Меню
безкоштовно
Головна  /  проблеми / Що таке Dongle? Віддалений доступ до USB ключу по мережі Інтернет або LAN Види електронних ключів і їх поширення.

Що таке Dongle? Віддалений доступ до USB ключу по мережі Інтернет або LAN Види електронних ключів і їх поширення.

Кожна технологія (не обов'язково комп'ютерна) за час свого існування переживає три етапи: стадія розробки і впровадження, стадія масового практичного використання і стадія витіснення з ринку конкуруючими розробками. Іноді технології «щастить»: перша стадія проходить дуже швидко, зате друга триває багато-багато років, а третя виникає настільки знехотя і плавно, що її навіть важко іноді помітити. Особливо добре в цьому плані відчувають себе найбільш прості розробки, до того ж підтримані однією потужною компанією, яка чинить великий вплив на ринок (втім, на комп'ютерному ринку зараз друге куди важливіше, ніж перше, особливо з урахуванням того, що для примітивних речей «екологічна ніша »дуже сильно обмежена). Зате важко доводиться складним і, начебто, цікавим і корисним технологіям, які просувають спільно. Особливо погано стає технології, якщо, не встигнувши зайняти серйозного місця на ринку, вона отримує собі конкурента першої категорії. Яскравий приклад такого випадку Bluetooth. Ще в 1998 році цілих п'ять великих компаній зайнялися створенням нової технології бездротового зв'язку. І імена, начебто гучні Intel, IBM, Toshiba, Ericsson і Nokia, і необхідність в нових рішеннях назріла ... Заодно і цілий консорціум створили, і навіть щось розробили. Буквально через три роки стадія розробки закінчилася пора було впроваджувати і використовувати. Величезна кількість фірм анонсували свої бездротові пристрої з підтримкою нової технології. Втім, конкуренти тоді вже маячили на обрії (і найбільш сильний з них стандарт IEEE 802.11), проте всі вони були куди більш складними, а, отже, не необхідними для багатьох сфер застосування і істотно більш дорогими або навпаки більш слабкими технічно. Так що, здавалося, Bluetooth чекало чудове майбутнє. Про настрій тих років можна не розповідати досить прочитати дві статті (цю або цю), опубліковані на нашому сайті в один погожий квітневий день 2001 року (в них, до речі, і сама технологія непогано описана, так що на цьому питанні я загострювати увагу теж Не буду). Загалом, веселиться і радіє весь народ :)

Дійсність виявилася куди більш неприємною. У семи няньок, як годиться, дитя виявилося якщо і не без ока, то слабочуючих точно випущені різними фірмами пристрої страждали сильною некомунікабельністю по відношенню один до одного. Деякі розробки так і не вдалося «довести до розуму», в результаті багато цікавих пристрої, які навіть показали в прототипах на CeBIT 2001, на широкому ринку не проявилися. Додала проблем для просування нового стандарту і компанія Microsoft в Windows XP офіційної підтримки Bluetooth не з'явилося, драйвери пристроїв до сих пір не сертифіковані, а оскільки однією з цілей розробки технології була саме зв'язок мобільних пристроїв з персональними комп'ютерами (а не тільки один з одним) , виробникам довелося задуматися ще сильніше. У відповідних умовах в глибоку задуму впали і виробники чіпсетів для материнських плат: Bluetooth так і залишився додатковим обладнанням для РС. Так ні добре, ні погано пройшов ще один рік. Старт почав затягуватися замість того, щоб щосили використовувати нову технологію, ми продовжували спостерігати за спробами виробників нарешті все доробити. Втім, починаючи з 2002-го року використовувати Bluetooth вже було можна ... але чи потрібно? Вибір пристроїв був досить вузьким, ціни високими, так що виправлення проблем з сумісністю було лише частиною справи (про те, як взагалі обстояла ситуація деяке враження можна отримати з цієї статті).

А 802.11 тим часом дорослішав і дешевшав. Більш того відповідні адаптери стали штатної приналежністю деяких комп'ютерів (від Apple зокрема). І інші компанії почали замислюватися, що можливості зайвими не бувають, якщо за них не потрібно занадто багато платити. Найсильніший удар в спину свого дітища завдала компанія Intel в цьому році: однією з трьох основних складових нової платформи Centrino є бездротова радіозв'язок ... за стандартом 802.11. І фірму можна зрозуміти: цей протокол краще підходить для побудови мереж комп'ютерів, в які потрібно інтегруватися портативного ПК, ніж Bluetooth, так і з іншими обов'язками він справляється не гірше. Який протокол бездротового зв'язку компанія реалізує в чіпсетах для настільних комп'ютерів тепер уже питання риторичне. Інші виробники навряд чи відстануть від Intel вони і так все наввипередки бігають: хто більше можливостей реалізує. Нескладно передбачити і те, який варіант виберуть користувачі: придбати, наприклад, стільниковий телефон з підтримкою Bluetooth і самому вирішувати питання забезпечення його роботи з комп'ютером або заплатити нехай навіть трохи більше за трубку з Wi-Fi, але вже не вирішувати жодних проблем (хіба що з енергоспоживанням, але і з цим що-небудь зроблять) і нічого не докуповувати для комп'ютера (особливо, якщо вони вже встигли помилуватися на танці з бубнами у виконанні ентузіастів Bluetooth). І почалося ... Пішли анонси портативних адаптерів Wi-Fi для вже випущених моделей портативної техніки і власне сама техніка з вбудованою підтримкою протоколу. Ну а чому б і ні? По крайней мере, тут вже Microsoft не проти, та й один з виробників чіпсетів ставку на технологію зробив, так що з ким «коннектіться» буде. Так Bluetootth раптово з першої стадії перекочував в третю.

