In LoRaWAN la sicurezza `e garantita attraverso l’utilizzo di cifratura AES-128 bit e dispone di due strati indipendenti per quanto riguarda la protezione della rete e dell’applicazione. La chiave AES-128 bit conosciuta come Application Key(App-key) `e usata per generare due chiavi di sessione che sono Network Session Key (NwkSKey) e Application Session Key (AppSKey). NwkSKey `e condivisa sia dall’end device che dal network server per generare e verificare il codice d’integrit`a del messaggio (MIC). Il MIC assicura l’integrit`a di ogni messaggio, e crea una specifica signature per ognimessaggio. La AppSKey `e simile alla NwkSKey, ma `e usata per cifrare e decifrare il payload dei dati applicativi.LoRaWAN crea un key stream usando NwkSKey, AppSKey, l’up-link e down-link counter associato ai messaggi. Pertanto ogni messaggio viene cifrato attraverso un’operazione di XOR con la corrispondente chiave a partire dal key stream per generare la cifratura del payload [24]. Le procedure di join alla rete da parte dell’end device possono essereOTAA (Over The Air Activation) e ABP (Activation By personalization). La procedura OTAA richiede i parametriDevEUI, AppEUI e AppKey. Un end device deve seguire questa procedura ogni volta che si unisce alla rete o perde leinformazioni relative alla chiave di sessione. OTAA `e descritto come un modo piu` sicuro di autenticazione, in quanto, lanetwork session key viene rigenerata ogni qual volta l’end device si unisce alla rete. Inoltre questo permette il roaming tra differenti reti. L’end device inizia la procedura OTAA inviando un messaggio di join-request. Il messaggio include i valori di Ap- pEUI, DevEUI ed un nonce (DevNonce) dell’end device. Il DevNonce `e un numero random che `egenerato e tracciato dal network-server ed `e usato per rigettare ogni join request con un nonce invalido. Questomeccanismo serve a prevenire i replay-attack [24]. La seconda procedura di unione alla rete da parte dell’end device `eABP. Questa modalit`a connette direttamente un end device ad una rete specifica senza che avvenga una join-request ed una accept procedure. In questo caso i valori di device address (DevAddr), NwkSKey and AppSKey sono direttamente memorizzati all’interno della memoria del- l’end device. In questo modo le chiavi non vengono generate e possono essere direttamente usate per cifrare i messaggi. Se le chiavi sono compromesse, tutte le comunicazioni traend device, gateway e network server possono es sere decifrate da un’entit`a terza per tutta la vita dell’end device. Una delle potenziali vulnerabilit`a sfrutta la procedura di join in modalit`a ABP in quanto le chiavi potrebbero essere derivateda informazioni che diventano pubbliche in quanto ottenute tramite tecniche di reverse engineering di un end device, ed a questo punto ogni altra comunicazione di qualsiasi device di quel tipo potrebbe essere compromessa. La struttura dei pacchetti LoRa- WAN non include per i messaggi una signature o una time based data per validare il timestamp del messaggio e questo pu`o lasciare il fianco scoperto ad attacchi di tipo replay o wormhole. Uno dei possibili attacchi consiste nel compromettere l’end device e la network key. Un attaccante potrebbe compromettere un end device accedendovi fisicamente estraendo le chiavi.
Tipicamente, un end device `e composto da un modulo LoRa radio receiver ed un host microcontrollore (MTU). Il modulo radio comunica con il microcontrollore attraverso un’interfaccia UART o SPI. I comandi ed i dati che passanodall’host al modulo radio possono essere intercettati attraverso un hardware esterno in quanto i moduli radio incommercio non supportano una cifratura incorporata. In questa maniera non c’`e modo di sapere se i comandi o i datiinviati al modulo radio provengono da MTU originale o da un’entit`a malintenzionata, la quale pu`o intercettare lo scambio di dati tra MTU e modulo radio per creare un mock device con le stesse credenziali per manipolare ilpayload. Per questo motivo, gli sviluppatori di applicazio ni non devono eseguire operazioni sensibili comel’impostazione delle chiavi di sicurezza per ogni trasmissione di dati perch`e potrebbero esporre queste informazioni critiche ad entit`a malintenzionate. Questo tipo di attacco pu`o essere fatto collegandosi fisicamente all’interfaccia serialedell’end device.
