablokování přístupu k určitým funkcím.

Existují speciální klíče, které mohou licencovat (omezit počet kopií programu spuštěných v síti) chráněné aplikace přes síť. V tomto případě stačí jeden klíč pro celou lokální síť. Klíč je nainstalován na jakékoli pracovní stanici nebo serveru v síti. Chráněné aplikace přistupují ke klíči přes místní síť. Výhodou je, že pro práci s aplikací v rámci lokální sítě s sebou nemusí nosit elektronický klíč.

Příběh

Ochrana softwaru před nelicencovaným používáním zvyšuje zisk vývojáře. Dnes existuje několik přístupů k řešení tohoto problému. Naprostá většina tvůrců softwaru používá různé softwarové moduly, které řídí přístup uživatelů pomocí aktivačních klíčů, sériových čísel atd. Taková ochrana je levným řešením a nemůže se tvrdit, že je spolehlivá. Internet je plný programů, které umožňují nelegálně vygenerovat aktivační klíč (generátory klíčů) nebo zablokovat požadavek na sériové číslo/aktivační klíč (záplaty, cracky). Kromě toho by se nemělo opomíjet skutečnost, že legální uživatel může své sériové číslo zveřejnit sám.

Tyto zjevné nedostatky vedly k vytvoření hardwarové softwarové ochrany ve formě elektronického klíče. Je známo, že první elektronické klíče (tedy hardwarová zařízení na ochranu softwaru před nelegálním kopírováním) se objevily na počátku 80. let, ale prvenství v nápadu a přímém vytvoření zařízení je z pochopitelných důvodů velmi obtížné prosadit.

Softwarová ochrana pomocí elektronického klíče

Software Development Kit

Dongle jsou klasifikovány jako hardwarové metody softwarové ochrany, ale moderní elektronické dongle jsou často definovány jako multiplatformní hardwarové a softwarové nástrojové systémy pro ochranu softwaru. Faktem je, že kromě samotného klíče poskytují společnosti vyrábějící elektronické klíče SDK (Software Developer Kit). SDK obsahuje vše, co potřebujete, abyste mohli začít používat prezentovanou technologii ve vlastních softwarových produktech – vývojové nástroje, kompletní technickou dokumentaci, podporu různých operačních systémů, podrobné příklady, úryvky kódu, nástroje pro automatickou ochranu. SDK může také obsahovat ukázkové klíče pro vytváření testovacích projektů.

Ochranná technologie

Automatizovaná ochrana

Pro většinu rodin hardwarových klíčů byly vyvinuty automatické nástroje (zahrnuté v sadě SDK), které umožňují chránit program „několika kliknutími myší“. V tomto případě je soubor aplikace „zabalen“ do vlastního kódu vývojáře. Funkčnost implementovaná tímto kódem se liší v závislosti na výrobci, ale nejčastěji kód kontroluje přítomnost klíče, řídí licenční politiku (nastavenou dodavatelem softwaru), implementuje mechanismus pro ochranu spustitelného souboru před laděním a dekompilací ( například komprimace spustitelného souboru) atd.

Důležité je, že použití nástroje automatické ochrany nevyžaduje přístup ke zdrojovému kódu aplikace. Například při lokalizaci cizích produktů (kdy neexistuje možnost zásahu do zdrojového kódu softwaru) je takový ochranný mechanismus nepostradatelný, ale nedovoluje využít plný potenciál elektronických klíčů a implementovat flexibilní a individuální ochranu.

Implementace ochrany pomocí funkcí API

Kromě použití automatické ochrany dostává vývojář softwaru možnost samostatně vyvíjet ochranu integrací systému ochrany do aplikace na úrovni zdrojového kódu. Pro tento účel SDK obsahuje knihovny pro různé programovací jazyky obsahující popis funkčnosti API pro daný klíč. API je sada funkcí navržených pro výměnu dat mezi aplikací, systémovým ovladačem (a serverem v případě síťových klíčů) a samotným klíčem. Funkce API zajišťují různé operace s klíčem: vyhledávání, čtení a zápis paměti, šifrování a dešifrování dat pomocí hardwarových algoritmů, licencování síťového softwaru atd.

Šikovná aplikace této metody zajišťuje vysokou úroveň zabezpečení aplikace. Je poměrně obtížné neutralizovat ochranu zabudovanou v aplikaci kvůli její jedinečnosti a „fuzzy“ povaze v těle programu. Samotná potřeba studovat a upravovat spustitelný kód chráněné aplikace, aby se ochrana obešla, je vážnou překážkou pro její hackování. Úkolem bezpečnostního vývojáře je proto především chránit před možnými automatizovanými metodami hackování implementací vlastní ochrany pomocí API pro správu klíčů.

Ochrana proti přemostění

Neexistují žádné informace o plné emulaci moderních klíčů Guardant. Stávající emulátory tabulek jsou implementovány pouze pro konkrétní aplikace. Možnost jejich vytvoření byla způsobena nevyužíváním (nebo negramotným používáním) základní funkcionality elektronických klíčů vývojáři zabezpečení.

Chybí také informace o úplné nebo alespoň částečné emulaci LOCK klíčů, ani o jiných způsobech, jak tuto ochranu obejít.