А що ж використання? Невже ніхто так і не встиг долучитися до нової технології бездротового зв'язку, крім ентузіастів? Ну, не зовсім так. Зрештою, поки адаптер з Wi-Fi є не в кожному комп'ютері, а телефон з ним взагалі не купиш. У той же час моделей з підтримкою Bluetooth на ринку вже маса, причому за досить привабливими цінами (телефон, наприклад, можна купити менш ніж за 100 доларів). Таким чином, якщо вам вже сьогодні потрібен більш зручний спосіб зв'язку різних пристроїв, ніж інфрачервоний порт або, тим більше, різні кабелі, то цілком є \u200b\u200bсенс звернути свою увагу на Bluetooth. А що для цього потрібно зробити? Як мінімум, придбати відповідний адаптер для комп'ютера. Найбільш оптимальним, на мій погляд, є адаптер з інтерфейсом USB 1.1 (так званий USB Dongle): оскільки швидкість Bluetooth не перевищує 1 Мбіт / с, інтерфейс не стане вузьким місцем при обміні даними, зате такий адаптер можна буде використовувати як з настільним, так і з мобільним комп'ютером, причому з будь-яким (порти USB давно вже присутні в будь-якому комп'ютері) і для цього навіть не доведеться лізти всередину корпусу. Подібні адаптери випускаються вже давно і багатьма фірмами. Втім, різноманітність тільки удаване: основою будь-якого такого пристрою є всього одна мікросхема, а їх виробляють лише два виробника. Сьогодні ми розглянемо адаптери на чіпах Cambridge Silicon Radio (CSR), вироблені тайванською компанією.

Bluetooth USB Dongle Class 1

Відповідно до стандарту Bluetooth, пристрої діляться на два класи, в залежності від чутливості і, відповідно, радіусу роботи. Пристрої першого класу мають чутливість -88 дБм і на відкритій місцевості дозволяють тримати зв'язок на відстані до 100 м. Зауважу, що подібна продукція відсутня в лінійках досить багатьох фірм й не дивно: такі відстані потрібні далеко не всім користувачам. З іншого боку, область для застосування далекобійних донгла першого класу я придумав :)

Незважаючи на високу дальність роботи, пристрій досить компактно і не має ніяких зовнішніх антен (хоча деякі виробники кріплять їх і до адаптерам Class 2). Розмірами і зовнішнім виглядом воно сильно нагадує звичайний флешдрайв, тільки трохи більш незграбний. Корпус зроблений з напівпрозорої пластмаси, через яку добре видно начинка пристрою. Прозорість корпусу дозволяє індикатору активності стильного блакитного кольору досить цікавим чином підсвічувати комнаут при вимкненому зовнішньому освітленні :) Ось захисного ковпачка, який закриває роз'єм (як у флешдрайв) немає, але, в общем-то, і не потрібний.

Комплект поставки простий як три копійки: сам донгл, короткий друковане керівництво (Getting Started) англійською та німецькою мовами, а також CD з програмним забезпеченням і повною документацією на тих же двох мовах. Я б ще не відмовився від наявності USB-подовжувача, нехай навіть невеликої довжини. Справа в тому, що, не дивлячись на компактність пристрою, при ширині майже в два сантиметри його не дуже зручно підключати до портів USB на виносної планки або за допомогою плати розширення нерідко заважатиме сусідам. У «стандартний» порт підключається досить легко, але тільки в верхній з двох. У нижній же роз'єм при цьому можна вставити лише кабель, але ніяк не що-небудь більш велике (флешдрайв вже ніяк НЕ застромиться), та й то - увійде з деякими труднощами і під не зовсім стандартним кутом. Миші і клавіатури, на щастя, не заважає, роз'єму принтера можливо (перевірити не зміг, тому що вже почав забувати в якому році останній раз використовував принтер, підключений через LPT).

Все це упаковано в симпатичну і компактну картонну коробку, яка несе на своїх стінках чимало корисної інформації.

Bluetooth USB Dongle Class 2

Якщо вам не потрібна надвисока чутливість, за яку доводиться платити, найкращим варіантом є донгл другого класу. До того ж, варто відзначити, що більшість приймачів в портативних пристроях все одно відносяться до цього класу, так що навіть якщо вам і хочеться працювати зі своїм КПК на відстані 100 метрів від точки доступу в Інтернет (на базі РС або спеціалізованої), вам це зовсім необов'язково вдасться. А ось з дальністю роботи пристроїв другого класу є деяка плутанина: наскільки я пам'ятаю, в стандарті йдеться про 10 метрів, а X-Micro наполегливо вказує 20 (втім, цілком можливо, що чутливість пристроїв другого класу цього виробника, складова -70 дБм, кілька краще необхідної стандартом, так що один з одним вони дійсно зможуть працювати на великих відстанях). Втім, перевірити все це дуже важко якщо взагалі можливо йдеться ж про відстані на відкритій місцевості, а де її в місті шукати (та й рівень перешкод, знову ж таки, трохи вище нульового)? :)

Сам накопичувач став менше оскільки тепер вимоги до антени, якій працює основна плата, менш жорсткі, плату можна кілька подужати, втім, в першу чергу це стосується довжини і товщини пристрою ширина залишилася практично такою ж, так що можливі проблеми при підключенні пристрою до порту на планці або карті, зате в «стандартний» порт встромляти його кілька зручніше (за рахунок меншої товщини), ніж старшу модель. Від прозорої пластмаси відмовилися, але «світломузика» в кімнаті не зникла: світлодіод видно через спеціальний проріз. Взагалі при менших розмірах пристрій виглядає дещо приємніше, ніж його «брат».

Комплект поставки не змінився жодним чином, та й упаковка така ж лише один значок на лицьовій стороні став іншим, і зростання під донгл змінив розміри і форму.