L’attacco di tipo radio jamming `e un problema che affligge molte tecnologie wireless. Un attaccante pu`o trasmettereun segnale radio molto potente in prossimit`a del dispositivo, tanto da compromettere la trasmissione radio. Questotipo di attacco richiede hardware specifico che per`o `e possibile trovare in commercio. La modulazione CSS è comprovata essere molto robusta alle interferenze ma la coesistenza di piu` dispositivi che trasmettono alla stessa frequenza e con lo stesso spreading factor potrebbero generare disturbo. Questo tipo di attacco viene svolto a livello fisico usando componenti commercial-off-the-shelf (COTS) per dispositivi LoRa allo scopo di creare jamming.Banalmente usando un microcontrollore Arduino ed un modulo LoRa, si genera un flood di messaggi ad una certa frequenza che crea una forte interferenza nelle trasmissioni. Per distruggere le trasmissioni LoRa attraverso un COTS hardware basta un investimento di circa 30 euro. Sebbene `e difficile prevenire questi tipi di attacchi esistono deiworkarounds. Innanzitutto, l’attivit`a di jamming di un intera rete o frequenza pu`o essere facilmente intercettata in quanto improvvisamente nessun dispositivo è piu` in grado di comunicare. Attraverso l’analisi di questo comportamento anomalo gli amministratori di rete possono prendere provvedimenti come ad esempio modificando la frequenza di trasmissione. Latrasmissione LoRa ha un air-time che varia da qualche millisecondo fino a 1.5 secondi in base alla dimensione del payload e spreading factor. Le trasmissioni wireless verso uno specifico device possono essere identificate attraverso il device address pertanto `e possibile isolare anche un singolo end device. Una volta che un attaccante riceve i primibyte dell’header che contengono il device address, se questo indirizzo corrisponde con l’indirizzo del device obiettivo un attaccante pu`o corrompere attraverso un’azione di selective jammer il resto del messaggio prima che arrivi a destinazione. Questo tipo di attacco `e molto diffuso anche nelle reti WiFi.
Un replay attack consiste nel trasmettere o ripetere una trasmissione va- lida da parte di un attaccante fingendo di essere il device originale. Lo scopo principale di questo attacco `e quello di imbrogliare il device usando un mes- saggio di handshake oppure dati vecchi dalla rete. Per mettere in atto questo tipo di attacco l’attaccante deve conoscere la frequenza di trasmissione ed il canale per effettuare lo sniff dei dati di una trasmissione tra due devices. In LoRaWANnon `e possibile decifrare messaggi tra un end device ed un ga- teway senza conosce l’AppSKey in quanto l’interopayload `e cifrato con essa. Inoltre la manomissione dei dati porta al fallimento del controllo del MIC pertanto non `epossibile farlo senza conoscere la NwkSKey. Sebbene un attaccante pu`o reinvieare un messaggio consecutivamente,usando il frame counter usato nel frame LoRaWAN, questi messaggi possono essere identificati e scartati. Quando un end device viene attivato o resettato il counter parte da zero e viene incrementato ad ogni invio di messaggiosuccessivo. Se un messaggio `e ricevuto con un counter inferiore rispetto all’ultimo messaggio inviato, esso vieneignorato. Tuttavia, la specifica LoRaWAN gestisce il frame ma i contatori sono specificatamente lasciati all’applicazione e allo sviluppatore. Per questo motivo le reti che non tengono traccia del frame counter possono essere vulnerabili perun replay attack. Inoltre, questa misu ra di sicurezza ha conseguenze per lo sviluppo di dispositivi che usano ABPcome modalit`a di join alla rete. Se un malintenzionato `e in grado di fare un reset del dispositivo, il counter ripartir`a da zero e i messaggi che sono stati ottenuti prima facendo sniffing della trasmissione tra gateway ed end device possonoessere reinviati al gateway. Questo tipo di attacco sfrutta vulnerabilita` dell’applicazione, ma nel caso di alcuni allarmi anti intrusione, pu`o essere sfruttato per fare un replay mentre il device sta inviando un messaggio di allert. Inalcune reti per contromisura vengono scartati tutti i messaggi finch`e il frame counter inviato dai messaggi dell’end device non raggiunge l’ultimo valore di frame counter che il gateway conosce per quello specifico nodo. In questo tipo di applicazioni a causa di questa contromisura in caso di reset o riavvio del dispositivo, le sue trasmissioni non verranno prese in considerazione per un certo periodo di tempo. Il wormhole attack pu`o essere condotto usando due dispositivi un jammer ed uno sniffer. Lo sniffer ha il compito di catturare pacchetti e invia un segnale al jammer per notifica- re che i messaggi sono stati catturati. Ovviamente i messaggi catturati non arriveranno mai al gateway, pertanto non essendo mai stati validati restano validi. I messaggi catturati possono essere inviati al gateway in un qualsiasi momento a pattoche non ne arrivino altri nel frattempo. Se, ad esempio, un end device trasmette un importante pacchetto che indica unallarme, questa trasmissione pu`o essere disturbata dal jammer e i messaggi, che sono stati memorizzati prima e che non hanno mai raggiunto il gateway, possono es- sere inviati in modo che l’applicazione non sappia che e stato generato un messaggio di allarme. Dato che nel protocollo LoRaWAN non c’`e nessuna informazione relativo al tempo equindi i messaggi non hanno un timestamp potrebbe essere molto difficile arginare questo tipo di attacco.