Hacknutí softwarového modulu

Útočník zkoumá logiku samotného programu, aby po analýze celého kódu aplikace vybral ochranný blok a deaktivoval jej. Hackování programů se provádí laděním (nebo prováděním krok za krokem), dekompilací a výpisem paměti RAM. Tyto metody analýzy kódu spustitelného programu útočníci nejčastěji používají v kombinaci.

Ladění se provádí pomocí speciálního programu - debuggeru, který vám umožňuje krok za krokem spouštět jakoukoli aplikaci a emulovat pro ni operační prostředí. Důležitou vlastností debuggeru je možnost nastavení body zastavení (nebo podmínky) provádění kódu. Pomocí nich je pro útočníka snazší sledovat místa v kódu, ve kterých je implementován přístup ke klíči (například zastavení provádění u zprávy jako „Klíč chybí! Zkontrolujte přítomnost klíče v rozhraní USB “).

Demontáž- metoda převodu kódu spustitelných modulů do programovacího jazyka srozumitelného člověku - Assembler. V tomto případě útočník získá výtisk (výpis) toho, co aplikace dělá.

Dekompilace- převod spustitelného modulu aplikace do programového kódu v jazyce vyšší úrovně a získání reprezentace aplikace blízké zdrojovému kódu. Lze provést pouze pro některé programovací jazyky (zejména pro .NET aplikace vytvořené v C# a distribuované v bajtkódu - interpretovaný jazyk na relativně vysoké úrovni).

Podstata útoku pomocí výpis paměti spočívá ve čtení obsahu RAM v okamžiku, kdy se aplikace začne normálně spouštět. Výsledkem je, že útočník obdrží pracovní kód (nebo část zájmu) v jeho „čisté podobě“ (pokud byl například kód aplikace zašifrován a je pouze částečně dešifrován během provádění té či oné sekce). Hlavní věcí pro útočníka je vybrat správný okamžik.

Všimněte si, že existuje mnoho způsobů, jak čelit ladění, a vývojáři zabezpečení je používají: nelinearita kódu (multi-threading), nedeterministická posloupnost provádění, „zahazování“ kódu (zbytečnými funkcemi, které provádějí složité operace v pořadí zmást útočníka), využít nedokonalosti samotných debuggerů atd.

Malá, složitější zařízení mohou mít vestavěný kryptoprocesor (pro hardwarovou implementaci šifrovacích algoritmů) a hodiny reálného času. Hardwarové klíče mohou mít různé tvary, ale nejčastěji se připojují k počítači přes LPT nebo počítačové rozhraní. Dále mu chráněný program odešle informace prostřednictvím speciálního ovladače, které jsou zpracovány v souladu s daným algoritmem a vráceny zpět. Pokud je odpověď klíče správná, program pokračuje ve své práci. V opačném případě může provádět jakékoli akce určené vývojáři - například přepnutí do demo režimu, zablokování přístupu k určitým funkcím.

Pro zajištění bezpečnosti síťového softwaru se používají speciální elektronické klíče. K ochraně a licencování (omezení počtu kopií programu spuštěného v síti) síťového produktu stačí jeden klíč pro celou lokální síť. Klíč je nainstalován na jakékoli pracovní stanici nebo serveru v síti.

Mnoho společností působících v oblasti informační bezpečnosti nabízí své vlastní názory na to, co by elektronický klíč měl být. Na ruském trhu jsou nejznámější tyto produktové řady (v abecedním pořadí): Guardant od firmy Aktiv, SenseLock od Seculab, Sentinel od SafeNet atd.

Příběh

Ochrana softwaru před nelicencovaným používáním zvyšuje zisk vývojáře. Dnes existuje několik přístupů k řešení tohoto problému. Naprostá většina tvůrců softwaru používá různé softwarové moduly, které řídí přístup uživatelů pomocí aktivačních klíčů, sériových čísel atd. Taková ochrana je levným řešením a nemůže se tvrdit, že je spolehlivá. Internet je plný programů, které umožňují nelegálně vygenerovat aktivační klíč (generátory klíčů) nebo zablokovat požadavek na sériové číslo/aktivační klíč (záplaty, cracky). Kromě toho by se nemělo opomíjet skutečnost, že legální uživatel může své sériové číslo zveřejnit sám.

Tyto zjevné nedostatky vedly k vytvoření hardwarové softwarové ochrany ve formě elektronického klíče. Je známo, že první elektronické klíče (tedy hardwarová zařízení na ochranu softwaru před nelegálním kopírováním) se objevily na počátku 80. let, ale prvenství v nápadu a přímém vytvoření zařízení se z pochopitelných důvodů prosazuje velmi obtížně. Podle jedné verze se myšlenka přinutit program, aby určitým způsobem dotazoval hardwarovou jednotku a fungoval pouze v její přítomnosti, se zrodil v hlavě inženýra Dana Maxwella již na počátku 70. let a v roce 1982 společnost vytvořila Dan začal vyrábět klíč SecuriKey pro IBM PC (klíč byl připojen k počítači přes paralelní port). Podle jiné verze byl první elektronický klíč na světě, který dostal jméno, vyvinut německou společností FAST Electronic (později FAST Electronic koupila společnost Aladdin, která si také dělá nárok na prvenství v této oblasti se svými hardwarovými klíči HASP). Tak či onak, první elektronické klíče měly k dokonalosti daleko a od té doby se hodně změnily.