Програмне забезпечення

Елементна база обох донгла збігається, так що нічого дивного в тому, що обидва пристрої комплектуються одним і тим же програмним забезпеченням, випущеним виробником чіпа, немає. Установка в цілому відбувається гладко, однак деяких користувачів може налякати повідомлення про несертіфіцірованності драйверів пристрою цілком логічно: раз фірма Microsoft не хоче підтримувати дану технологію, так і сертифікацію ПО вона не проводить. Взагалі-то про основні функції ПО від CSR ми вже майже півтора роки тому, так що зараз пробіжимося по ньому лише для того, щоб освіжити пам'ять (за минулий час все стало кілька надійніше і зручніше, проте в основі нових версій ПЗ лежать все ті ж принципи, що і раніше).

Отже, що ж у нас змінюється після установки програмного забезпечення? На робочому столі з'являється значок «My Bluetooth Places», службовець своєрідним аналогом «Мережевого оточення». У цій папці можна виявити «приєднані» в комплекті з комп'ютером BT-пристрої, переглянути всі BT-мережу для пошуку нових пристроїв (в даному випадку під пристроєм розуміється не кишеньковий комп'ютер або там телефон в цілому, а надані ними послуги), перейти до налаштування параметрів BT-точки і т.п. А ще в системній області панелі завдань з'являється новий значок, клацання по якому лівою кнопкою миші відправляє нас в описану вище папку, а правою як і належить викликає меню, за допомогою якого можна перейти до налаштування всього господарства, швидко «підключити» до комп'ютера яке -або пристрій (наприклад, віддалений доступ силами мобільного телефону) або тимчасово заборонити функціонування адаптера. А ще діалог настройки властивостей адаптера можна викликати за допомогою аплету контрольної панелі. Власне, майже всі це було і раніше, за винятком деяких дрібних деталей.

Розглянемо краще діалог настройки. Призначений він для просунутих користувачів (якими ми з вами і є :)) в разі ж невпевненості в своїх силах краще скористатися відповідним «чарівником».

Перша сторінка швидше інформаційна, ніж настроювальна. Тут можна, наприклад, побачити версію ПО. Можна змінити тип комп'ютера, хоча позначається це лише на те, яким значком він буде відображатися в Bluetooth-мережі. Якщо виникне бажання, то можна і ім'я комп'ютера змінити (за замовчуванням воно таке ж, як у звичайній локальної мережі), хоча необхідності в цьому теж не спостерігається.

А ось наступна сторінка вже більш цікава: тут ми фактично можемо вибрати рівень безпеки комп'ютера, дозволивши або заборонивши різним пристроям підключатися до комп'ютера. Можна заборонити або дозволити доступ для всіх пристроїв поголовно, дозволити доступ лише пристроям, «спареним» (paired) з комп'ютером, або просто дозволити комп'ютеру відповідати на заклики лише пристроїв зі списку, ігноруючи всіх інших.

Наступна закладка дозволяє комп'ютеру шукати інші Bluetooth-пристрої в зоні видимості автоматично через певні проміжки часу, а також вибирає, які пристрої будуть відображатися в папці «My Bluetooth Places» всі можливі або тільки що належать до певних класів.

Наступні дві закладки дуже важливі. Перша з них дозволяє налаштувати сервіси, що надаються комп'ютером іншим Bluetooth-пристроїв. Головне це те, чи буде даний сервіс запускатися автоматично або ж за вибором користувача (мене довго діставав стандартний значок ХР, рапортують про те, що мережевий кабель до одного з мережевих інтерфейсів не підключений, поки я не згадав про можливість просто вимкнути даний сервіс :) ), а також чи потрібно встановлювати захищену з'єднання для доступу до даного сервісу. Також тут можна настворювала віртуальних послідовних портів (потрібно для сумісності зі старим ПЗ) або поудалять їх коли необхідність пропаде.

Передостання закладка дуже схожа на попередню, проте виконують вони діаметрально протилежні функції: тут ви будете налаштовувати доступ до віддалених сервісів (тобто що не належить цьому комп'ютеру, а надаються йому іншими пристроями). Зрозуміло, настройки у обох пристроїв повинні збігатися. Наприклад, якщо ви хочете зв'язати два комп'ютери для передачі файлів, то обом потрібно налаштувати File Transfer однаковим чином на обох закладках: якщо один з них спробує «спариться» з іншим, а інший буде налаштований на використання незахищеного з'єднання, ніякого зв'язку вийде. З іншими пристроями ситуація дещо простіша: оскільки налаштувати їх рідко коли можна, досить лише прочитати документацію який тип з'єднання потрібно вибирати і відповідним чином попрацювати на закладці «Client Applications».

Чому треба було дві закладки, хоча можна було б, теоретично, обійтися однією? Справа в тому, що Bluetooth несиметричний протокол, подібно USB з її протоколом «ведучий-ведений». Однак є і важлива відмінність: будь-який пристрій може бути і клієнтом, і сервером одночасно (в загальному, чесного режиму «точка-точка» в Bluetooth немає, але семуліровать його, в принципі, можна), ну а «серверна» частина пристрою природно налаштовується окремо від «клієнтської».

Остання закладка чисто інформаційна вона розповідає про встановлені в комп'ютері Bluetooth-контролерах (а їх може бути і декілька одночасно).

Практика використання

Для чого можна використовувати Bluetooth? Для більшості користувачів основним стимулом є покупка мобільного телефону, або, рідше, КПК. Що ж подивимося, що у нас виходить.

Згідно з інформацією на упаковці, будь-який мобільник можна використовувати як факс або засіб віддаленого доступу до Інтернет (через GPRS або GSM), а також як сервіс Object Exchange. Не знаю, чи підтримує останнім хоч одна програма для РС, крім як Microsoft Outlook, але останній дозволяє принаймні обмінюватися з телефоном контактами в форматі бізнес-карт (взагалі картки можна пересилати і просто при використанні штатного ПО), а також синхронізувати події у вбудованому в телефон органайзере і в Outlook. Передачу файлів підтримують вже не всі телефони, а повну синхронізацію даних забезпечують лише деякі з них (телефонну книжку можна і за допомогою бізнес-карт по одному запису перекидати, але займатися цим зовсім не хочеться). За заявою виробника пристрою були протестовані з телефонами Nokia 7650 і 3650, а також Ericsson T68 і T39, і повну підтримку всіх можливостей Bluetooth-з'єднання вдалося виявити лише в останньому. Власне, це одна з основних причин низької популярності Bluetooth низька сумісність. Виробники намагаються вирішити цю проблему, але остаточного рішення, крім як трохи підправити стандарт (що зараз робиться), поки не видно, а зміна стандарту допоможе лише нових пристроїв, але ніяк не вже випущених і продається (а чи є час у Bluetooth на це? на мій погляд, воно вже минув).