Bibliografia
- Phui San Cheong, Johan Bergs, Chris Hawinkel, Jeroen Famaey. Com- parison of LoRaWAN Classes and their Power Consumption. DOI: 10.1109/SCVT.2017.8240313, 2017
- Usman Raza, Parag Kulkarni, and Mahesh Low Power Wide Area Networks: An Overview. DOI: 10.1109/COM-ST.2017.2652320, 2017
- Nb-iot: enabling new business opportunities. Hawei Technologies Co., Tech. Rep., 2015. [Online]. Available: http://www.huawei.com/minisite/4-5g/img/NB-IOT.pdf
- Sigfox’s ecosystem delivers the worlds first ultra-low cost modules to fuel the internet of things mass market deployment. [Online]. Available: https://www.sigfox.com/en/press/ sigfox-s-ecosystem-delivers-world-s- first-ultra-low-cost-modules-to-fuel-internet-of-things
- Andrey Dvornikov, Pavel Abramov, Sergey Efremov, Leonid Vo- skovQoS Metrics Measurement in Long Range IoT Networks. DOI: 10.1109/CBI.2017.2 , 2017
- Ingenu : https://www.leverege.com/blogpost/rpma-technical-drill-down-ingenus-lpwan-technology
- Berhane G. Gebremedhin, Jussi Haapola and Jari Iinatti Center for Wireless Communications. Performance Evaluation of IEEE 802.15.4k Priority Channel Access with DSSS PHY. ISBN: 978-3-8007-3976-9, 2015
- KAN ZHENG, (Senior Member, IEEE), SHAOHANG ZHAO , ZHE YANG, XIONG XIONG, AND WEI XIANG , (Senior Member, IEEE). Design and Implementation of LPWA-Based Air Quality Monitoring System. DOI: 10.1109/ACCESS.2016.2582153, 2016
- Berhane G. Gebremedhin, Jussi Haapola and Jari Iinatti Center for Wireless Communications. Feasibility Study of IEEE 802.11ah Ra- dio Technology for loT and M2M use Cases. DOI: 10.1109/GLO-COMW.2012.6477839, 2013
- [Online]. Available: http://www.weightless.org/
- Martin C. Bor, Utz Roedig, Thiemo Voigt, Juan M. Alonso. Do lora low-power wide-area networks scale? . DOI:10.1145/2988287.2989163, 2016
- Georgiou and U. Raza. Low power wide area network analysis: Can lora scale? DOI: 10.1109/LWC.2016.2647247 , 2017
- ANDRES LAYA, CHARALAMPOS KALALAS, FRANCISCO VAZQUEZ-GALLEGO, LUIS ALONSO AND JESUS ALONSO- ZARATE. Goodbye, aloha. DOI: 10.1109/ACCESS.2016.2557758 , 2016
- “Software defined Radio” . https://patents.google.com/patent/US20040242261A1/en
- Mads Lauridsen, Benny Vejlgaar, Istvan Z. Kovacs, Huan Nguyen, Preben Mogensen, Dept. of Electronic Systems, Aalborg University, Denmark Nokia Bell Labs, Aalborg. Interference measurements in the european 868 mhz ism band with focus on lora and sigfox. DOI: 10.1109/WCNC.2017.7925650, 2017
- Bandyopadhyay, Soma and Sengupta, Munmun and Maiti, Souvik and Dutta, Subhajit. Role Of Middleware For Internet Of Things. DOI: 10.5121/ijcses.2011.2307, 2011
- J. Krizman, T. E. Biedka, and S. Rappaport. Wireless Position Loca- tion: Fundamentals, Implementation Strategies, and Sources of Error. DOI: 10.1109/VETEC.1997.600463 , 2002
- Kartakis, B. D. Choudhary, A. D. Gluhak, L. Lambrinos, and J. A. McCann. Demystifying low-power wide-area communications for city iot applications. DOI: 10.1145/2980159.2980162 , 2016
- Xin Ma, Wei Luo. The analysis of 6LowPAN technology. DOI: 10.1109/PACIIA.2008.72 , 2009