Softwarová ochrana pomocí elektronického klíče

Software Development Kit

Dongle jsou klasifikovány jako hardwarové metody softwarové ochrany, ale moderní elektronické dongle jsou často definovány jako multiplatformní hardwarové a softwarové nástrojové systémy pro ochranu softwaru. Faktem je, že kromě samotného klíče poskytují společnosti vyrábějící elektronické klíče SDK, které obsahuje vše potřebné pro zahájení používání prezentované technologie ve vlastních softwarových produktech – vývojové nástroje, kompletní technickou dokumentaci, podporu pro různé operační systémy, podrobné příklady , fragmenty kódu. SDK může také obsahovat ukázkové klíče pro vytváření testovacích projektů.

Ochranná technologie

Technologie ochrany před neoprávněným použitím softwaru je založena na implementaci požadavků ze spustitelného souboru resp

  • kontrola, zda je klíč připojen;
  • čtení dat nezbytných pro program z klíče jako spouštěcího parametru;
  • požadavek na dešifrování dat nebo spustitelného kódu nutného pro provoz programu (vývojář zabezpečení nejprve zašifruje část kódu programu a samozřejmě přímé spuštění takto zašifrovaného kódu vede k chybě);
  • kontrola integrity spustitelného kódu porovnáním jeho aktuálního kontrolního součtu s původním kontrolním součtem přečteným z klíče;
  • požadavek na hodiny reálného času zabudované v klíči (pokud jsou k dispozici) atd.

Stojí za zmínku, že některé moderní klíče (klávesy Senselock od společnosti Seculab, Rockey6 Smart od společnosti Feitian) umožňují vývojáři ukládat jednotlivé části kódu aplikace (například nedeterministické algoritmy specifické pro vývojáře, které jako vstup přijímají velké množství parametrů ) a provést je v samotném klíči na vlastním mikroprocesoru. Kromě ochrany softwaru před nelegálním používáním vám tento přístup umožňuje chránit algoritmus použitý v programu před studiem a klonováním konkurenty.

Jak vyplývá z výše uvedeného, ​​„srdcem“ elektronického klíče je šifrovací algoritmus. Trendem je implementovat jej do hardwaru – to ztěžuje vytvoření úplného emulátoru klíče, protože šifrovací klíč není nikdy odeslán na výstup hardwarového klíče, což eliminuje možnost jeho zachycení.

Šifrovací algoritmus může být tajný nebo veřejný. Tajné algoritmy jsou vyvíjeny samotným výrobcem zabezpečovacího zařízení, a to i individuálně pro každého zákazníka. Hlavní nevýhodou použití takových algoritmů je nemožnost posoudit kryptografickou sílu. Bylo možné s jistotou říci, jak spolehlivý algoritmus byl, až poté, co byl hacknut nebo ne. Veřejný algoritmus neboli „open source“ má nesrovnatelně větší kryptografickou sílu. Takové algoritmy netestují náhodní lidé, ale řada odborníků specializovaných na kryptografickou analýzu. Příklady takových algoritmů jsou široce používané GOST 28147-89, RSA, Elgamal atd.

Realizace ochrany pomocí automatických prostředků

Pro většinu rodin hardwarových klíčů byly vyvinuty automatické nástroje (zahrnuté v licenční politice (nastavené dodavatelem softwaru), které implementují mechanismus na ochranu spustitelného souboru před laděním a dekompilací (například komprese spustitelného souboru), atd.

Důležité je, že použití nástroje automatické ochrany nevyžaduje přístup ke zdrojovému kódu aplikace. Například při lokalizaci cizích produktů (kdy neexistuje možnost zásahu do zdrojového kódu softwaru) je takový ochranný mechanismus nepostradatelný, ale nedovoluje realizovat spolehlivou, flexibilní a individuální ochranu.

Implementace ochrany pomocí funkcí API

Kromě použití automatické ochrany dostává vývojář softwaru možnost samostatně vyvíjet ochranu integrací systému ochrany do aplikací na úrovni zdrojového kódu. Pro tento účel SDK obsahuje programovací jazyky, které obsahují popis funkčnosti API pro daný klíč. API je sada funkcí určených k výměně dat mezi aplikací, systémovým ovladačem (a serverem v případě síťových klíčů) a klíčem samotným. Funkce API zajišťují různé operace s klíčem: vyhledávání, čtení a zápis paměti, šifrování a dešifrování dat pomocí hardwarových algoritmů, licencování síťového softwaru atd.

Šikovná aplikace této metody zajišťuje poměrně vysokou úroveň zabezpečení aplikace. Je poměrně obtížné neutralizovat ochranu zabudovanou v aplikaci kvůli její „fuzzy“ povaze v těle programu.