Мого телефону (Philips Fisio 820) в списку протестованих не було, тим більше було цікаво перевірити його «на вошивість». Довга танець з бубном результатів не дала рідне ПО від телефону при підключенні через Bluetooth знайти його так і не змогло. Таким чином, залишився я лише з тими можливостями, які забезпечувала програма, яка додається до донгла, тобто без синхронізації і без можливості змінити мелодію або логотип на екрані. На роботу телефону в режимі GPRS-модема або факсу у мене немає ніяких нарікань, проте вони мені, за великим рахунком були не потрібні: для використання і того, і іншого на стаціонарному комп'ютері простіше вже звичайний факс-модем купити (доступ в Інтернет у мене взагалі через районну локальну мережу, так що GPRS потрібен як зайцю стоп-сигнал :)). З іншого боку, при відсутності міського телефону це може виявитися цілком затребуваним. Ну а користувачеві портативного або кишенькового комп'ютера ці можливості тим більше потрібні.

До речі, про комп'ютери. Програмне забезпечення в першу чергу націлена саме на зв'язок двох ПК або ПК з КПК. В даному випадку працює все і непогано працює. Втім, це ще півтора роки тому було відомо :) Є лише одна тонкість все добре поки комп'ютерів всього два. Справа в тому, що спочатку Bluetooth на створення мережі не націлювали, потім спішно довелося вводити дані можливості і зроблено це було не кращим чином (як в згаданій статті описано). Так що якщо вам хочеться повноцінно зв'язати за допомогою Bluetooth кілька комп'ютерів, доведеться розщедритися на спеціальну «точку доступу» (Access Point). Якщо ж досить лише обміну файлами, то це буде працювати на будь-якій кількості комп'ютерів без додаткових вкладень коштів.

Що ще може використовуватися? З'явилися і периферійні пристрої з інтерфейсом Bluetooth. Принтер вже розглядався раніше, ЦФК поки з цим інтерфейсом добути не вдалося, зате разом з донгла прийшов ще модем виробництва тієї ж фірми. Звіт про його тестуванні ви зможете прочитати найближчим часом. Тут лише скажу, що ніяких особливостей у зв'язку з інтерфейсом підключення не виникло навіть драйвери додаткові непотрібні були, оскільки підтримка віддаленого доступу є в ПО для Bluetooth-адаптера. А так модем як модем.

Разом

Перспективи у технології не сильно райдужні, але якщо бездротової інтерфейс потрібен вже зараз, то Bluetooth буде непоганим варіантом. Невисока швидкість роботи не завадить використанню принтера або модему, ну а синхронізувати КПК з настільним комп'ютером через Bluetooth взагалі одне задоволення. Я думаю, що найбільш виправдано придбання адаптера Class 2 навряд чи ваші портативні пристрої будуть знаходитися від настільного комп'ютера або ноутбука на відстані більше 10 метрів. Донгл ж Class 1 буде непоганий якщо необхідно, наприклад, зв'язатися з сусідом по будинку. Природно, в сусідню квартиру простіше протягнути кабель, проте якщо між квартирами метрів 20, та ще й навскоси, мережевий кабель тягнути незручно (знову ж грози в наших краях мають місце бути). Якщо ж скинутися ще й на Access Point, то без жодних проводів можна буде і кілька комп'ютерів зв'язати. Для перекачування один одному відео такий зв'язок, звичайно, не підійде (швидкість роботи в симетричному режимі всього лише трохи більше 400 Кбіт / с, тобто не набагато швидше дискети, однак пограти в ігри або розшарити доступ в Інтернет через ADSL-модем або виділений канал цілком реально. на жаль, впровадження Bluetooth в значній мірі гальмується досі слабкою сумісністю з тими пристроями, на які як раз і несли всю повноту основна надія при його створенні стільниковими телефонами. Втім, якщо все, що потрібно від телефону, це його використання в ролі GPRS-модему або факсу (що надзвичайно важливо користувачам ноутбуків, однак в разі стаціонарних комп'ютерів є не кращим рішенням), Bluetooth з завданням впорається на всі 100%. Якщо ж ви шукайте спосіб зручної синхронізації записної книжки і органайзера телефону (для бекапа всяке може трапитися), то в даному випадку вас цілком може очікувати розчарування. Тут вже кабель поки ще залишається поза конкуренцією з його допомогою працює все і завжди. Однак користувачам деяких моделей телефонів вдасться скористатися перевагами Bluetooth в повній мірі.

Загалом, невідомо скільки ще стандарт протягне завтра. Але сьогодні, нехай і з деякими обмеженнями, він працює, причому для деяких застосувань порівнянних конкурентів йому просто немає (простий приклад: що лежить в сумці або дипломаті ноутбук може час від часу прокидатися і за допомогою лежачого в кишені мобільного телефону перевіряти пошту ні кабель, ні інфрачервоний порт не дозволять вам зробити це зручним чином). Ну а завтра ... завтра буде новий день :)

Якщо взяти бубон побільше ...

