Ad un livello elevato, 4G utilizza la crittografia a chiave simmetrica per (1) autenticare l'abbonato (telefono) e (2) crittografare i dati inviati tramite il collegamento wireless 4G.
Anche se ci sono state "debolezze" accademiche in KASUMI, nessuna di esse ha alcuna rilevanza pratica per la sicurezza del 4G nella pratica. Ad esempio, uno dei noti "punti deboli" è un attacco a chiave correlata. Tuttavia, gli attacchi con chiave correlata sono solo di pertinenza se il sistema utilizza il codice di blocco in modo inappropriato. 4G non commette questo errore, quindi gli attacchi con chiave correlata non hanno alcuna rilevanza. Come Wikipedia dice , "Gli autori sottolineano che questo attacco potrebbe non essere applicabile al modo in cui viene usato A5 / 3 Sistemi 3G "(e lo stesso vale per 4G).
Il principale punto debole della sicurezza 4G è che il suo uso della crittografia non fornisce una sicurezza end-to-end. Cripta solo il traffico tra il telefono e la stazione base, ma non c'è crittografia mentre i dati vengono comunicati tramite la rete cablata. Ciò significa che non esiste alcuna sicurezza nei confronti di un corriere malintenzionato o compromesso (o di un operatore che condivide tutti i dati con le amministrazioni locali) e della sicurezza per i dati quando transita su Internet o sul resto del percorso. Pertanto, se si desidera la sicurezza dei dati, è necessario eseguire la propria crittografia end-to-end, ad esempio utilizzando SSL / TLS, SSH, una VPN o un meccanismo simile.