La seguridad de una interfaz aérea en una conexión 3G es significativamente diferente a la de una conexión 2G. Los principales avances en 3G sobre 2G son la mayor velocidad de datos y las características de seguridad. Pero gran parte de la seguridad depende de que el operador móvil emita al cliente con una USIM en lugar de una SIM 2G.
Si tiene un USIM en un teléfono 3G conectado a una red 3G, entonces el teléfono realizará el protocolo de Autenticación y Acuerdo de Clave (AKA, por sus siglas en inglés) que verifica la red y la SIM.
Cuando se utiliza una red 2G o una red 3G con una SIM 2G, la autenticación vuelve al proceso 2G anterior, esto verifica la SIM pero no la red. Esto significa que estas conexiones son vulnerables a un ataque de estación base falso, donde un atacante puede pretender ser la red del teléfono y, por lo tanto, interceptar todo el tráfico de datos.
Cuando se utiliza una red 2G, los datos se cifrarán más a menudo con los algoritmos GEA1 o GEA2, esto es similar a los algoritmos A5 / 1 y A5 / 2 que se ha comprometido. Pero por el momento, las herramientas para comprometer GEA1 no se han hecho públicas, mientras que las herramientas para comprometer A5 / 1 están disponibles. Hay los nuevos algoritmos A5 / 3 y GEA3 que usan KASUMI para el cifrado, pero tenga en cuenta que estos todavía usan KASUMI con claves de 64 bits (las variantes 3G usan claves de 128 bits que son mucho más fuertes).
La interfaz aérea GSM se diseñó para ofrecer una seguridad equivalente a una conexión por cable, y la conexión se realizará a través de redes por cable. La seguridad de los datos transportados debe tratarse con el mismo nivel de protección que para una conexión por cable. Esto significa que el uso de https (TLS) debe usarse para cualquier información confidencial.
Sin embargo, hay algunas consideraciones adicionales.
- El espacio limitado de pantalla disponible en dispositivos móviles puede ser un problema
en mostrar íconos de seguridad para el usuario.
- La naturaleza portátil de un dispositivo móvil aumenta el riesgo de pérdida
del dispositivo y esta pérdida de datos almacenados localmente.