З моменту написання статті минуло приблизно два тижні, і я таки зумів змусити працювати синхронізацію з телефоном. Правда для цього довелося кілька разів переставити все, що тільки можна. Що веде до успіху шлях виявився не таким вже й складним:

  1. Встановлюємо ПО для донгла і підключаємо його до комп'ютера.
  2. Робимо пошук Bluetooth-пристроїв. Знаходимо телефон (якщо не знаходимо, то це вже окрема проблема).
  3. Вибираємо телефон в списку пристроїв. Вибираємо його СОМ-порт і приєднуємо останній до комп'ютера.
  4. У такому ось положенні запускаємо інсталятор софта від Philips. У списку модемів бачимо «Невідомий пристрій». Його і вибираємо

В подальшому вже ніяких складнощів немає: запускаємо софт і він з'єднується з телефоном автоматично. Загалом, в кінцевому підсумку можна змусити працювати всі (або майже всі). Інше питання, що не сильно-то хочеться витрачати дорогоцінний час на боротьбу з недоробками розробників.

Нещодавно знайомий попросив допомогти. Йому зрідка треба перекидати документи \\ фото з мобільного, а на стаціонарному немає bluetooth. Все донгла, що він купував в переході і в магазинах або не мали всіх функцій «з коробки», або не мали драйверів взагалі. Він просив знайти йому нормальний «USB блутус без проблем і з драйверами».

Муки вибору не мій коник. Вибрав на аліекспрессе щось фірмове, виду - «ORICO BTA-403-BK Mini Bluetooth 4.0 Adapter Support Windows8 / Windows 7 / Vista / XP-Black».
Приїхало за 17 днів з моменту оплати. Посилка відстежувалася, оплатив 2015-07-28, отримав 2015-08-14. Приїхало в поштовому пакетику з пупиркой.


Усередині виявився блістер з пристроєм. Ніде не пом'явся, виглядає відмінно.






У підсумку маємо сам пристрій і компакт-диск. Почнемо з розбору.


Збірка щільна, по центру видніється чіп CSR 8510. Це досить відома контора і докладні характеристики можна буде прочитати на офіційному сайті Cambridge Silicon Radio.

Наведу основні характеристики:

Fully qualified Bluetooth v4.0 system
Dual-mode Bluetooth / Bluetooth low energy operation
HCI mode operation with full Bluetooth stack
HID proxy mode for boot mode support and stackless operation
High-sensitivity Bluetooth and Bluetooth low energy receiver
Class 1, Class 2 and Class 3 support without external power amplifier or TX / RX switch
Baseband processor running Bluetooth HCI firmware stack
Reference design with worldwide qualification
Green (RoHS compliant and no antimony or halogenated flame retardants)
Full-speed USB 2.0 interface
RFKill functionality for PCs (hardware and software radio enable controls)
WLAN coexistence interface
External EEPROM I2C interface
Integrated balun
Minimal external components required: 15 passives plus crystal
28-ball WLCSP package
On-chip synthesizer
Internal power regulation for self-contained operation from USB vbus for dongles
Selectable I / O voltage
Real-time signal strength indicator (RSSI)

На фото видно, що на платі є світлодіод. Але пластиковий корпус непрозорий, так що ялинкової гірлянди з комп'ютера не вийде.

Перейдемо до установки драйверів. На диску є інсталятор, після якого в системі з'являється CSR Harmony Wireless Software Stack. На початку установки пропонується вибрати один з 30 мов, серед яких є і російська. Далі вибираємо «режим виявлення», включення режиму «SCMS-T» (якийсь метод захисту даних при передачі) і включати енергозбереження якщо у вас ноутбук.

Після установки на комп'ютері в треї з'являється синя іконка, версія ПО від CSR - 2.1.63.0. Подивимося на що з'явився функціонал. Російська мова трохи випарувався, ну хоч китайський не з'явився. В налаштуваннях можна побачити всі сервіси, що вміє модуль.

Для перевірки підключив телефон, гарнітуру і смартфон. Все працює.



Довго думав, як протестувати. Вирішив порівняти з більш старим bluetooth радіо-модулем відомої фірми «Noname», стандарту v2.0 + EDR на чіпі CSR 41B13. Благо робоча Windows 7 його розпізнає з мінімальним функціоналом.
Суперники розминаються.




У тестуванні було вирішено визначити швидкість і далекобійність обох пристроїв, перекидаючи файли з комп'ютера на мобільний і назад.
(На графіку відображені швидкості в мегабайтах в секунду, відстані - в метрах)

Наостанок хочу показати ще одну функцію драйвера цього пристрою. Це можливість розблокування комп'ютера при появі поблизу певного bluetooth пристрою. На жаль, не будь-якого, а саме Bluetooth Low Energy Security Token. У мене такого немає, так що показую настройки цієї функції з опису, знайденого з програмою.



Я і раніше чув про можливість прив'язати до розблокування комп'ютера будь-яке ваше bluetooth пристрій. Це реалізується в MacOS, Chrome OS, Android і варіаціях Linux. У Windows це можна реалізувати стороннім ПЗ. Наприклад, через утилітки Btprox, що на sourceforge.net. Але «з коробки» драйвера CSR визнають тільки якийсь Bluetooth Low Energy Security Token, на жаль.


На цьому все. Сподіваюся, допоміг у виборі.
(Котейки немає, як-небудь з оказією замовлю на aliexpress)

Планую купити +15 Додати в обране огляд сподобався +18 +36

(ПО) і даних від копіювання, нелегального використання і розголошення.

Сучасні електронні ключі

Принцип дії електронних ключів. Ключ приєднується до певного інтерфейсу комп'ютера. Далі захищена програма через спеціальний драйвер відправляє йому інформацію, яка обробляється відповідно до заданим алгоритмом і повертається назад. Якщо відповідь ключа правильний, то програма продовжує свою роботу. В іншому випадку вона може виконувати певні розробниками дії, наприклад, перемикатися в режим демонстрації, блокуючи доступ до певних функцій.

