Для защиты от перехвата данных в мобильных сетях, в том числе IMSI, используются различные алгоритмы шифрования. 23
Некоторые из них:
- A3. 23 Применяется в процессе аутентификации, его основная задача — генерация отзыва на определённый случайный пароль, который телефон получает от центра коммутации MSC. 2
- A5. 24 Поточный алгоритм шифрования, который обеспечивает конфиденциальность передаваемых данных между телефоном и базовой станцией оператора. 2 Шифр образуется в результате сложения по модулю два шифруемой информации и псевдослучайной последовательности. 2
- A8. 2 Предназначен для генерации шифрующих ключей, используется для обеспечения конфиденциальной пересылки информации по радиоканалу. 2
Процесс шифрования происходит следующим образом: 5
- Генерируется псевдослучайная последовательность двоичных элементов (блок для шифрования). 5
- Поэлементно между ним и данными выполняется операция сложения по модулю 2 (XOR). 5
- После этого зашифрованная последовательность готова к передаче в радиоинтерфейсе. 5
- На приёмной стороне принятая последовательность также XOR-ится с блоком для шифрования, который сгенерирован тем же способом, что и на передаче. 5
Также для защиты от перехвата IMSI используется временный идентификатор мобильного абонента (TMSI). 35 Он действует только внутри одной зоны местоположения (LA) и обновляется, когда телефон меняет LA или после определённого периода времени. 5