Menú
Está libre
registrarse
el principal  /  Problemas/ ¿Qué es Dongle? Acceso remoto a una llave USB a través de Internet o LAN Tipos de llaves electrónicas y su distribución.

¿Qué es Dongle? Acceso remoto a una llave USB a través de Internet o LAN Tipos de llaves electrónicas y su distribución.

Cada tecnología (no necesariamente computadora) durante su existencia pasa por tres etapas: la etapa de desarrollo e implementación, la etapa de masa uso práctico y la etapa de ser expulsado del mercado por desarrollos competidores. A veces, la tecnología es "afortunada": la primera etapa pasa muy rápido, pero la segunda dura muchos, muchos años, y la tercera avanza con tanta desgana y sin problemas que a veces es incluso difícil notarlo. Los desarrollos más simples se sienten especialmente bien en este sentido, además, están respaldados por una empresa poderosa que tiene una gran influencia en el mercado (sin embargo, en el mercado de las computadoras, el segundo ahora es mucho más importante que el primero, especialmente considerando que para cosas primitivas “nicho ecológico” es muy limitado). Pero las tecnologías difíciles y aparentemente interesantes y útiles que se promueven juntas son difíciles. La tecnología se vuelve especialmente mala si, sin tener tiempo para ocupar un lugar serio en el mercado, se convierte en un competidor de la primera categoría. Un ejemplo sorprendente tal caso es Bluetooth. En 1998, hasta cinco grandes compañias comenzó a crear nueva tecnología Comunicación inalámbrica... Y los nombres que parecen ser ruidosos: Intel, IBM, Toshiba, Ericsson y Nokia, y la necesidad de nuevas soluciones está madura ... Al mismo tiempo, se creó todo un consorcio e incluso se desarrolló algo. Literalmente, tres años después, la etapa de desarrollo había terminado: era el momento de implementar y usar. Gran cantidad firmas anunciaron su Dispositivos inalambricos con el apoyo de nuevas tecnologías. Sin embargo, los competidores ya se vislumbraban en el horizonte en ese momento (y el más poderoso de ellos: Estándar IEEE 802.11), pero todas eran mucho más complejas y, por tanto, innecesarias para muchas áreas de aplicación y significativamente más caras o, por el contrario, más débiles técnicamente. Entonces parecía que Bluetooth tenía un gran futuro. No tienes que hablar sobre el estado de ánimo de esos años, solo lee dos artículos (este o este) publicados en nuestro sitio web en un hermoso día de abril de 2001 (en ellos, por cierto, la tecnología en sí está bien descrita, así que Me centraré en este tema también, no lo haré). En general, toda la gente se divierte y se regocija :)

La realidad resultó ser mucho más desagradable. Con siete niñeras, como se esperaba, el niño resultó ser, si no sin ojo, seguro que tenía problemas de audición: los dispositivos lanzados por diferentes compañías sufrían una fuerte falta de comunicación entre sí. Algunos desarrollos nunca se recordaron, como resultado, muchos dispositivos interesantes, que incluso se mostraron en prototipos en CeBIT 2001, no aparecieron en el amplio mercado. Microsoft también agregó problemas para promover el nuevo estándar: en Windows XP no había soporte oficial para Bluetooth, los controladores de dispositivos aún no están certificados, y dado que uno de los objetivos del desarrollo de la tecnología era precisamente la comunicación. dispositivos móviles de Computadoras personales(y no solo entre ellos), los fabricantes tuvieron que pensar aún más. En condiciones apropiadas, los fabricantes de chipsets para placas base: Bluetooth se ha mantenido como un equipo adicional para la PC. Pasó otro año sin que se tambaleara ni se apresurara. El comienzo comenzó a alargarse: en lugar de hacer un uso completo de la nueva tecnología, continuamos observando los intentos de los fabricantes de finalmente terminar todo. Sin embargo, desde 2002 ya era posible utilizar Bluetooth ... ¿pero es necesario? La elección de dispositivos era bastante limitada, los precios eran altos, por lo que solucionar los problemas de compatibilidad era solo una parte del asunto (puede tener una idea de cómo era la situación en este artículo).

Y 802.11, mientras tanto, se estaba volviendo más antiguo y más barato. Además, los adaptadores correspondientes se han convertido en un accesorio estándar de algunos ordenadores (de Apple en particular). Y otras empresas empezaron a pensar que las oportunidades no son superfluas si no tienes que pagar demasiado por ellas. El golpe más fuerte en la espalda de su creación fue Intel este año: uno de los tres componentes principales nueva plataforma Centrino es una radio inalámbrica ... estándar 802.11. Y la empresa se puede entender: este protocolo es más adecuado para construir redes de computadoras en las que se debe integrar una PC portátil que Bluetooth, y también se adapta a otras responsabilidades. Qué protocolo inalámbrico implementa la empresa en los conjuntos de chips para computadoras de escritorio es ahora una pregunta retórica. Es poco probable que el resto de los fabricantes se queden atrás de Intel; de todos modos, todos están corriendo la carrera: quién implementa más funciones. No es difícil predecir qué opción elegirán los usuarios: comprar, por ejemplo, un teléfono celular con Soporte bluetooth y decide por ti mismo las cuestiones de asegurar su funcionamiento con una computadora o pagar incluso un poco más por un teléfono con Wi-Fi, pero ya no resolverá ningún problema (excepto con el consumo de energía, pero harán algo al respecto) y no comprar cualquier cosa para una computadora (especialmente si ya tuvieron tiempo de admirar los bailes con panderetas realizados por los entusiastas de Bluetooth). Y así empezó ... Anuncios de portátiles Adaptadores de Wi-Fi para modelos ya lanzados de equipos portátiles y el propio equipo con soporte de protocolo incorporado. ¿Bueno, por qué no? Al menos a Microsoft no le importa aquí, y uno de los fabricantes de chipsets ha apostado por la tecnología, así que con quién se "conectará". Así que Bluetootth pasó repentinamente de la primera etapa a la tercera.