Ochrana proti přemostění

Emulace klíče

Hacknutí softwarového modulu

Útočník zkoumá logiku samotného programu, aby po analýze celého kódu aplikace vybral ochranný blok a deaktivoval jej. Hackování programů se provádí pomocí ladění (nebo provádění krok za krokem), dekompilace a výpisu paměti RAM. Tyto metody analýzy kódu spustitelného programu útočníci nejčastěji používají v kombinaci.

Ladění se provádí pomocí speciálního softwaru - debuggeru, který vám umožňuje krok za krokem spouštět jakoukoli aplikaci a emulovat pro ni operační prostředí. Důležitou funkcí debuggeru je schopnost nastavit body nebo podmínky pro zastavení provádění kódu. Pomocí nich je pro útočníka snazší sledovat místa v kódu, která přistupují ke klíči (například zastavení provádění zprávy jako „Klíč chybí! Zkontrolujte přítomnost klíče v rozhraní USB“).

Disassembly je metoda převodu spustitelných modulů do lidsky čitelného programovacího jazyka - Assembler. V tomto případě útočník získá výtisk (výpis) toho, co aplikace dělá.

Podstata útoku na výpis paměti je následující. Speciální programy (dumpery) čtou obsah RAM v okamžiku, kdy se aplikace začala normálně spouštět, a útočník obdrží pracovní kód (nebo část, která ho zajímá) v čisté podobě. Hlavní věcí pro útočníka je správně zvolit tento okamžik. Například část kódu se v paměti RAM objeví v čisté podobě pouze po dobu jeho provádění a po dokončení je zpětně zašifrována.

Každá technologie (ne nutně počítačová) prochází během své existence třemi fázemi: fází vývoje a implementace, fází masového praktického využití a fází vytěsňování z trhu konkurenčním vývojem. Někdy má technologie „štěstí“: první fáze prochází velmi rychle, ale druhá trvá mnoho a mnoho let a třetí probíhá tak neochotně a hladce, že je někdy obtížné si toho vůbec všimnout. Nejjednodušší vývoj si v tomto ohledu vede obzvlášť dobře, navíc je podporuje jedna mocná společnost, která má na trhu velký vliv (nicméně na trhu počítačů je nyní ta druhá mnohem důležitější než ta první, zvláště vezmeme-li v úvahu, že pro primitivní věci tam je „ekologická nika“ je velmi omezená). Ale složité a zdánlivě zajímavé a užitečné technologie, které se propagují společně, je to těžké. Technologie se stává obzvláště špatnou, pokud, aniž by měla čas zaujmout vážné místo na trhu, přijme konkurenta první kategorie. Pozoruhodným příkladem takového případu je Bluetooth. Již v roce 1998 začalo až pět velkých společností vytvářet novou bezdrátovou komunikační technologii. A jména se zdají být velká Intel, IBM, Toshiba, Ericsson a Nokia a potřeba nových řešení dozrává... Přitom vzniklo celé konsorcium, které dokonce něco vyvinulo. Doslova o tři roky později byla fáze vývoje u konce. Velké množství společností oznámilo svá bezdrátová zařízení podporující novou technologii. Na obzoru se však již v té době rýsovala konkurence (a nejsilnější z nich byl standard IEEE 802.11), ale všechny byly mnohem složitější, a tedy pro řadu aplikací nepotřebné a výrazně dražší nebo naopak. technicky slabší. Zdálo se tedy, že Bluetooth má před sebou skvělou budoucnost. Nemusíte mluvit o náladě těch let, stačí si přečíst dva články (tento nebo tento) zveřejněné na našem webu jednoho krásného dubnového dne roku 2001 (v nich je mimochodem dobře popsána samotná technologie; , takže se také zaměřím na tento problém nebudu). Obecně se všichni lidé baví a radují :)

Realita se ukázala být mnohem nepříjemnější. Sedm chův, jak se očekávalo, mělo dítě, které, ne-li bez oka, bylo rozhodně nedoslýchavé, zařízení vyráběná různými společnostmi trpěla těžkou neschopností spolu komunikovat. Některý vývoj nebyl nikdy dotažen do konce, mnoho zajímavých zařízení, která byla na CeBIT 2001 dokonce předvedena v prototypech, se na širším trhu neobjevila. Problémy s prosazováním nového standardu přidal i Microsoft: ve Windows XP chyběla oficiální podpora Bluetooth, ovladače zařízení stále nejsou certifikovány, a protože jedním z cílů vývoje technologie bylo právě propojení mobilních zařízení s osobním počítačů (a nejen mezi sebou) museli výrobci ještě více přemýšlet. Za vhodných podmínek upadli do hlubokého zamyšlení i výrobci čipových sad pro základní desky: Bluetooth zůstal doplňkovým vybavením pro PC. Další rok proběhl bez větších problémů. Start se začal protahovat, místo plného využití nové technologie jsme dál sledovali snahy výrobců vše konečně dotáhnout do konce. Od roku 2002 však již bylo možné používat Bluetooth... ale je to nutné? Výběr zařízení byl poměrně úzký, ceny vysoké, takže řešení problémů s kompatibilitou bylo jen částí příběhu (jaká byla situace obecně, si můžete udělat z tohoto článku).