- Lingling Li, Jiuchun Ren, Qian On the Application of LoRa LPWAN Technology in Sailing Monitoring System. DOI: 10.1109/WONS.2017.7888762 , 2017
- Semtech’s datasheets : https://www.semtech.com/uploads/documents/sx1272.pdf
- Phui San Cheong, Johan Bergs, Chris Hawinkel, Jeroen Famaey ID- Lab, University of Antwerp imec, Antwerp, Belgium Nokia Bell Labs, Antwerp, Belgium. Comparison of LoRaWAN Classes and their Power Consumption. DOI: 10.1109/SCVT.2017.8240313 , 2017
- Ferran Adelantado, Xavier Vilajosana, Pere Tuset-Peiro, Borja Marti- nez, Joan Meli`a-SeguA˜, Thomas Understanding the Limits of LoRaWAN . DOI: 10.1109/MCOM.2017.1600613 , 2017
- Emekcan Aras, Gowri Sankar Ramachandran, Piers Lawrence and Danny Hughes. Exploring the Security Vulnerabilities of LoRa. DOI: 10.1109/CYBConf.2017.7985777 , 2017
- https://www.researchgate.net/publication/322505680 What Drives the Implementation of
- Yongxin Liao, Fernando Deschamps, Eduardo de Freitas Rocha Lou- res, Luiz Felipe Pierin Ramos. Past, present and future of Industry 4.0 – a systematic literature review and research agenda proposal. DOI: 10.1080/00207543.2017.1308576 , 2017
- Fabrizio Mazzetto, Michael Riedel, Pasqualina Sacco – Sistemi informativi aziendali e agricoltura di precisione – Edagricole 2017
- Lingling Li, Jiuchun Ren, Qian On the Application of LoRa LPWAN Technology in Sailing Monitoring System. DOI: 10.1109/WONS.2017.7888762 , 2017
- William Stallings. Comunicazioni e reti wireless. Editore McGraw-Hill, ISBN 8838634327
- LPWAN White Paper: https://www.leverege.com/research- papers/lpwan-white-paper
- Chonggang Wang, Tao Jiang, Qian Zhang – Zigbee network protocol and applications. Editore CRC Press, ISBN 1439816026
- Vermesan e P. Friess, Internet of Things – From Research and Innovation to Market Deployment, River Publishers, 2014.
- Mattern e C. Floerkemeier, «From the Internet of Computers to the Internet of Things» 2010.
- The Hammersith Group, «The Internet of things: Network objects and smart devices» 2010.
- Evans, «The Internet of Things – How the Next Evolution of the Internet Is Changing Everything» Cisco, 2011.
- Nordrum, «The Internet of Fewer Things» 2016.
- 3GPP, «release 13» 2016.
- GSMA, «3GPP Low Power Wide Area Technologies» 2016.
- Nokia, «LTE Evolution for IoT connectivity» 2017.
- Technical Marketing Workgroup 1.0, «LoRaWAN What is it?» LoRa Alliance, 2015.
- Brown, «A Detailed Breakdown of LPWAN Technologies and Providers» 2016.
- Leverege, «LPWAN White Paper» 2016.
- ETSI, «Final Draft ETSI EN 300 220-1 v.2.4.1» 2012.
- Sornin, M. Luis, T. Eirich, T. Kramp e O. Hersent, «LoRaWAN Specification v.1.0.2» LoRa Alliance, 2016.
- Semtech, «AN1200.22 LoRa Modulation Basics, revisione 2» 2015.
- Wikipedia, «Hata model» Wikipedia, vol. https://en.wikipedia.org/wiki/Hata_model.
- Semtech, «SX1272/3/6/8: LoRa Modem – Designer’s Guide – AN1200.3» Semtech, 2013.
- IEEE, «IEEE Std 802.15.4™» IEEE, 2006.
- LoRa Alliance, «LoRaWAN™ 1.0.2 Regional Parameters» 2017.
- C. Bor e U. Roedig, «Do LoRa Low-Power Wide-Area Networks Scale?» Conference Paper, 2016.