¿Y el uso? ¿Nadie ha tenido tiempo de acostumbrarse a la nueva tecnología inalámbrica, excepto los entusiastas? Bueno en realidad no. Después de todo, aunque no todas las computadoras tienen un adaptador de Wi-Fi, no se puede comprar un teléfono con él. Al mismo tiempo, ya hay muchos modelos con soporte Bluetooth en el mercado, y a precios muy atractivos (un teléfono, por ejemplo, se puede comprar por menos de 100 dólares). Por lo tanto, si ya necesita más manera conveniente comunicación de varios dispositivos, en lugar de Puerto de infrarrojos o, además, diferentes cables, tiene sentido centrar su atención en Bluetooth. ¿Y qué hay que hacer al respecto? Como mínimo, compre un adaptador apropiado para su computadora. El más óptimo, en mi opinión, es un adaptador con interfaz USB 1.1 (también conocido como Dongle USB): dado que la velocidad de Bluetooth no supera 1 Mbps, la interfaz no se convertirá en embotellamiento al intercambiar datos, pero dicho adaptador se puede utilizar tanto con una computadora de escritorio como con Computadora movil, y con cualquiera (los puertos USB han estado presentes durante mucho tiempo en cualquier computadora) y para esto ni siquiera tiene que meterse dentro de la carcasa. Muchas empresas han producido adaptadores similares durante mucho tiempo. Sin embargo, la diversidad es solo aparente: la base de cualquier dispositivo de este tipo es solo un microcircuito, y solo son producidos por dos fabricantes. Hoy veremos adaptadores basados ​​en chips Cambridge Silicon Radio (CSR) producidos por una empresa taiwanesa.

Dongle USB Bluetooth Clase 1

De acuerdo a Estándar bluetooth, los dispositivos se dividen en dos clases, según la sensibilidad y, en consecuencia, el radio de operación. Los dispositivos de primera clase tienen una sensibilidad de -88 dBm y en áreas abiertas permiten la comunicación a una distancia de hasta 100 m. Me gustaría señalar que tales productos están ausentes en las líneas de bastantes empresas, y no es de extrañar: no todos los usuarios necesitan tales distancias. Por otro lado, se me ocurrió un área para usar dongles de primera clase de largo alcance :)

A pesar del alto rango operativo, el dispositivo es lo suficientemente compacto y no tiene antenas externas(aunque algunos fabricantes también los conectan a adaptadores de Clase 2). Tamaños y apariencia se parece mucho a una unidad flash normal, solo que un poco más angular. El cuerpo está hecho de plástico translúcido, a través del cual el relleno del dispositivo es claramente visible. La transparencia de la carcasa permite que el indicador de actividad en un elegante color azul resalte la habitación de una manera interesante cuando la luz ambiental está apagada :) No hay una tapa protectora que cubra el conector (como en las unidades flash), pero en general es innecesario.

El paquete es tan simple como un centavo: el dongle en sí, un Getting Started en inglés y alemán, y un CD con software y documentación completa en los mismos dos idiomas. Todavía no renunciaría a la presencia de un cable de extensión USB, incluso si es corto. El hecho es que, a pesar de la compacidad del dispositivo, con un ancho de casi dos centímetros, no es muy conveniente conectarlo a puertos USB en un soporte externo o una tarjeta de expansión; a menudo interferirá con los vecinos. Es bastante fácil conectarse al puerto "estándar", pero solo al superior de los dos. En este caso, solo se puede insertar un cable en el conector inferior, pero no algo más grande (la unidad flash no se pegará de ninguna manera), e incluso entonces entrará con cierta dificultad y en un ángulo no del todo estándar. Afortunadamente, no interfiere con el mouse y el teclado, quizás con el conector de la impresora (no pude revisarlo, porque ya comencé a olvidar qué año usé por última vez una impresora conectada vía LPT).

Todo ello embalado en una bonita y compacta caja de cartón con mucha información útil en sus paredes.

Dongle USB Bluetooth Clase 2

Si no necesita una sensibilidad ultra alta por la que tiene que pagar, la mejor opción es un dongle de segunda clase. Además, vale la pena señalar que la mayoría de los transceptores en dispositivos portátiles todavía pertenecen a esta clase, por lo que incluso si desea trabajar con su PDA a una distancia de 100 metros de un punto de acceso a Internet (basado en una PC o especializado), este es para ti. No necesariamente tendrá éxito. Pero existe cierta confusión con el rango de funcionamiento de los dispositivos de segunda clase: por lo que recuerdo, el estándar dice unos 10 metros, y X-Micro indica obstinadamente 20 (sin embargo, es muy posible que la sensibilidad de los de segunda clase dispositivos de este fabricante, que es de -70 dBm, es algo mejor de lo que exige el estándar, de modo que realmente pueden trabajar entre sí en largas distancias). Sin embargo, es muy difícil verificar todo esto, si es posible: están hablando de la distancia en un área abierta, pero dónde buscarlo en la ciudad (y el nivel de interferencia, nuevamente, es ligeramente superior a cero )? :)

La unidad en sí se ha vuelto más pequeña; dado que ahora los requisitos para la antena, con la que opera la placa principal, son menos estrictos, la placa se puede apretar ligeramente, sin embargo, en primer lugar, esto se refiere a la longitud y el grosor del dispositivo: el el ancho se ha mantenido casi igual, por lo que puede haber problemas al conectar el dispositivo al puerto en una correa o tarjeta, pero es algo más conveniente pegarlo en el puerto "estándar" (debido al menor grosor) que el modelo anterior . Se negaron al plástico transparente, pero la "música de color" en la habitación no ha desaparecido: el LED es visible a través de una ranura especial. En general, el dispositivo se ve un poco mejor que su "hermano" en dimensiones más pequeñas.

El juego de entrega no ha cambiado de ninguna manera y el embalaje es el mismo: solo ha cambiado una insignia en la parte frontal y el hueco para el dongle ha cambiado de tamaño y forma.

