Mit der rasanten Entwicklung und weit verbreiteten Anwendung der drahtlosen Kommunikationstechnologie ist der Zugang zu kabelgebundenen Telefonnetzen über drahtlose Schnittstellen immer häufiger geworden, und sein Geschäftsinhalt ist nicht mehr auf Sprachdienste beschränkt. Verschiedene Datendienste haben begonnen, einen beträchtlichen Anteil einzunehmen schließlich zu einem Multimedia-Unternehmen entwickeln. Doch während die Menschheit zunehmend von dieser weltweiten Revolution in der Kommunikationstechnologie profitiert, war die Aufmerksamkeit für die Sicherheit des Kommunikationssystems selbst noch nie so wichtig wie heute. Dies ist zum einen darauf zurückzuführen, dass die Menschen bei der Übertragung privater und geschäftlicher Informationen zunehmend auf Kommunikationssysteme angewiesen sind, aber auch auf die weite Verbreitung der drahtlosen Kommunikationstechnologie. Das Abhören ist in herkömmlichen Telefonsystemen die am häufigsten verwendete Abhörmethode. Aufgrund des Broadcast-Charakters der drahtlosen Übertragung ist das Abhören von Gesprächen anderer Personen über eine drahtlose Schnittstelle jedoch viel einfacher und schwieriger zu erkennen als in einer kabelgebundenen Umgebung. Gleichzeitig hat die Mobilität mobiler Benutzer auch neue Probleme mit sich gebracht, z. B. wie überprüft werden kann, ob ein mobiler Benutzer legitim ist, und wie persönliche Informationen im Zusammenhang mit dem Standort des Benutzers geschützt werden können. Es ist klar, dass die drahtlose Schnittstelle eine Sicherheitslücke darstellt, wenn keine geeigneten Maßnahmen ergriffen werden. Noch wichtiger ist, dass dadurch auch der kabelgebundene Teil des Netzwerks verschiedenen Sicherheitsbedrohungen ausgesetzt wird und dadurch die Informationssicherheit des gesamten Telekommunikationssystems gefährdet wird. Um die Sicherheit des Telekommunikationssystems, insbesondere der drahtlosen Schnittstelle, weiter zu verbessern, wurden viele Sicherheitsmaßnahmen ergriffen, wie z. B. die sorgfältige Gestaltung des Übertragungsschemas auf dem drahtlosen Kanal und die Verwendung von Kryptografietechnologie. Obwohl die kryptografische Technologie dazu beiträgt, die Systemsicherheit zu verbessern und die Benutzerauthentifizierung sowie die Vertraulichkeit persönlicher Informationen zu gewährleisten, gibt es bei praktischen Anwendungen noch viele Probleme, die berücksichtigt werden müssen.
Expandieren