Mezitím 802.11 dozrálo a zlevnilo. Odpovídající adaptéry se navíc staly standardním vybavením některých počítačů (zejména od společnosti Apple). A další společnosti si začaly myslet, že neexistují zbytečné příležitosti, pokud za ně nemusíte platit příliš mnoho. Intel letos zasadil tvrdou ránu do zad svého duchovního dítěte: jednou ze tří hlavních součástí nové platformy Centrino je bezdrátová rádiová komunikace... podle standardu 802.11. A společnost lze pochopit: tento protokol je vhodnější pro budování sítí počítačů, do kterých je třeba integrovat notebook než Bluetooth, a s dalšími povinnostmi se vyrovná o nic hůře. Jaký protokol bezdrátové komunikace společnost implementuje do čipových sad pro stolní počítače, je nyní řečnická otázka. Zbytek výrobců pravděpodobně nebude za Intelem zaostávat, už teď závodí o to, kdo dokáže implementovat více funkcí. Je také snadné předvídat, jakou možnost si uživatelé vyberou: koupit si například mobilní telefon s podporou Bluetooth a rozhodnout se, jak zajistit, aby fungoval s počítačem, nebo zaplatit ještě o něco více za sluchátko s Wi-Fi, ale ne. řešit případné problémy (snad kromě spotřeby energie, ale s tím něco udělají) a nekupovat nic navíc k počítači (zvlášť pokud už obdivovali tanečky s tamburínami v podání Bluetooth nadšenců). A tak to začalo... Byly oznámeny přenosné Wi-Fi adaptéry pro již vydané modely přenosných zařízení a samotné zařízení s vestavěnou podporou protokolu. Proč ne? Microsoft alespoň není proti a jeden z výrobců čipsetů vsadil na technologii, takže bude s kým se „spojit“. Bluetooth tedy náhle migroval z prvního stupně na třetí.

Ale co použití? Opravdu se nikomu kromě nadšenců nepodařilo připojit se k nové bezdrátové komunikační technologii? No, ne přesně. Wi-Fi adaptér totiž zatím nemá každý počítač a už vůbec si s ním telefon nekoupíte. Na trhu je přitom již spousta modelů s podporou Bluetooth a za velmi atraktivní ceny (telefon se dá pořídit třeba pod 100 dolarů). Pokud tedy dnes potřebujete pohodlnější způsob připojení různých zařízení, než je infračervený port nebo zejména různé kabely, pak má smysl obrátit svou pozornost na Bluetooth. Co je pro to potřeba udělat? Kupte si minimálně příslušný adaptér pro váš počítač. Nejoptimálnější je dle mého názoru adaptér s rozhraním USB 1.1 (tzv. USB Dongle): jelikož rychlost Bluetooth nepřesahuje 1 Mbit/s, nestane se rozhraní úzkým hrdlem při výměně dat, ale např. adaptér lze použít jak se stolním počítačem, tak s mobilním počítačem a s kterýmkoli (USB porty jsou již dlouho přítomny v jakémkoli počítači), a proto nemusíte ani chodit do pouzdra. Podobné adaptéry vyrábí již dlouho a mnoho firem. Rozmanitost je však pouze zdánlivá: základem každého takového zařízení je pouze jeden mikroobvod a jsou vyráběny pouze dvěma výrobci. Dnes se podíváme na adaptéry založené na čipech Cambridge Silicon Radio (CSR) vyráběných tchajwanskou společností.

Bluetooth USB dongle třídy 1

Podle standardu Bluetooth jsou zařízení rozdělena do dvou tříd v závislosti na citlivosti a podle toho na provozním dosahu. Prvotřídní zařízení mají citlivost -88 dBm a v otevřených prostorách umožňují komunikaci na vzdálenost až 100 m, podotýkám, že podobné produkty nemá v řadě firem a není divu: ne všichni uživatelé potřebují takové vzdálenosti. Na druhou stranu mě napadla oblast pro použití prvotřídních hardwarových klíčů s dlouhým dosahem :)

Navzdory vysokému provoznímu dosahu je zařízení poměrně kompaktní a nemá žádné externí antény (ačkoli je někteří výrobci připojují k adaptérům třídy 2). Velikostí i vzhledem je velmi podobný běžnému flash disku, jen je trochu hranatější. Tělo je vyrobeno z průsvitného plastu, přes který je dobře vidět náplň zařízení. Průhlednost pouzdra umožňuje stylovému modrému indikátoru aktivity velmi zajímavým způsobem osvětlit místnost při vypnutém externím osvětlení :) Konektor nezakrývá žádný ochranný kryt (jako flash disky), ale obecně je nepotřebný.

Dodací balíček je jednoduchý jako tři haléře: samotný dongle, krátký tištěný manuál (Začínáme) v angličtině a němčině a také CD se softwarem a úplnou dokumentací ve stejných dvou jazycích. Nevadilo by mi mít prodlužovací USB kabel, i když je krátký. Faktem je, že i přes kompaktnost zařízení s šířkou téměř dva centimetry není příliš pohodlné připojovat jej k USB portům na vzdáleném proužku nebo rozšiřující kartě často bude překážet sousedům. Ke „standardnímu“ portu se připojuje poměrně snadno, ale pouze k hornímu z nich. V tomto případě lze do spodního konektoru zasunout pouze kabel, ale ne nic většího (fleška se nijak nevejde) a i tak půjde dovnitř s určitými obtížemi a pod ne zcela standardním úhlem. Naštěstí to nepřekáží myši a klávesnici, je to možné s konektorem tiskárny (nemohl jsem to zkontrolovat, protože jsem už začal zapomínat, ve kterém roce jsem naposledy používal tiskárnu připojenou přes LPT).