Software

La base de elementos de ambos dongles es la misma, por lo que no es sorprendente el hecho de que ambos dispositivos estén equipados con el mismo software lanzado por el fabricante del chip. La instalación es generalmente fluida, pero algunos usuarios pueden sentirse intimidados por el mensaje de que los controladores del dispositivo no están certificados; es bastante lógico: dado que Microsoft no quiere admitir esta tecnología y no realiza certificación de software. De hecho, sobre las principales funciones del software CSR, ya lo estuvimos hace casi un año y medio, por lo que ahora lo repasaremos solo para refrescar nuestra memoria (en el pasado, todo se ha vuelto algo más confiable y más conveniente , sin embargo, las nuevas versiones del software se basan en los mismos principios que antes).

Entonces, ¿qué cambia con nosotros después de la instalación? software? El icono "Mis sitios de Bluetooth" aparece en el escritorio, que sirve como una especie de análogo de "Mis sitios de red". En esta carpeta puede encontrar "adjunto" a este computador Dispositivos BT, navegue por toda la red BT para buscar nuevos dispositivos (en este caso, el dispositivo no significa una computadora de bolsillo o el teléfono en su conjunto, sino los servicios que brindan), vaya a configurar los parámetros del punto BT etc. Y en el área de sistema de la barra de tareas, aparece un nuevo icono, al hacer clic en el cual con el botón izquierdo del mouse nos envía a la carpeta descrita anteriormente, y el de la derecha, como debe ser, abre un menú con el que se Vaya a configurar toda la economía, "conéctese" rápidamente a la computadora que, ya sea un dispositivo (por ejemplo, acceso remoto por medio de un teléfono móvil) o prohíba temporalmente el funcionamiento del adaptador. También puede llamar al cuadro de diálogo de propiedades del adaptador mediante el subprograma del panel de control. De hecho, casi todo esto ha sucedido antes, con la excepción de algunos pequeños detalles.

Consideremos mejor el cuadro de diálogo de configuración. Está destinado a usuarios avanzados (que usted y yo somos :)) en caso de duda en sus habilidades, es mejor utilizar el "asistente" apropiado.

La primera página es más informativa que una página de configuración. Aquí puede, por ejemplo, ver la versión del software. Puede cambiar el tipo de computadora, aunque esto solo afecta la forma en que se mostrará en la red Bluetooth. Si lo desea, puede cambiar el nombre del equipo (por defecto es el mismo que en una red local normal), aunque tampoco es necesario.

Pero la página siguiente ya es más interesante: aquí podemos elegir el nivel de seguridad informática, permitiendo o negando varios dispositivos conéctese a una computadora. Puede denegar o permitir el acceso a todos los dispositivos sin excepción, permitir el acceso solo a los dispositivos "emparejados" con la computadora, o simplemente permitir que la computadora responda a las llamadas de solo los dispositivos de la lista, ignorando todos los demás.

La siguiente pestaña permite que la computadora busque otros dispositivos Bluetooth dentro del alcance automáticamente a intervalos regulares, y también selecciona qué dispositivos se mostrarán en la carpeta Mis lugares Bluetooth, todos posibles o solo pertenecientes a ciertas clases.

Las siguientes dos pestañas son muy importantes. El primero de ellos permite configurar los servicios que brinda este equipo a otros dispositivos Bluetooth. Lo principal es si este servicio se lanzará automáticamente o a elección del usuario (me tomó mucho tiempo obtener el ícono estándar de XP, informando que cable de red no conectado a una de las interfaces de red hasta que recordé la posibilidad de simplemente apagar este servicio :)), y también si es necesario establecer una conexión segura para acceder este servicio... También aquí puede crear puertos serie virtuales (necesarios para la compatibilidad con software antiguo) o eliminarlos cuando se acabe la necesidad.

La penúltima pestaña es muy similar a la anterior, pero realizan funciones diametralmente opuestas: aquí configurarás el acceso a los servicios remotos (es decir, no pertenecientes a este equipo, sino proporcionados por otros dispositivos). Por supuesto, la configuración de ambos dispositivos debe ser la misma. Por ejemplo, si desea vincular dos equipos para transferir archivos, ambos deben configurar Transferencia de archivos de la misma manera en ambas pestañas: si uno de ellos intenta "emparejarse" con el otro, y el otro está configurado para usar un conexión no segura, ninguna conexión funcionará. Con otros dispositivos, la situación es algo más simple: dado que rara vez es posible configurarlos, solo necesita leer la documentación - qué tipo de conexión necesita seleccionar y trabajar en consecuencia en la pestaña "Aplicaciones cliente".

¿Por qué se necesitaron dos marcadores, aunque uno podría, en teoría, arreglárselas con uno? El punto es que Bluetooth es un protocolo no balanceado, como USB con su protocolo maestro-esclavo. Sin embargo, hay una diferencia importante: cualquier dispositivo puede ser tanto un cliente como un servidor al mismo tiempo (en general, no hay un modo honesto punto a punto en Bluetooth, pero puede, en principio, emularlo), pero la parte del "servidor" del dispositivo está naturalmente configurada separada del "cliente".

La última pestaña es puramente informativa: informa sobre los controladores Bluetooth instalados en la computadora (y puede haber varios de ellos al mismo tiempo).

Práctica de uso

¿Para qué puedes usar Bluetooth? Para la mayoría de los usuarios, el principal incentivo es comprar un teléfono móvil o, con menos frecuencia, una PDA. Bueno, veamos qué obtenemos.

Según la información del paquete, cualquier teléfono móvil puede utilizarse como fax o como medio de acceso remoto a Internet (a través de GPRS o GSM), así como un servicio de intercambio de objetos. No sé si este último admite al menos un programa de PC, a excepción de Microsoft Outlook, pero este último permite al menos intercambiar contactos con el teléfono en formato de tarjetas de visita (en general, las tarjetas se pueden enviar simplemente usando el software estándar), así como sincronizar eventos en el organizador integrado en el teléfono y en Outlook. No todos los teléfonos admiten la transferencia de archivos, y solo algunos de ellos brindan sincronización completa de datos (puede transferir una guía telefónica usando tarjetas de visita una entrada a la vez, pero no desea hacer esto en absoluto). Según el fabricante, los dispositivos se han probado con Teléfonos Nokia 7650 y 3650, así como Ericsson T68 y T39, y solo en este último se encontró soporte completo para toda la conectividad Bluetooth. En realidad, esta es una de las principales razones de la baja popularidad de Bluetooth: baja compatibilidad. Los fabricantes están tratando de resolver este problema, pero la solución final, aparte de corregir ligeramente el estándar (lo que se está haciendo ahora), aún no es visible, y el cambio en el estándar solo ayudará a los nuevos dispositivos, pero no ya lanzados y vendido (¿Bluetooth tiene tiempo para esto? En mi opinión, ya ha caducado).

