En un nivel alto, 4G usa criptografía de clave simétrica para (1) autenticar al suscriptor (teléfono) y (2) cifrar los datos enviados a través del enlace inalámbrico 4G.
Si bien se han encontrado "debilidades" académicas en KASUMI, ninguna de ellas tiene relevancia práctica para la seguridad de 4G en la práctica. Por ejemplo, una de las "debilidades" conocidas es un ataque de clave relacionada. Sin embargo, los ataques de claves relacionadas solo son relevantes si el sistema utiliza el cifrado de bloque de forma inapropiada. 4G no comete este error, por lo que los ataques de claves relacionadas no son relevantes. Como dice Wikipedia , "los autores notan que este ataque puede no ser aplicable a la forma en que se usa A5 / 3 Sistemas 3G "(y lo mismo se aplica a 4G).
La principal debilidad en la seguridad 4G es que su uso de criptografía no proporciona seguridad de extremo a extremo. Solo cifra el tráfico entre el teléfono y la estación base, pero no hay cifrado mientras los datos se comunican a través de la red cableada. Esto significa que no hay seguridad contra un operador malintencionado o comprometido (o un operador que comparte todos sus datos con el gobierno local), y no hay seguridad para sus datos cuando se transita por Internet o el resto de la ruta. Por lo tanto, si desea seguridad para sus datos, debe realizar su propio cifrado de extremo a extremo, por ejemplo, utilizando SSL / TLS, SSH, una VPN o un mecanismo similar.