To vše je zabaleno v pěkné a skladné kartonové krabici, která na svých stěnách obsahuje spoustu užitečných informací.

Bluetooth USB dongle třídy 2

Pokud nepotřebujete ultra vysokou citlivost, za kterou musíte platit, je vaší nejlepší volbou dongle třídy 2. Kromě toho stojí za zmínku, že většina transceiverů v přenosných zařízeních stále patří do této třídy, takže i když chcete pracovat se svým PDA ve vzdálenosti 100 metrů od přístupového bodu k internetu (na bázi PC nebo vyhrazeného), je to pro vás to nemusí nutně uspět. S provozním dosahem zařízení druhé třídy je ale jistý zmatek: pokud si pamatuji, norma říká 10 metrů, ale X-Micro tvrdošíjně udává 20 (je však docela možné, že citlivost zařízení druhé třídy od tento výrobce ve výši -70 dBm je o něco lepší, než požaduje norma, takže mohou skutečně spolupracovat na velké vzdálenosti). Je však velmi obtížné, ne-li nemožné, toto vše zkontrolovat - mluvíme o vzdálenosti na otevřených plochách, ale kde ji hledat ve městě (a míra rušení je opět o něco vyšší než nula)? :)

Samotný disk se od té doby zmenšil, požadavky na anténu, se kterou základní deska pracuje, jsou méně přísné, desku lze poněkud stlačit, jedná se však především o délku a tloušťku zařízení, šířka zůstala téměř stejná, problémy jsou tedy možné při připojení zařízení k portu na držáku nebo kartě, ale jeho zapojení do „standardního“ portu je o něco pohodlnější (kvůli menší tloušťce) než u staršího modelu. Transparentní plast byl opuštěn, ale „barevná hudba“ v místnosti nezmizela: LED je viditelná přes speciální slot. Obecně platí, že díky své menší velikosti vypadá zařízení poněkud hezčí než jeho „bratr“.

Doručovací sada se nijak nezměnila a balení je stejné - změnila se pouze jedna ikona na přední straně a prohlubeň pro dongle se změnila ve velikosti a tvaru.

Software

Elementární základna obou hardwarových klíčů je stejná, a tak není divu, že obě zařízení jsou vybavena stejným softwarem vydaným výrobcem čipu. Instalace obecně probíhá hladce, ale některé uživatele může vyděsit zpráva, že ovladače zařízení nejsou certifikovány, je to celkem logické: protože Microsoft nechce tuto technologii podporovat, necertifikuje software. Ve skutečnosti jsme o hlavních funkcích softwaru CSR hovořili téměř před rokem a půl, takže si to nyní projdeme, abychom si osvěžili paměť (za poslední dobu se vše stalo poněkud spolehlivějším a pohodlnějším, ale nové verze softwaru jsou stále založeny na stejných principech jako dříve).

Co se tedy změní po instalaci softwaru? Na ploše se objeví ikona „My Bluetooth Places“, která slouží jako jakýsi analog „Network Neighborhood“. V této složce najdete BT zařízení „připojená“ k tomuto počítači, prohlédněte si celou BT síť pro hledání nových zařízení (v tomto případě zařízení neznamená kapesní počítač nebo telefon obecně, ale služby, které poskytují) , přejděte k nastavení parametrů BT bodů atd. A v systémové oblasti hlavního panelu se objeví nová ikona, na kterou nás levým tlačítkem myši pošlete do výše popsané složky a pravým tlačítkem myši, jak se očekávalo, vyvolá nabídku, pomocí které můžete přejděte do nastavení celé domácnosti, rychle „připojte“ jakékoli zařízení k počítači - zařízení (například vzdálený přístup pomocí mobilního telefonu) nebo dočasně zakažte provoz adaptéru. Dialog nastavení vlastností adaptéru můžete také vyvolat pomocí apletu ovládacího panelu. Vlastně skoro všechno to tu bylo dříve, s výjimkou některých malých detailů.

Podívejme se lépe na dialog nastavení. Je určen pro pokročilé uživatele (což jsme vy i já :)), ale pokud si nejste jisti svými schopnostmi, je lepší použít příslušného „průvodce“.

První stránka je spíše informativní než nastavení. Zde můžete například vidět verzi softwaru. Můžete změnit typ počítače, i když to má vliv pouze na to, jaká ikona se zobrazí v síti Bluetooth. Pokud chcete, můžete změnit název počítače (ve výchozím nastavení je stejný jako v běžné místní síti), i když ani to není potřeba.

Další stránka je ale zajímavější: zde můžeme skutečně vybrat úroveň zabezpečení počítače a povolit nebo zakázat připojení různých zařízení k počítači. Můžete odepřít nebo povolit přístup ke všem zařízením, povolit přístup pouze zařízením „spárovaným“ s počítačem nebo jednoduše povolit počítači reagovat na volání pouze ze zařízení ze seznamu a ignorovat všechna ostatní.