Mi teléfono (Philips Fisio 820) no estaba en la lista de los probados, por lo que era más interesante comprobar si tenía "piojos". Un baile largo con una pandereta no dio resultados: el software nativo del teléfono, cuando se conectó a través de Bluetooth, no pudo encontrarlo. Por lo tanto, me quedé solo con las posibilidades que proporcionaba el programa adjunto a los dongles, es decir, sin sincronización y sin la posibilidad de cambiar la melodía o el logo en la pantalla. No tengo ninguna queja sobre el funcionamiento del teléfono en modo módem GPRS o fax, pero realmente no los necesitaba: para usar ambos en una computadora estacionaria, es más fácil comprar un módem fax normal (generalmente tengo acceso a Internet a través del distrito Red de área local, por lo que GPRS necesita una señal de parada como una liebre :)). Por otro lado, en ausencia de un teléfono fijo, esto puede tener una gran demanda. Bueno, el usuario de una computadora portátil o de bolsillo necesita estas capacidades aún más.

Por cierto, sobre computadoras. El software está destinado principalmente a conectar dos PC o PC con una PDA. En este caso, todo funciona y funciona bien. Sin embargo, se conoció hace un año y medio :) Solo hay una sutileza: todo está bien siempre que solo haya dos computadoras. El caso es que inicialmente Bluetooth no tenía como objetivo crear una red, luego tuvieron que ingresar apresuradamente a estas capacidades y esto no se hizo de la mejor manera (como se describe en el artículo mencionado). Entonces, si quieres unirte completamente con Asistencia Bluetooth varios ordenadores, tendrá que desembolsar un "punto de acceso" especial (punto de acceso). Si solo necesita intercambiar archivos, funcionará en cualquier cantidad de computadoras sin una inversión adicional.

¿Qué más se puede utilizar? También hay dispositivos periféricos con interfaz Bluetooth. La impresora ya se ha considerado antes, el CFC aún no se ha obtenido con esta interfaz, pero junto con los dongles, también había un módem fabricado por la misma empresa. Puede leer el informe de prueba en breve. Aquí solo diré que no hubo peculiaridades en relación con la interfaz de conexión; ni siquiera se necesitaron controladores adicionales, ya que el software para el adaptador Bluetooth ofrece soporte para acceso remoto. Y entonces el módem es como un módem.

Total

Las perspectivas para la tecnología no son muy brillantes, pero si ahora se necesita una interfaz inalámbrica, entonces Bluetooth será una buena opción. La baja velocidad de trabajo no interferirá con el uso de una impresora o módem, pero sincronizar una PDA con una computadora de escritorio a través de Bluetooth es generalmente un placer. Creo que la compra de un adaptador de Clase 2 está más justificada, difícilmente tuya dispositivos portables será de computadora de escritorio o portátil a más de 10 metros de distancia. Un dongle de Clase 1 sería bueno si necesita, por ejemplo, comunicarse con su compañero de piso. Naturalmente, es más fácil estirar un cable a un apartamento vecino, sin embargo, si hay 20 metros entre apartamentos, e incluso de manera oblicua, es inconveniente tirar del cable de red (nuevamente, se producen tormentas eléctricas en nuestra área). Si también agrega el punto de acceso, entonces sin cables será posible conectar varias computadoras. Para la transferencia de video entre sí, dicha conexión, por supuesto, no es adecuada (la velocidad de trabajo en modo simétrico es solo un poco más de 400 Kbps, es decir, un poco más rápido que un disquete, pero juegue o comparta el acceso a Internet a través de un El módem ADSL o un canal dedicado es bastante real Desafortunadamente, la introducción de Bluetooth se ve obstaculizada en gran medida por la compatibilidad aún pobre con aquellos dispositivos en los que se fijó la principal esperanza cuando se creó: celulares... Sin embargo, si todo lo que se necesita de un teléfono es su uso como módem GPRS o fax (lo cual es extremadamente importante para los usuarios de portátiles, pero en el caso de computadoras estacionarias no es la mejor solución), Bluetooth hará frente a la tarea al 100%. Si está buscando una manera de sincronizar convenientemente su computadora portátil y el organizador del teléfono (para hacer una copia de seguridad, puede suceder cualquier cosa), entonces, en este caso, es posible que se sienta decepcionado. En este punto, el cable todavía está fuera de competencia, todo funciona con él y siempre. Sin embargo, los usuarios de algunos modelos de teléfonos podrán aprovechar al máximo la tecnología Bluetooth.

En general, no se sabe cuánto durará el estándar mañana. Pero hoy, aunque con algunas restricciones, funciona, y para algunas aplicaciones simplemente no tiene competidores comparables (un ejemplo simple: una computadora portátil en una bolsa o un diplomático puede despertarse de vez en cuando y usar un teléfono móvil en el bolsillo). para comprobar el correo (no un cable, ningún puerto de infrarrojos le permitirá hacer esto cómodamente). Bueno, mañana ... mañana será un nuevo día :)

Si coges una pandereta más grande ...

Han pasado aproximadamente dos semanas desde que se escribió el artículo, y aún logré que la sincronización con el teléfono funcione. Es cierto que para ello tuve que reorganizar todo lo posible varias veces. El camino que conduce al éxito resultó no ser tan difícil:

  1. Instale el software para el dongle y conéctelo a la computadora.
  2. Buscamos dispositivos Bluetooth. Encontramos el teléfono (si no lo encontramos, entonces este es un problema aparte).
  3. Seleccionamos el teléfono en la lista de dispositivos. Seleccionamos su puerto COM y conectamos este último al ordenador.
  4. En esta posición, iniciamos el instalador de software de Philips. En la lista de módems vemos "Dispositivo desconocido". Lo elegimos

En el futuro, no hay dificultades: iniciamos el software y se conecta al teléfono automáticamente. En general, todo (o casi todo) se puede hacer funcionar al final. Otra pregunta es que realmente no quiere perder su valioso tiempo luchando con las imperfecciones de los desarrolladores.