Існують спеціальні ключі, здатні здійснювати ліцензування (обмеження числа працюючих в мережі копій програми) захищеного програми по мережі. У цьому випадку досить одного ключа на всю локальну мережу. Ключ встановлюється на будь-якій робочій станції або сервері мережі. Захищені додатки звертаються до ключу по локальній мережі. Перевага в тому, що для роботи з додатком в межах локальної мережі їм не потрібно носити з собою електронний ключ.

Історія

Захист ПО від неліцензійного користування збільшує прибуток розробника. На сьогоднішній день існує декілька підходів до вирішення цієї проблеми. Переважна більшість творців ПО використовують різні програмні модулі, які контролюють доступ користувачів за допомогою ключів активації, серійних номерів і т. Д. Такий захист є дешевим рішенням і не може претендувати на надійність. Інтернет рясніє програмами, що дозволяють нелегально згенерувати ключ активації (генератори ключів) або заблокувати запит на серійний номер / ключ активації (патчі, крек). Крім того, не варто нехтувати тим фактом, що сам легальний користувач може оприлюднити свій серійний номер.

Ці очевидні недоліки привели до створення апаратного захисту програмного забезпечення у вигляді електронного ключа. Відомо, що перші електронні ключі (тобто апаратні пристрої для захисту ПО від нелегального копіювання) з'явилися на початку 1980-х років, однак першість в ідеї і безпосередньому створенні пристрою, зі зрозумілих причин, встановити дуже складно.

Захист ПО за допомогою електронного ключа

Комплект розробника ПО

Донгл відносять до апаратних методів захисту ПО, однак сучасні електронні ключі часто визначаються як мультиплатформенні апаратно-програмні інструментальні системи для захисту ПО. Справа в тому, що крім самого ключа компанії, що випускають електронні ключі, надають SDK (Software Developer Kit - комплект розробника ПЗ). У SDK входить все необхідне для початку використання подається технології у власних програмних продуктах - кошти розробки, повна технічна документація, підтримка різних операційних систем, детальні приклади, фрагменти коду, інструменти для автоматичного захисту. Також SDK може включати в себе демонстраційні ключі для побудови тестових проектів.

технологія захисту

Захист за допомогою автоматичних засобів

Для більшості родин апаратних ключів розроблені автоматичні інструменти (входять в SDK), що дозволяють захистити програму «за кілька кліків миші». При цьому файл додатка «обертається» в власний код розробника. Реалізована цим кодом функціональність варіюється в залежності від виробника, але найчастіше код перевіряє наявність ключа, контроль ліцензійної політики (заданої постачальником ПО), впроваджує механізм захисту виконуваного файлу від налагодження і декомпіляцію (наприклад, стиснення файлу) і ін.

Важливим є те, що для використання автоматичного інструменту захисту не потрібно доступ до вихідного коду програми. Наприклад, при локалізації зарубіжних продуктів (коли відсутня можливість втручання в вихідний код ПО) такий механізм захисту незамінний, однак він не дозволяє використовувати весь потенціал електронних ключів і реалізувати гнучку і індивідуальний захист.

Реалізація захисту за допомогою функцій API

Крім використання автоматичного захисту, розробнику ПО надається можливість самостійно розробити захист, інтегруючи систему захисту в додаток на рівні вихідного коду. Для цього в SDK включені бібліотеки для різних мов програмування, що містять опис функціональності API для даного ключа. API представляє собою набір функцій, призначених для обміну даними між додатком, системним драйвером (і сервером у разі мережевих ключів) і самим ключем. Функції API забезпечують виконання різних операцій з ключем: пошуку, читання і запису пам'яті, шифрування і розшифрування даних за допомогою апаратних алгоритмів, ліцензування мережевого ПО і т. Д.

Вміле застосування даного методу забезпечує високий рівень захищеності додатків. Нейтралізувати захист, вбудовану в додаток, досить важко внаслідок її унікальності та «розмитості» в тілі програми. Сама по собі необхідність вивчення і модифікації коду, захищеного програми для обходу захисту є серйозною перешкодою до її злому. Тому завданням розробника захисту, в першу чергу, є захист від можливих автоматизованих методів злому шляхом реалізації власного захисту з використанням API роботи з ключами.

обхід захисту

Інформації про повну емуляції сучасних ключів Guardant не зустрічалося. Існуючі табличні емулятори реалізовані тільки для конкретних додатків. Можливість їх створення була обумовлена \u200b\u200bневикористанням (або неписьменним використанням) основного функціоналу електронних ключів розробниками захистів.

Так само відсутня будь-яка інформація про повну або хоча б часткової емуляції ключів LOCK, або про будь-яких інших способах обходу цього захисту.

Злом програмного модуля

Зловмисник досліджує логіку самої програми, з тією метою, щоб, проаналізувавши весь код програми, виділити блок захисту і деактивувати. Злом програм здійснюється за допомогою налагодження (або покрокового виконання), декомпіляцію і дампа оперативної пам'яті. Ці способи аналізу виконуваного коду програми найчастіше використовуються зловмисниками в комплексі.

Налагодження здійснюється за допомогою спеціальної програми - відладчика, який дозволяє по кроках виконувати будь-який додаток, емулюючи для нього операційне середовище. Важливою функцією відладчика є здатність встановлювати точки (або умови) зупинки виконання коду. За допомогою них зловмисникові простіше відслідковувати місця в коді, в яких реалізовані звернення до ключу (наприклад, зупинка виконання на повідомленні типу «Ключ відсутній! Перевірте наявність ключа в USB-інтерфейсі»).

дизасемблювання - спосіб перетворення коду виконуваних модулів в мову програмування, зрозумілий людині - Assembler. В цьому випадку зловмисник отримує роздруківку (лістинг) того, що робить додаток.

декомпіляція - перетворення модуля додатка в програмний код на мові високого рівня і отримання подання додатка, близького до вихідного коду. Може бути проведена тільки для деяких мов програмування (зокрема, для.NET додатків, створюваних на мові C # і розповсюджуються в байт-коді - интерпретируемом мовою щодо високого рівня).