- Adelantado, X. Vilajosana, P. Tuset-Peiro, B. Martinez, J. Melià-Seguf e T. Watteyne, «Understanding the Limits of LoRaWAN» IEEE Communications Magazine, Gennaio 2017.
- Haxhibeqiri, F. Van den Abeele, I. Moerman e J. Hoebeke, «LoRa Scalability: A Simulation Model Based on Interference Measurements» Sensors – MDPI, 2017.
- Vejlgaard, M. Lauridsen e H. Nguyen, «Interference Impact on Coverage and Capacity for Low Power Wide Area IoT Networks» IEEE, 2017.
- Semtech, «SX1301 Datasheet» 2017.
- Mikhaylov, J. Petäjäjärvi e T. Hänninen, «Analysis of the Capacity and Scalability of the LoRa Wide Area Network Technology» European Wireless (EW) conference paper, 2016.
- S. Tanenbaum, Computer Networks, New Jersey: Person Education International, 2003.
- Huang, H. Li, B. Hamzeh, Y.-S. Choi, S. Mohanty e C.-Y. Hsu, «Proposal for Evaluation Methodology for 802.16p» IEEE 802.16 Broadband Wireless Access Working Group, 2011.
- IBM, «LoRaWAN in C (LMiC) Technical Specification» 2015.
- Wu, X., Xiong, Y., Li, M., Huang, W., Distributed spatial-temporal compressive data gathering for large-scale WSNs, Computing, Communications and IT Applications Conference (ComComAp), pp. 105-110, 2013.
- INFSO D.4 Networked Enterprise RFID INFSO G.2 Micro Nanosystems in Co-operation with the Working Group RFID of the ETP EPOSS, 2008.
- Semtech, AN1200.22 LoRa™ Modulation Basics, Application Note, http://www.semtech.com/images/datasheet/an1200.22.pdf
- LoRa Technology, https://www.lora-alliance.org/What-IsLoRa/Technology
- ABI Research, “Best Fit Use Cases for LPWANs,” pp. 1–16, August 2016.
- The Evolution of the Internet of Things, On-line http://www.ti.com/lit/ml/swrb028/swrb028.pdf.
- The Things Network Documentation, https://www.thethingsnetwork.org/docs/
- Bankov, E. Khorov, and A. Lyakhov, “On the Limits of LoRaWAN Channel Access,” in 2016 International Conference on Engineering and Telecommunication, Moscow, Russia, November 2016, pp. 10–14.
- LoRa Alliance Technical Marketing Workgroup , “A technical overview of LoRa and LoRaWAN,” November, 2015.
- Wixted, P. Kinnaird, A. Tait, A. Ahmadinia, and N. Strachan, “Evaluation of LoRa and LoRaWAN for Wireless Sensor Networks,” in 2016 IEEE SENSORS, October 2016, pp. 1–3.
- Bor, J. Vidler, and U. Roedig, “LoRa for the Internet of Things,” in Proceedings of the 2016 International Conference on Embedded Wireless Systems and Networks, Graz, Austria, February 2016, pp. 361– 366.
- Reynders and S. Pollin, “Chirp Spread Spectrum as a Modulation Technique for Long Range Communication,” in 2016 Symposium on Communications and Vehicular Technologies (SCVT), Mons, Belgium, November 2016, pp. 1–5.
- Semtech, “LoRa Modulation Basics,” pp. 1–26, May 2015.
- C. Bor, U. Roedig, T. Voigt, and J. M. Alonso, “Do LoRa LowPower Wide-Area Networks Scale?” in Proceedings of the 19th ACM International Conference on Modeling, Analysis and Simulation of Wireless and Mobile Systems, Malta, Malta, November 2016, pp. 59–67.
- Mikhaylov, J. Petaj¨ aj¨ arvi, and T. H ¨ anninen, “Analysis of Capacity and ¨ Scalability of the LoRa Low Power Wide Area Network Technology,” European Wireless 2016, pp. 119–124, 2016.
- Semtech, “SX1272/3/6/7/8: LoRa Modem Designer’s Guide,” pp. 1–9, July 2013, AN1200.13.
- Neumann, J. Montavont, and T. Noel, “Indoor Deployment of Low- ¨ Power Wide Area Networks (LPWAN): a LoRaWAN case study,” in 2016 IEEE 12th International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob), New York, NY, USA, October 2016, pp. 1–8.