Recientemente, un conocido pidió ayuda. De vez en cuando necesita transferir documentos / fotos desde su móvil, pero la papelería no tiene bluetooth. Todos los dongles que compró en la transición y en las tiendas no tenían todas las funciones de fábrica o no tenían controladores en absoluto. Pidió que le buscaran un "bluetooth USB normal sin problemas y con controladores".

La agonía de la elección no es mi punto fuerte. Elegí algo de marca en aliexpress, como "ORICO BTA-403-BK Mini adaptador Bluetooth 4.0 compatible con Windows8 / Windows 7 / Vista / XP-Black".
Llegó 17 días después del pago. El paquete fue rastreado, pagado el 28 de julio de 2015, recibido el 14 de agosto de 2015. Llegó en una bolsa de correo con plástico de burbujas.


Dentro había una ampolla con un dispositivo. No arrugado en ningún lado, se ve genial.






Como resultado, tenemos el dispositivo en sí y el CD. Comencemos con un desglose.


El montaje es ajustado, en el centro se puede ver el chip CSR 8510. Se trata de una oficina bastante conocida y las características detalladas se pueden encontrar en la web oficial de Cambridge Silicon Radio.

Estas son las principales características:

Sistema Bluetooth v4.0 totalmente calificado
Funcionamiento de bajo consumo de Bluetooth / Bluetooth de modo dual
Funcionamiento en modo HCI con pila Bluetooth completa
Modo proxy HID para compatibilidad con el modo de arranque y funcionamiento sin pila
Receptor Bluetooth de alta sensibilidad y Bluetooth de baja energía
Soporte de Clase 1, Clase 2 y Clase 3 sin amplificador de potencia externo o interruptor TX / RX
Procesador de banda base que ejecuta una pila de firmware HCI Bluetooth
Diseño de referencia con calificación mundial
Verde (compatible con RoHS y sin antimonio o retardadores de llama halogenados)
Interfaz USB 2.0 de velocidad completa
Funcionalidad RFKill para PC (controles de habilitación de radio de hardware y software)
Interfaz de coexistencia WLAN
Interfaz EEPROM I2C externa
Balun integrado
Se requieren componentes externos mínimos: 15 pasivos más cristal
Paquete WLCSP de 28 bolas
Sintetizador en chip
Regulación de potencia interna para funcionamiento autónomo desde USB vbus para dongles
Voltaje de E / S seleccionable
Indicador de intensidad de la señal en tiempo real (RSSI)

La foto muestra que hay un LED en la placa. Pero la caja de plástico es opaca, por lo que la guirnalda del árbol de Navidad de la computadora no funcionará.

Pasemos a la instalación de los controladores. El CD contiene un instalador, después del cual aparece la pila de software CSR Harmony Wireless en el sistema. Al comienzo de la instalación, se le pedirá que elija uno de los 30 idiomas, entre los que se encuentra el ruso. A continuación, seleccione el "modo de detección", habilite el modo "SCMS-T" (algún método para proteger los datos durante la transmisión) y si desea habilitar el ahorro de energía si tiene una computadora portátil.

Después de la instalación, aparece un icono azul en la bandeja de la computadora, la versión del software de CSR es 2.1.63.0. Echemos un vistazo a la funcionalidad que ha aparecido. El idioma ruso ha desaparecido un poco, bueno, al menos el chino no ha aparecido. En la configuración puede ver todos los servicios que puede hacer el módulo.

Para comprobarlo, conecté un teléfono, unos auriculares y un teléfono inteligente. Todo esta funcionando



Pensé durante mucho tiempo cómo probarlo. Decidí compararlo con el módulo de radio bluetooth más antiguo de la conocida empresa "Noname", estándar v2.0 + EDR en el chip CSR 41B13. Afortunadamente, Windows 7 lo reconoce con una funcionalidad mínima.
Los oponentes calientan.




En las pruebas, se decidió determinar la velocidad y el alcance de ambos dispositivos transfiriendo archivos de la computadora al móvil y viceversa.
(el gráfico muestra velocidades en megabytes por segundo, distancias en metros)

Finalmente, quiero mostrar una función más del controlador de este dispositivo. Esta es la capacidad de desbloquear la computadora cuando un determinado dispositivo bluetooth aparece cerca. Desafortunadamente, no todos, es decir, el token de seguridad de Bluetooth de baja energía. No tengo esto, así que muestro la configuración para esta función de la descripción que se encuentra con el programa.



He escuchado antes sobre la capacidad de vincular cualquiera de sus dispositivos bluetooth para desbloquear su computadora. Esto se implementa en macOS, Chrome OS, Android y Linux. En Windows, esto se puede hacer mediante software de terceros. Por ejemplo, a través de la utilidad Btprox en sourceforge.net. Pero, por desgracia, los controladores CSR solo reconocen un determinado token de seguridad de baja energía de Bluetooth.


Eso es todo. Espero haber ayudado a elegir.
(no hay gato, de alguna manera lo pediré en aliexpress)

Planeo comprar +15 Agregar a favoritos Me gustó la reseña +18 +36

(Software) y datos de copia, uso ilegal y distribución no autorizada.

Llaves electrónicas modernas

Cómo funcionan las llaves electrónicas... La clave se adjunta a una interfaz específica en la computadora. Además, el programa protegido a través de un controlador especial le envía información, que se procesa de acuerdo con el algoritmo especificado y se devuelve. Si la respuesta clave es correcta, entonces el programa continúa su trabajo. De lo contrario, puede realizar acciones definidas por los desarrolladores, por ejemplo, cambiar al modo de demostración, bloqueando el acceso a determinadas funciones.