Суть атаки за допомогою дампа пам'яті полягає в зчитуванні вмісту оперативної пам'яті в момент, коли додаток початок нормально виконуватися. В результаті зловмисник отримує робочий код (або потрібну йому частину) в "чистому вигляді" (якщо, наприклад, код додатка був зашифрований і розшифровується тільки частково, в процесі виконання тієї чи іншої ділянки). Головне для зловмисника - вірно вибрати момент.

Відзначимо, що існує чимало способів протидії налагодженні, і розробники захисту використовують їх: нелінійність коду, (многопоточность), недетермінірованного послідовність виконання, «засмічення» коду, (марними функціями, які виконують складні операції, з метою заплутати зловмисника), використання недосконалості самих отладчиков і ін.

Майстерню по обслуговуванню смартфонів і планшетів, як і будь-яку іншу майстерню, складно собі уявити без паяльного або вимірювального обладнання. Але головне місце тут завжди займають інструменти для програмного ремонту: розблокування, відновлення і прошивки. Саме вони допомагають майстру розблокувати, прошити або оживити неробочий пристрій.

Давайте познайомимося з ними ближче.

БОКС

Що таке бокс?

Як обрати?

Донгла також можна розділити на більш універсальні, що підтримують максимальну кількість моделей популярних виробників і найбільш затребувані операції, і донгла, призначені для певних пристроїв і операцій.

Універсальні рішення:

Спеціалізовані рішення:

Скидання FRP

Samsung і LG

СМАРТ-КАРТА

Що таке смарт-карта?

Смарт-карта використовується для аутентифікації вашої покупки і ідентифікації вашого пристрою на сервері розробника. Фактично вона виглядає як звичайна SIM-карта для мобільних телефонів. Смарт-карта розрахована на зберігання даних про версії прошивки, самої прошивки та іншої спеціальної інформації.


Структура чіпа смарт-карти

Важливо! Смарт-карта має обмежену кількість циклів запису інформації. Зазвичай ПО попереджає користувача про необхідність оновлення. Тому не оновлювати смарт-карту, якщо немає такої необхідності. Вона може просто блокуватися, і в результаті ви більше не зможете використовувати цю смарт-карту або навіть бокс (все залежить від розробника бокс). Якщо не вдається оновити смарт-карту, коли це потрібно, краще всього звернутися до служби технічної підтримки.

Що ж вибрати: бокс або донгл?

Бокс підійде, якщо:

  • необхідно підключення через COM-порт;
  • відновлення телефону можливо тільки за допомогою JTAG або eMMC-інтерфейсу.

Донгл підійде, якщо:

  • ви збираєтеся працювати з телефоном в робочому стані;
  • вам необхідно провести розблокування, прошивку, відновлення IMEI, видалення FRP;
  • ПК розпізнає телефон;
  • ви не збираєтеся працювати з апаратною частиною пристрою.

У продовженні цієї статті ви дізнаєтеся про можливі помилки і проблеми, що виникають при роботі з донгла і боксами, і про те, як і виявити і усунути їх причину.

Невеликого обсягу, більш складні пристрої можуть мати вбудований кріптопроцессор (для апаратної реалізації шифруючих алгоритмів), годинник реального часу. Апаратні ключі можуть мати різні форм-фактори, але частіше за все вони підключаються до комп'ютера через LPT- або інтерфейсу комп'ютера. Далі захищена програма через спеціальний драйвер відправляє йому інформацію, яка обробляється відповідно до заданим алгоритмом і повертається назад. Якщо відповідь ключа правильний, то програма продовжує свою роботу. В іншому випадку вона може виконувати будь-які дії, задані розробниками - наприклад, перемикатися в режим демонстрації, блокуючи доступ до певних функцій.

Для забезпечення безпеки мережевого ПО служать спеціальні електронні ключі. Для захисту та ліцензування (обмеження числа працюючих в мережі копій програми) мережевого продукту досить одного ключа на всю локальну мережу. Ключ встановлюється на будь-якій робочій станції або сервері мережі.

Багато компаній, що працюють в області захисту інформації, пропонують свій погляд на те, яким повинен бути електронний ключ. На російському ринку найбільш відомі наступні лінійки продуктів (в алфавітному порядку): Guardant від компанії «Актив», SenseLock від Seculab, Sentinel від SafeNet і ін.

Історія

Захист ПО від неліцензійного користування збільшує прибуток розробника. На сьогоднішній день існує декілька підходів до вирішення цієї проблеми. Переважна більшість творців ПО використовують різні програмні модулі, які контролюють доступ користувачів за допомогою ключів активації, серійних номерів і т. Д. Такий захист є дешевим рішенням і не може претендувати на надійність. Інтернет рясніє програмами, що дозволяють нелегально згенерувати ключ активації (генератори ключів) або заблокувати запит на серійний номер / ключ активації (патчі, крек). Крім того, не варто нехтувати тим фактом, що сам легальний користувач може оприлюднити свій серійний номер.

Ці очевидні недоліки привели до створення апаратного захисту програмного забезпечення у вигляді електронного ключа. Відомо, що перші електронні ключі (тобто апаратні пристрої для захисту ПО від нелегального копіювання) з'явилися на початку 1980х років, проте першість в ідеї і безпосередньому створенні пристрою зі зрозумілих причин встановити дуже складно. За однією з версій ідея змусити програму певним чином опитувати апаратний блок і працювати тільки в його присутності народилася в голові інженера Дена Максвелла ще на початку 70-х років, а в 1982 році створена Деном компанія почала випуск ключа SecuriKey для IBM PC (ключ підключався до комп'ютера через паралельний порт). За іншою версією перший в світі електронний ключ, який отримав назву, розробила німецька компанія FAST Electronic (згодом FAST Electronic була куплена компанією Aladdin, теж претендує на першість у цій галузі зі своїми апаратними ключами HASP). Так чи інакше, перші електронні ключі були далекі від досконалості і сильно змінилися з того часу.