Další karta umožňuje počítači v určitých intervalech automaticky vyhledávat další zařízení Bluetooth v dosahu a také vybírá, která zařízení se zobrazí ve složce „My Bluetooth Places“ - všechna možná nebo pouze ta, která patří do určitých tříd.

Další dvě záložky jsou velmi důležité. První z nich umožňuje konfigurovat služby poskytované tímto počítačem jiným zařízením Bluetooth. Jde hlavně o to, zda se tato služba spustí automaticky nebo na základě volby uživatele (dlouho mě rozčilovala standardní ikona XP, hlásící, že síťový kabel není připojen k některému ze síťových rozhraní, dokud jsem si nevzpomněl na možnost jednoduše tuto službu vypněte :) ), a zda pro přístup k této službě potřebujete vytvořit zabezpečené připojení. Také zde můžete vytvořit virtuální sériové porty (potřebné pro kompatibilitu se starým softwarem) nebo je odstranit, když potřeba zmizí.

Předposlední záložka je velmi podobná té předchozí, plní však diametrálně odlišné funkce: zde nakonfigurujete přístup ke vzdáleným službám (tedy těm, které tomuto počítači nepatří, ale jsou mu poskytovány jinými zařízeními). Nastavení na obou zařízeních musí být samozřejmě stejné. Chcete-li například propojit dva počítače za účelem přenosu souborů, pak oba musí nakonfigurovat Přenos souborů stejným způsobem na obou kartách: pokud se jeden z nich pokusí „spárovat“ s druhým a druhý je nakonfigurován tak, aby používal nezabezpečené připojení, nebude fungovat žádné připojení. U jiných zařízení je situace poněkud jednodušší: protože je zřídka možné nakonfigurovat, stačí si přečíst dokumentaci, jaký typ připojení je třeba vybrat, a podle toho pracovat na záložce „Klientské aplikace“.

Proč byly vyžadovány dvě záložky, ačkoli teoreticky by bylo možné vystačit s jednou? Faktem je, že Bluetooth je asymetrický protokol, jako USB s protokolem master-slave. Existuje však důležitý rozdíl: jakékoli zařízení může být současně klientem i serverem (obecně v Bluetooth neexistuje žádný poctivý režim point-to-point, ale v zásadě jej lze emulovat) a „serverová“ část zařízení je přirozeně přizpůsobitelná odděleně od té „klientské“.

Poslední záložka je čistě informační – hovoří o ovladačích Bluetooth nainstalovaných v počítači (a může jich být několik současně).

Nácvik používání

K čemu můžete Bluetooth používat? Pro většinu uživatelů je hlavní pobídkou nákup mobilního telefonu nebo méně často PDA. No, uvidíme, co můžeme udělat.

Podle údajů na obalu lze jakýkoli mobilní telefon použít jako fax nebo prostředek pro vzdálený přístup k internetu (přes GPRS nebo GSM) a také jako službu Object Exchange. Nevím, jestli to druhé podporuje alespoň jeden program pro PC jiný než Microsoft Outlook, ale ten umožňuje alespoň výměnu kontaktů s telefonem ve formátu vizitek (obecně lze karty posílat jednoduše pomocí standardního softwaru), stejně jako synchronizovat události ve vestavěném organizéru telefonu a aplikaci Outlook. Ne všechny telefony podporují přenos souborů a jen několik z nich poskytuje plnou synchronizaci dat (telefonní seznam můžete přenášet po jednotlivých záznamech pomocí vizitek, ale to vůbec nechcete). Zařízení byla podle výrobce testována s telefony Nokia 7650 a 3650 a také Ericssonem T68 a T39 a plná podpora všech možností připojení Bluetooth byla zjištěna pouze u druhého jmenovaného. Ve skutečnosti je to jeden z hlavních důvodů nízké popularity nízké kompatibility Bluetooth. Výrobci se snaží tento problém vyřešit, ale v dohledu není žádné konečné řešení, kromě mírné úpravy standardu (což se v současné době provádí) a změna standardu pomůže pouze novým zařízením, nikoli však již vydaným a prodaným (není Bluetooth máte na to čas, podle mého názoru to již vypršelo).

Můj telefon (Philips Fisio 820) nebyl na seznamu testovaných, zejména proto, že bylo zajímavé zkontrolovat, zda se v něm nenacházejí vši. Dlouhý tanec s tamburínou nepřinesl žádné výsledky – nativní software z telefonu ji při připojení přes Bluetooth nedokázal najít. Zůstaly mi tedy pouze ty schopnosti, které poskytoval program přiložený k donglem, tzn. bez synchronizace a bez možnosti měnit melodii nebo logo na obrazovce. Nemám žádné stížnosti na provoz telefonu v režimu GPRS modemu nebo faxu, ale celkově jsem je nepotřeboval: pro použití obou na stolním počítači je jednodušší koupit běžný faxmodem (mám přístup k internetu obecně přes regionální místní síť, takže GPRS je potřeba jako zajíc brzdové světlo :)). Na druhou stranu, pokud nemáte pevnou linku, může to být docela užitečné. No, uživatel notebooku nebo kapesního počítače potřebuje tyto schopnosti ještě více.