Hay claves especiales capaces de otorgar licencias (limitando el número de copias del programa que se ejecuta en la red) de una aplicación protegida en la red. En este caso, una clave es suficiente para toda la red local. La clave se instala en cualquier estación de trabajo o servidor de la red. Las aplicaciones protegidas acceden a la clave a través de la red local. La ventaja es que no necesitan llevar consigo una llave electrónica para trabajar con la aplicación dentro de la red local.

Historia

Proteger el software del uso sin licencia aumenta las ganancias del desarrollador. Hoy en día existen varios enfoques para resolver este problema. La gran mayoría de los desarrolladores de software utilizan varios módulos de software que controlan el acceso de los usuarios mediante claves de activación, números seriales etc. Esta protección es una solución barata y no puede pretender ser confiable. Internet está repleto de programas que le permiten generar ilegalmente una clave de activación (generadores de claves) o bloquear una solicitud de un número de serie / clave de activación (parches, grietas). Además, no se debe descuidar el hecho de que un usuario legal mismo puede revelar su número de serie.

Estas deficiencias obvias han llevado a la creación de protección de software basada en hardware en forma de clave electrónica. Se sabe que las primeras claves electrónicas (es decir, dispositivos de hardware para proteger el software de copias ilegales) aparecieron a principios de la década de 1980, pero la primacía en la idea y la creación directa del dispositivo, por razones obvias, es muy difícil de establecer. .

Protección de software mediante llave electrónica

Kit de desarrollo de software

Dongle pertenece a los métodos de hardware de protección de software, sin embargo, las llaves electrónicas modernas a menudo se definen como sistemas de herramientas de software y hardware multiplataforma para la protección de software. El hecho es que, además de la clave en sí, las empresas que emiten claves electrónicas proporcionan un SDK (Software Developer Kit). El SDK incluye todo lo que necesita para comenzar a utilizar la tecnología presentada en su propio productos de software- herramientas de desarrollo, documentación técnica completa, soporte para varios sistemas operativos, ejemplos detallados, fragmentos de código, herramientas para la protección automática. El SDK también puede incluir claves de demostración para crear proyectos de prueba.

Tecnología de protección

Proteccion automatica

Para la mayoría de familias de llaves de hardware, se han desarrollado herramientas automáticas (incluidas en el SDK) para proteger el programa con unos pocos clics. Esto convierte el archivo de la aplicación en el propio código del desarrollador. La funcionalidad implementada por este código varía según el fabricante, pero la mayoría de las veces el código verifica la presencia de una clave, controla la política de licencias (establecida por el proveedor de software), implementa un mecanismo para proteger el archivo ejecutable de la depuración y descompilación ( por ejemplo, comprimiendo el archivo ejecutable), etc.

Lo importante es que no necesita acceder al código fuente de la aplicación para utilizar la herramienta de protección automática. Por ejemplo, al localizar productos extranjeros (cuando no hay posibilidad de interferir con el código fuente del software), dicho mecanismo de protección es indispensable, pero no permite Utilice todo el potencial de las llaves electrónicas e implemente una protección individual y flexible.

Implementación de seguridad mediante funciones de API

Además de utilizar la protección automática, el desarrollador de software tiene la oportunidad de desarrollar la protección de forma independiente mediante la integración del sistema de protección en la aplicación a nivel de código fuente. Para hacer esto, el SDK incluye bibliotecas para varios lenguajes de programación, que contienen una descripción de la funcionalidad de la API para una clave determinada. Una API es un conjunto de funciones para intercambiar datos entre una aplicación, el controlador del sistema (y el servidor en el caso de las claves de red) y la propia clave. Las funciones API permiten realizar diversas operaciones con una clave: buscar, leer y escribir memoria, cifrar y descifrar datos mediante algoritmos de hardware, licenciar software de red, etc.

La aplicación hábil de este método proporciona un alto nivel de seguridad de la aplicación. Es bastante difícil neutralizar la protección incorporada en la aplicación debido a su singularidad y "difuminación" en el cuerpo del programa. La mera necesidad de estudiar y modificar el código ejecutable de una aplicación protegida para evitar la protección es un serio obstáculo para su craqueo. Por lo tanto, la tarea del desarrollador de seguridad, en primer lugar, es protegerse contra posibles métodos de piratería automatizados implementando su propia protección utilizando la API para trabajar con claves.

Protección de bypass

No hubo información sobre la emulación completa de los dongles modernos de Guardant. Los emuladores de tablas existentes se implementan solo para aplicaciones específicas. La posibilidad de su creación se debió al no uso (o uso analfabeto) de la funcionalidad principal de las claves electrónicas por parte de los desarrolladores de protección.

Tampoco hay información sobre la emulación total o al menos parcial de las teclas LOCK, o sobre cualquier otra forma de eludir esta protección.

Hackear un módulo de software

Un atacante examina la lógica del propio programa, con el objetivo de analizar todo el código de la aplicación, aislar el bloque de protección y desactivarlo. El pirateo de programas se lleva a cabo mediante depuración (o ejecución paso a paso), descompilación y volcado de RAM. Estos métodos de análisis del código ejecutable del programa son los más utilizados por los ciberdelincuentes en combinación.

La depuración se lleva a cabo utilizando un programa especial, un depurador, que le permite ejecutar cualquier aplicación paso a paso, emulando el entorno operativo para ella. Una característica importante del depurador es la capacidad de configurar puntos de parada (o condiciones) ejecución de código. Al usarlos, es más fácil para un atacante rastrear lugares en el código donde se implementa el acceso a la clave (por ejemplo, la ejecución se detiene en un mensaje como "¡Falta la clave! Verifique la presencia de la clave en la interfaz USB"). .

Desmontaje- una forma de convertir el código de los módulos ejecutables en un lenguaje de programación comprensible para los humanos - Ensamblador. En este caso, el atacante obtiene una lista (lista) de lo que está haciendo la aplicación.

Descompilacion- convertir el módulo ejecutable de la aplicación a código de programa en un lenguaje de alto nivel y obteniendo una representación de la aplicación cercana al código fuente. Solo se puede llevar a cabo para algunos lenguajes de programación (en particular, para aplicaciones .NET creadas en C # y distribuidas en bytecode, un lenguaje interpretado de un nivel relativamente alto).

