{"id":259,"date":"2019-02-03T15:55:21","date_gmt":"2019-02-03T14:55:21","guid":{"rendered":"https:\/\/www.etocs.de\/?p=259"},"modified":"2019-02-03T16:13:06","modified_gmt":"2019-02-03T15:13:06","slug":"rueckblick-november-2018-sicherheit-von-lorawan","status":"publish","type":"post","link":"https:\/\/www.etocs.de\/index.php\/rueckblick-november-2018-sicherheit-von-lorawan\/","title":{"rendered":"R\u00fcckblick November 2018 &#8211; Sicherheit von LoRaWAN"},"content":{"rendered":"\n<p>Wir bewerten die in der LoRaWAN-Spezifikation definierten Sicherheitsmechanismen und beschreiben eigene Experimente, um zu zeigen, ob diese Sicherheitsmechanismen ausreichend sind. Dazu erkl\u00e4ren wir typische Angriffe auf funkbasierte Netzwerke. Au\u00dferdem zeigen wir auf, welche Vorkehrungen notwendig sind, um diese Ma\u00dfnahmen nicht zu untergraben und ob zus\u00e4tzliche Sicherheitsma\u00dfnahmen erforderlich sind.<\/p>\n\n\n\n<p>Impulsgeber: Thomas Mundt (Universit\u00e4t Rostock) &#8211; thomas.mundt@uni-rostock.de<\/p>\n\n\n\n<p>Folien des Vortrags: <a href=\"https:\/\/www.etocs.de\/wp-content\/uploads\/2019\/02\/LoRaWAN.key.pdf\">Download hier<\/a><\/p>\n\n\n\n<p>Videomitschnitt des Impulsvortrags:<\/p>\n\n\n\n<figure class=\"wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-4-3 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" width=\"648\" height=\"486\" src=\"https:\/\/www.youtube.com\/embed\/JHljaobyr5A?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Wir bewerten die in der LoRaWAN-Spezifikation definierten Sicherheitsmechanismen und beschreiben eigene Experimente, um zu zeigen, ob diese Sicherheitsmechanismen ausreichend sind. Dazu erkl\u00e4ren wir typische Angriffe auf funkbasierte Netzwerke. Au\u00dferdem zeigen wir auf, welche Vorkehrungen notwendig sind, um diese Ma\u00dfnahmen nicht zu untergraben und ob zus\u00e4tzliche Sicherheitsma\u00dfnahmen erforderlich sind. Impulsgeber: Thomas Mundt (Universit\u00e4t Rostock) &#8211; thomas.mundt@uni-rostock.de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.etocs.de\/index.php\/wp-json\/wp\/v2\/posts\/259"}],"collection":[{"href":"https:\/\/www.etocs.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.etocs.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.etocs.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.etocs.de\/index.php\/wp-json\/wp\/v2\/comments?post=259"}],"version-history":[{"count":5,"href":"https:\/\/www.etocs.de\/index.php\/wp-json\/wp\/v2\/posts\/259\/revisions"}],"predecessor-version":[{"id":267,"href":"https:\/\/www.etocs.de\/index.php\/wp-json\/wp\/v2\/posts\/259\/revisions\/267"}],"wp:attachment":[{"href":"https:\/\/www.etocs.de\/index.php\/wp-json\/wp\/v2\/media?parent=259"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.etocs.de\/index.php\/wp-json\/wp\/v2\/categories?post=259"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.etocs.de\/index.php\/wp-json\/wp\/v2\/tags?post=259"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}