Mimochodem, o počítačích. Software je primárně zaměřen na propojení dvou PC nebo PC s PDA. V tomto případě vše funguje a funguje dobře. To se však vědělo už před rokem a půl :) Je tu jen jedna jemnost - vše je v pořádku, dokud jsou jen dva počítače. Faktem je, že zpočátku nebylo Bluetooth zaměřeno na vytvoření sítě, poté bylo nutné tyto schopnosti urychleně zavést a to nebylo provedeno nejlepším způsobem (jak je popsáno ve zmíněném článku). Pokud tedy chcete plně propojit několik počítačů pomocí Bluetooth, budete si muset vybrat speciální „přístupový bod“ (Access Point). Pokud stačí pouhé sdílení souborů, pak bude fungovat na libovolném počtu počítačů bez dalších investic.

Co jiného lze použít? Objevila se i periferní zařízení s rozhraním Bluetooth. Tiskárna již byla recenzována dříve, zatím nebylo možné získat digitální digitální převodník s tímto rozhraním, ale spolu s donglemi byl také modem vyráběný stejnou společností. Zprávu o jejím testování si budete moci přečíst v nejbližší době. Zde pouze řeknu, že nebyly žádné problémy s rozhraním připojení, dokonce nebyly vyžadovány další ovladače, protože podpora pro vzdálený přístup je součástí softwaru pro adaptér Bluetooth. A tak je modem jako modem.

Celkový

Vyhlídky této technologie nejsou příliš světlé, ale pokud je nyní potřeba bezdrátové rozhraní, pak by byla dobrá volba Bluetooth. Nízká provozní rychlost nebude překážet při používání tiskárny nebo modemu, ale synchronizace PDA se stolním počítačem přes Bluetooth je obecně potěšením. Myslím, že nejodůvodněnější nákup adaptéru třídy 2 je ten, že vaše přenosná zařízení pravděpodobně nebudou více než 10 metrů od vašeho stolního počítače nebo notebooku. Dongle třídy 1 by byl dobrý, pokud potřebujete například kontaktovat svého spolubydlícího. Přirozeně je jednodušší protáhnout kabel do sousedního bytu, ale pokud je mezi byty 20 metrů, a to i diagonálně, je nepohodlné tahat síťový kabel (v naší oblasti se opět vyskytují bouřky). Pokud se také připojíte pro přístupový bod, můžete připojit několik počítačů bez jakýchkoli kabelů. Takové připojení samozřejmě není vhodné pro přenos videa mezi sebou (provozní rychlost v symetrickém režimu je jen o málo více než 400 Kbps, tedy o něco málo rychlejší než disketa, ale hraní her nebo sdílení přístupu k internetu přes ADSL modem nebo vyhrazený kanál je docela dobře možné, že zavedení Bluetooth je stále z velké části brzděno špatnou kompatibilitou s těmi zařízeními, do kterých byla při jeho vzniku vkládána hlavní naděje – tedy mobilní telefony jeho použití v roli GPRS modemu nebo faxu (což je pro uživatele notebooků nesmírně důležité, ale v případě stolních počítačů to není nejlepší řešení), Bluetooth si s úkolem poradí na 100 %. způsob, jak pohodlně synchronizovat organizér notebooku a telefonu (pro zálohování se může stát cokoli), pak v tomto případě můžete být zklamáni i zde kabel stále zůstává bezkonkurenční - s jeho pomocí vždy vše funguje. Uživatelé některých modelů telefonů však budou moci Bluetooth využívat naplno.

Obecně není známo, jak dlouho bude standard trvat zítra. Ale dnes to, i když s jistými omezeními, funguje a pro některé aplikace prostě srovnatelná konkurence neexistuje (jednoduchý příklad: notebook ležící v tašce nebo kufříku se může čas od času probudit a použít mobilní telefon v kapse k kontrola pošty žádný kabel, ani infračervený port vám to pohodlným způsobem neumožní). No, zítra... zítra bude nový den :)

Když si vezmeš větší tamburínu...

Od napsání článku uběhly asi dva týdny a konečně se mi podařilo zprovoznit synchronizaci s telefonem. Je pravda, že jsem kvůli tomu musel několikrát přeskupit vše, co bylo možné. Cesta vedoucí k úspěchu se ukázala jako ne tak obtížná:

  1. Nainstalujeme software pro hardwarový klíč a připojíme jej k počítači.
  2. Hledáme zařízení Bluetooth. Najdeme telefon (pokud jej nenajdeme, pak je to samostatný problém).
  3. Vyberte telefon v seznamu zařízení. Vyberte jeho COM port a připojte jej k počítači.
  4. V této pozici spustíme instalátor softwaru od společnosti Philips. V seznamu modemů vidíme „Neznámé zařízení“. Volíme ho

Následně již nejsou žádné potíže: spustíme software a automaticky se připojí k telefonu. Obecně platí, že nakonec můžete všechno (nebo téměř všechno) zprovoznit. Další otázkou je, že ve skutečnosti nechcete ztrácet drahocenný čas bojem s nedostatky vývojářů.