La esencia del ataque usando volcado de memoria consiste en leer el contenido de la RAM en el momento en que la aplicación comienza a ejecutarse con normalidad. Como resultado, el atacante recibe el código de trabajo (o la parte de interés) en su "forma pura" (si, por ejemplo, el código de la aplicación fue cifrado y descifrado sólo parcialmente durante la ejecución de una sección en particular). Lo principal para un atacante es elegir el momento adecuado.

Tenga en cuenta que hay muchas formas de contrarrestar la depuración, y los desarrolladores de seguridad las utilizan: no linealidad del código (subprocesos múltiples), secuencia de ejecución no determinista, "ensuciar" el código (funciones inútiles que realizan operaciones complejas para confundir un atacante), uso de imperfecciones de los depuradores y dr.

Un taller para reparar teléfonos inteligentes y tabletas, como cualquier otro taller, es difícil de imaginar sin equipos de soldadura o medición. Pero el lugar principal aquí siempre lo ocupan las herramientas para reparación de software: desbloquear, restaurar y flashear. Son ellos quienes ayudan al maestro a desbloquear, flashear o revivir un dispositivo que no funciona.

Echemos un vistazo más de cerca a ellos.

BOXEO

¿Qué es el boxeo?

¿Como escoger?

Los dongles también se pueden dividir en otros más versátiles que admitan el número máximo de modelos de fabricantes populares y las operaciones más demandadas, y dongles diseñados para dispositivos y operaciones específicas.

Soluciones integrales:

Soluciones especializadas:

Restablecer FRP

Samsung y LG

TARJETA ELECTRÓNICA

¿Qué es una tarjeta inteligente?

La tarjeta inteligente se utiliza para autenticar su compra e identificar su dispositivo en el servidor del desarrollador. De hecho, parece una tarjeta SIM normal para teléfonos móviles... La tarjeta inteligente está diseñada para almacenar datos sobre la versión del firmware, el firmware en sí y otra información especial.


Estructura del chip de la tarjeta inteligente

¡Importante! Una tarjeta inteligente tiene un número limitado de ciclos de grabación de datos. Por lo general, el software advierte al usuario sobre la necesidad de actualizar. por lo tanto no actualice la tarjeta inteligente a menos que sea necesario... Es posible que simplemente se bloquee y, como resultado, ya no podrá usar esta tarjeta inteligente o incluso la caja (todo depende del desarrollador de la caja). Si no puede actualizar la tarjeta inteligente cuando sea necesario, es mejor ponerse en contacto con el soporte técnico.

¿Qué elegir: boxeo o dongle?

El boxeo es adecuado si:

  • se requiere conexión a través de un puerto COM;
  • La recuperación del teléfono solo es posible mediante la interfaz JTAG o eMMC.

Un dongle es adecuado si:

  • va a trabajar con el teléfono en funcionamiento;
  • necesita desbloquear, flashear, reparar IMEI, eliminar FRP;
  • La PC reconoce el teléfono;
  • no va a trabajar con el hardware del dispositivo.

En la continuación de este artículo, aprenderá sobre posibles errores y problemas que surgen al trabajar con dongles y cajas, y cómo encontrar y eliminar su causa.

Los dispositivos de tamaño pequeño y más complejos pueden tener un criptoprocesador integrado (para la implementación de hardware de algoritmos de cifrado), un reloj en tiempo real. Los dongles pueden tener varios factores de forma, pero la mayoría de las veces se conectan a una computadora a través de una interfaz de computadora o LPT. Además, el programa protegido a través de un controlador especial le envía información, que se procesa de acuerdo con el algoritmo especificado y se devuelve. Si la respuesta de la clave es correcta, entonces el programa continúa su trabajo. De lo contrario, puede realizar cualquier acción especificada por los desarrolladores, por ejemplo, cambiar al modo de demostración, bloqueando el acceso a ciertas funciones.

Para garantizar la seguridad del software de red, se utilizan claves electrónicas especiales. Para la protección y la concesión de licencias (limitando el número de copias del programa que funciona en la red) de un producto de red, una clave es suficiente para toda la red local. La clave se instala en cualquier estación de trabajo o servidor de la red.

Muchas empresas que trabajan en el campo de la seguridad de la información ofrecen sus propios puntos de vista sobre lo que debería ser una clave electrónica. Sobre el Mercado ruso las más famosas son las siguientes líneas de productos (en orden alfabético): Guardant de Aktiv, SenseLock de Seculab, Sentinel de SafeNet, etc.

Historia

Proteger el software del uso sin licencia aumenta las ganancias del desarrollador. Hoy en día existen varios enfoques para resolver este problema. La inmensa mayoría de los desarrolladores de software utilizan varios módulos de software que controlan el acceso de los usuarios mediante claves de activación, números de serie, etc. Esta protección es una solución barata y no puede pretender ser confiable. Internet está repleto de programas que le permiten generar ilegalmente una clave de activación (generadores de claves) o bloquear una solicitud de un número de serie / clave de activación (parches, grietas). Además, no se debe descuidar el hecho de que un usuario legal por sí mismo puede revelar su número de serie.

Estas deficiencias obvias han llevado a la creación de protección de software basada en hardware en forma de clave electrónica. Se sabe que las primeras llaves electrónicas (es decir, dispositivos de hardware para proteger el software de copias ilegales) aparecieron a principios de la década de 1980, pero es muy difícil establecer la primacía en la idea y la creación directa del dispositivo por razones obvias. Según una versión, la idea de hacer que el programa haga una encuesta de cierta manera unidad de hardware y trabajar solo en su presencia nació en la cabeza del ingeniero Dan Maxwell a principios de los 70, y en 1982 la empresa creada por Dan comenzó a lanzar la clave SecuriKey para la PC de IBM (la clave estaba conectada a la computadora a través de un Puerto paralelo). Según otra versión, la primera llave electrónica del mundo, que recibió el nombre, fue desarrollada por la empresa alemana FAST Electronic (más tarde FAST Electronic fue comprada por Aladdin, que también afirma ser líder en esta área con sus dongles HASP). De una forma u otra, las primeras llaves electrónicas estaban lejos de ser perfectas y han cambiado mucho desde entonces.