Захист ПО за допомогою електронного ключа

Комплект розробника ПО

Донгл відносять до апаратних методів захисту ПО, однак сучасні електронні ключі часто визначаються як мультиплатформенні апаратно-програмні інструментальні системи для захисту ПО. Справа в тому, що крім самого ключа компанії, що випускають електронні ключі, надають SDK входить все необхідне для початку використання подається технології у власних програмних продуктах - кошти розробки, повна технічна документація, підтримка різних операційних систем, детальні приклади, фрагменти коду. Також SDK може включати в себе демонстраційні ключі для побудови тестових проектів.

технологія захисту

Технологія захисту від несанкціонованого використання ПЗ побудована на реалізації запитів з виконуваного файлу або

  • перевірка наявності підключення ключа;
  • зчитування з ключа необхідних програмі даних в якості параметра запуску;
  • запит на розшифрування даних або виконуваного коду, необхідних для роботи програми (попередньо розробник захисту шифрує частину коду програми і, зрозуміло, безпосереднє виконання такого зашифрованого коду призводить до помилки);
  • перевірка цілісності коду, шляхом порівняння його поточної контрольної суми з оригінальною контрольною сумою, що прочитується з ключа;
  • запит до вбудованим в ключ годинах реального часу (при їх наявності) і т. д.

Варто відзначити, що деякі сучасні ключі (ключі Senselock від Seculab, Rockey6 Smart від Feitian) дозволяють розробнику зберігати окремі частини коду програми (наприклад, недетерміновані специфічні алгоритми розробника, які отримують на вхід велике число параметрів) і виконувати їх в самому ключі на його власному процесорі. Крім захисту ПО від нелегального використання такий підхід дозволяє захистити використовуваний в програмі алгоритм від вивчення і клонування конкурентами.

Як випливає з вищесказаного, «серцем» електронного ключа є шифрує алгоритм. Тенденція полягає в тому, щоб реалізовувати його апаратно - це ускладнює створення повного емулятора ключа, так як ключ шифрування ніколи не передається на вихід донгла, що виключає можливість його перехоплення.

Алгоритм шифрування може бути секретним або публічним. Секретні алгоритми розробляються самим виробником засобів захисту, в тому числі і індивідуально для кожного замовника. Головним недоліком використання таких алгоритмів є неможливість оцінки криптографічного стійкості. З упевненістю сказати, наскільки надійний алгоритм, можна було лише постфактум: зламали чи ні. Публічний алгоритм, або «відкритий исходник», володіє криптостійкості незрівнянно більшою. Такі алгоритми перевіряються не випадковими людьми, а поруч експертів, що спеціалізуються на аналізі криптографії. Прикладами таких алгоритмів можуть служити широко використовуються ГОСТ 28147-89, RSA, Elgamal і ін.

Реалізація захисту за допомогою автоматичних засобів

Для більшості родин апаратних ключів розроблені автоматичні інструменти (входять в ліцензійної політики (заданої постачальником ПО), впроваджує механізм захисту виконуваного файлу від налагодження і декомпіляцію (наприклад, стиснення файлу) і ін.

Важливим є те, що для використання автоматичного інструменту захисту не потрібно доступ до вихідного коду програми. Наприклад, при локалізації зарубіжних продуктів (коли відсутня можливість втручання в вихідний код ПО) такий механізм захисту незамінний, однак він не дозволяє реалізувати надійну, гнучку і індивідуальний захист.

Реалізація захисту за допомогою функцій API

Крім використання автоматичного захисту, розробнику ПО надається можливість самостійно розробити захист, інтегруючи систему захисту в додатки на рівні вихідного коду. Для цього в SDK включені мов програмування, що містять опис функціональності API для даного ключа. API представляє собою набір функцій, призначених для обміну даними між додатком, системним драйвером (і сервером у разі мережевих ключів) і самим ключем. Функції API забезпечують виконання різних операцій з ключем: пошуку, читання і запису пам'яті, шифрування і розшифрування даних за допомогою апаратних алгоритмів, ліцензування мережевого ПО і т. Д.

Вміле застосування даного методу забезпечує досить високий рівень захищеності додатків. Нейтралізувати захист, вбудовану в додаток, досить важко внаслідок її «розмитості» в тілі програми.

обхід захисту

емуляція ключа

Злом програмного модуля

Зловмисник досліджує логіку самої програми, з тією метою, щоб, проаналізувавши весь код програми, виділити блок захисту і деактивувати. Злом програм здійснюється за допомогою налагодження (або покрокове виконання), декомпіляцію і дампа оперативної пам'яті. Ці способи аналізу виконуваного коду програми найчастіше використовуються зловмисниками в комплексі.

Налагодження здійснюється за допомогою спеціального ПО - відладчика, який дозволяє по кроках виконувати будь-який додаток, емулюючи для нього операційне середовище. Важливою функцією відладчика є здатність встановлювати точки або умови зупинення виконання коду. За допомогою них зловмисникові простіше відслідковувати місця в коді, які реалізують звернення до ключу (наприклад, зупинка виконання на повідомленні типу «Ключ відсутній! Перевірте наявність ключа в USB-інтерфейсі»).

Дизасемблювання - це спосіб перетворення виконуваних модулів в мову програмування, зрозумілий людині - Assembler. В цьому випадку зловмисник отримує роздруківку (лістинг) того, що робить додаток.

Суть атаки за допомогою дапма пам'яті полягає в наступному. Спеціальні програми (дампер) зчитують вміст оперативної пам'яті на той момент, коли додаток початок нормально виконуватися, і зловмисник отримує робочий код (або потрібну йому частину) в чистому вигляді. Головне для зловмисника - вірно вибрати цей момент. Наприклад, частина коду з'являється в оперативній пам'яті у відкритому вигляді тільки на час свого виконання, назад зашіфровивая по завершенню.