- Sornin, M. Luis, T. Eirich, T. Kramp, and O. Hersent, “LoRaWAN TM Specification,” pp. 1–70, July 2016, V1.0.2.
- Aref and A. Sikora, “Free space range measurements with Semtech LoRaTM technology,” in 2014 2nd International Symposium on Wireless Systems within the Conferences on Intelligent Data Acquisition and Advanced Computing Systems, IDAACS- SWS 2014, Offenburg, Germany, September 2014, pp. 19–23.
- Augustin, J. Yi, T. Clausen, and W. Townsley, “A Study of LoRa: Long Range & Low Power Networks for the Internet of Things,” Sensors, vol. 16, no. 9, 2016.
- LoRa Alliance Technical comittee, “LoRaWAN Regional Parameters,” July 2016, V1.0.
- https://www.lairdconnect.com/documentation/quick-start-guide-sentrius-rg1xx-v30
- https://www.st.com/resource/en/application_note/dm00658170-stevalstrkt01-power- management-architecture-description-and-configuration-for-optimized-battery-life- stmicroelectronics.pdf
- https://www.st.com/resource/en/user_manual/dm00595064-getting-started-with-the- stevalstrkt01-lora-iot-tracker-stmicroelectronics.pdf
- https://www.thethingsnetwork.org/article/the-things-network-architecture-1
- https://www.thethingsnetwork.org/docs/network/architecture.html
- Semtech Corporation. LoRa Modulation Basics. Accessed: Nov. 3, 2018. [Online]. Available: https://www.semtech.com/uploads/ documents/an1200.22.pdf
- Short Range Devices (SRD) Operating in the Frequency Range 25 MHz to 1000 MHz | Part 1: Technical Characteristics and Methods of Measurement. 75p. Accessed: Aug. 31, 2018. Available: https://www.etsi. org/deliver/etsi_en/300200_300299/30022001/03.01.01_30/en_ 30022001v030101v.pdf
- Augustin, J. Yi, T. Clausen, and W. M. Townsley, “A study of LoRa: Long range & low power networks for the Internet of Things,” Sensors, vol. 16, no. 9, p. 1466, 2016.
- https://ieeexplore.ieee.org/document/8648485
- https://ieeexplore.ieee.org/document/8515030
- https://www.research- collection.ethz.ch/bitstream/handle/20.500.11850/348400/3/08703036.pdf
- https://ieeexplore.ieee.org/document/8034915
- https://ieeexplore.ieee.org/document/8095703
- https://tutcris.tut.fi/portal/files/15822869/cts_05_4807.pdf
- https://ieeexplore.ieee.org/document/8553767
- Estimation in the bernoulli model. http://www.math.uah.edu/stat/ interval/Bernoulli.html.
- Ferran Adelantado, Xavier Vilajosana, Pere Tuset-Peir´o, Borja Mart´ınez, and Joan Meli`a. Understanding the limits of CoRR, abs/1607.08011, 2016.
- Aref and A. Sikora. Free space range measurements with semtech lora technology. In Wireless Systems within the Conferences on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Ap- plications (IDAACS-SWS), 2014 2nd International Symposium on, pages 19–23, Sept 2014.
- Marco Centenaro, Lorenzo Vangelista, Andrea Zanella, and Michele Zorzi. Long-range communications in unlicensed bands: the rising stars in the iot and smart city scenarios. Oct 2015.
- Petajajarvi, K. Mikhaylov, A. Roivainen, T. Hanninen, and M. Pet- tissalo. On the coverage of lpwans: range evaluation and channel atten- uation model for lora technology. In ITS Telecommunications (ITST), 2015 14th International Conference on, pages 55–59, Dec 2015.
- Pham. Deploying a pool of long-range wireless image sensor with shared activity time. In Wireless and Mobile Computing, Networking and Communications (WiMob), 2015 IEEE 11th International Conference on, pages 667–674, Oct 2015.
- Libelium Comunicaciones Distribuidas S.L. Waspmote lorawan network- ing guide. http://www.libelium.com/downloads/documentation/ waspmote-lorawan-networking-guide.pdf, May 2016.
- Sornin, M. Luis, T. Eirich, T. Kramp, and O. Hersent. Lorawan specification. Technical report, LoRa Alliance, 2015.
- Wendt, F. Volk, and E. Mackensen. A benchmark survey of long range (loratm) spread-spectrum-communication at 2.45 ghz for safety applica- tions. In Wireless and Microwave Technology Conference (WAMICON), 2015 IEEE 16th Annual, pages 1–4, April 2015.