Protección de software mediante llave electrónica

Kit de desarrollo de software

Dongle pertenece a los métodos de hardware de protección de software, sin embargo, las llaves electrónicas modernas a menudo se definen como sistemas de herramientas de software y hardware multiplataforma para la protección de software. El hecho es que, además de la clave en sí, las empresas que emiten claves electrónicas proporcionan al SDK todo lo que necesita para comenzar a utilizar la tecnología presentada en sus propios productos de software: herramientas de desarrollo, documentación técnica completa, soporte para varios sistemas operativos, ejemplos detallados. , fragmentos de código. El SDK también puede incluir claves de demostración para crear proyectos de prueba.

Tecnología de protección

La tecnología de protección contra el uso no autorizado de software se basa en la implementación de solicitudes desde un archivo ejecutable o

  • comprobar si la llave está conectada;
  • lectura clave necesario para el programa datos como parámetro de inicio;
  • una solicitud para descifrar los datos o el código ejecutable necesario para que el programa funcione (el desarrollador de seguridad cifra previamente parte del código del programa y, por supuesto, la ejecución directa de dicho código cifrado conduce a un error);
  • comprobar la integridad del código ejecutable comparando su suma de comprobación actual con la suma de comprobación original leída de la clave;
  • solicitud al reloj en tiempo real integrado en la clave (si lo hubiera), etc.

Vale la pena señalar que algunas claves modernas (claves Senselock de Seculab, Rockey6 Smart de Feitian) permiten al desarrollador almacenar partes separadas del código de la aplicación (por ejemplo, algoritmos de desarrollador específicos no deterministas que reciben una gran cantidad de parámetros como entrada) y realizarlos en la misma vena en su propio microprocesador. Además de proteger el software del uso ilegal, este enfoque le permite proteger el algoritmo utilizado en el programa para que no sea estudiado y clonado por la competencia.

Como se desprende de lo anterior, el "corazón" de la clave electrónica es el algoritmo de cifrado. La tendencia es implementarlo en hardware, lo que dificulta la creación de un emulador de clave completo, ya que la clave de cifrado nunca se transmite a la salida del dongle, lo que hace que sea imposible interceptarlo.

El algoritmo de cifrado puede ser secreto o público. Los algoritmos secretos son desarrollados por el propio fabricante del equipo de seguridad, incluso de forma individual para cada cliente. La principal desventaja de usar tales algoritmos es la imposibilidad de evaluar la fuerza criptográfica. Era posible decir con certeza qué tan confiable era el algoritmo solo después del hecho: si fue pirateado o no. El algoritmo público, o "código abierto", tiene una fuerza criptográfica incomparablemente mayor. Dichos algoritmos no son probados por personas al azar, sino por una serie de expertos especializados en análisis de criptografía. Ejemplos de tales algoritmos son el ampliamente utilizado GOST 28147-89, RSA, Elgamal, etc.

Implementación de protección con medios automáticos

Para la mayoría de las familias de claves de hardware, se han desarrollado herramientas automáticas (incluidas en la política de licencias (establecida por el proveedor del software), implementa un mecanismo para proteger el archivo ejecutable de la depuración y descompilación (por ejemplo, comprimir el archivo ejecutable), etc.

Lo importante es que no necesita acceder al código fuente de la aplicación para utilizar la herramienta de protección automática. Por ejemplo, al localizar productos extranjeros (cuando no hay posibilidad de interferir con el código fuente del software), dicho mecanismo de protección es indispensable, pero no permite implementar protección confiable, flexible e individual.

Implementación de seguridad mediante funciones de API

Además de utilizar la protección automática, el desarrollador de software tiene la oportunidad de desarrollar la protección de forma independiente mediante la integración del sistema de protección en las aplicaciones a nivel de código fuente. Para hacer esto, el SDK incluye lenguajes de programación que contienen una descripción de la funcionalidad API para esta clave. Una API es un conjunto de funciones para intercambiar datos entre una aplicación, el controlador del sistema (y el servidor en el caso de las claves de red) y la propia clave. Las funciones API permiten realizar diversas operaciones con una clave: buscar, leer y escribir memoria, cifrar y descifrar datos mediante algoritmos de hardware, licenciar software de red, etc.

La aplicación hábil de este método proporciona un nivel suficientemente alto de seguridad de la aplicación. Es bastante difícil neutralizar la protección incorporada en la aplicación debido a que está "borrosa" en el cuerpo del programa.

Protección de bypass

Emulación de claves

Hackear un módulo de software

Un atacante examina la lógica del propio programa, con el objetivo de analizar todo el código de la aplicación, aislar el bloque de protección y desactivarlo. El pirateo de programas se lleva a cabo mediante depuración (o ejecución paso a paso), descompilación y volcado de la memoria principal. Estos métodos de análisis del código ejecutable del programa son los más utilizados por los ciberdelincuentes en combinación.

La depuración se lleva a cabo utilizando un software especial, un depurador, que le permite ejecutar cualquier aplicación paso a paso, emulando el entorno operativo para ella. Una función importante del depurador es la capacidad de establecer puntos o condiciones para detener la ejecución del código. Al usarlos, es más fácil para un atacante rastrear los lugares en el código que implementan el acceso a la clave (por ejemplo, detener la ejecución en un mensaje como "¡Falta la clave! Verifique la presencia de la clave en la interfaz USB". ).

El desmontaje es una forma de convertir módulos ejecutables en un lenguaje de programación legible por humanos: Assembler. En este caso, el atacante obtiene una lista (lista) de lo que está haciendo la aplicación.

La esencia del ataque de volcado de memoria es la siguiente. Programas especiales(dumpers) leen el contenido de la RAM en el momento en que la aplicación comienza a ejecutarse normalmente, y el atacante recibe el código de trabajo (o la parte de interés) en su forma pura. Lo principal para un atacante es elegir el momento adecuado. Por ejemplo, parte del código aparece en RAM en forma abierta solo mientras dure su ejecución, se vuelve a cifrar una vez finalizado.