Kẻ tấn công giả mạo người sử dụng để sử dụng các dịch vụ. Chúng
kết họp các yếu tố của môi trường bên trong hoặc các mạng phục vụ để
truy cập, nhằm xác thực và nhận diện dữ liệu hoặc các xung đột của
người sử dụng.
Các cách thức được sử dụng để đảm bảo chỉ có USIM hợp lệ mới có thể truy cập các dịch vụ frên một mạng. Cách thức này yêu cầu mỗi truy
cập cần được xác thực và các cơ chế đảm bảo USIM thông báo bị đánh cắp sẽ bị chặn ngay lập tức. Điều này ngăn chặn kẻ già mạo người sử
dụng hợp pháp hoặc các trạm/điểm cơ bản. Người sử dụng xác nhận rằng
một hệ thống mạng phục vụ được xác thực để mang đến các dịch vụ với tư cách môi trường bên trong ở thời điểm ban đầu hoặc trong việc phân
phối dịch vụ. Yêu cầu xác thực hai chiều, nhận diện, tái nhận diện và tái xác thực cần được hỗ trợ.
Toàn bộ việc sử dụng cần được kiểm soát và kiểm tra toàn diện
nhằm đảm bảo và ngăn ngừa các gian lận. Việc sử dụng được kiểm soát
và cảnh báo tại bất kì thời điểm nào khi xảy ra các hoạt động bất thường và có nghi ngờ. Các mơi trường bên trong có khả năng kết thúc các hỗ
trợ đối với người sử dụng phát hiện ra lỗ hổng của các nguyên tắc - như một ISP (Internet Service Provider) đóng tài khoản của kẻ tấn cơng tin tặc. Giả định rằng có sự dư thừa hợp lý (suffícient redundancy) trên các dịng thơng tin, dữ liệu để nhận diện chính xác nguồn của các hành vi
đáng nghi. Nếu đó khơng phải là trường họp các thiết bị bổ sung được thuê/sử dụng nhằm đảm bảo việc nhận dạng thì người sử dụng khơng thể
phủ nhận hành động mà họ đã thực hiện. Rõ ràng cần phải có các chính
sách mang tính hệ thống để hoàn thiện các kẽ hở.
Phương pháp này được sử dụng trong các môi trường bên trong để truyền thông đảm bảo tính an tồn và tính độc lập của vấn đề an toàn đối với các hệ thống phục vụ. Các mơi trường bên trong khơng phụ thuộc hồn tồn vào an toàn của các mạng trung gian, với các đối tượng khơng có mối quan hệ trực tiếp để đàm bảo vấn đề an toàn trong các hoạt động
truyền thông.
Các dữ liệu cần được bảo vệ khỏi sự thay đổi không được phép
thông qua việc sử dụng các kỹ thuật mã hóa hoặc các phương thức khác. Điều này bao gồm việc truyền các tín hiệu, kiểm sốt dữ liệu, sử dụng các dịng truyền thơng và dữ liệu tải. Có thể sử dụng chứng thực hoặc các
cơ chế khác để đảm bảo an toàn dữ liệu. Yêu cầu này thể hiện khả năng ngăn chặn sự thay đổi. Tương tự, nó có thể bảo vệ các dữ liệu trên UICC
khỏi sự can thiệp hoặc sự thay đổi (ví dụ như thơng qua việc qt virus
hoặc phương thức khác).
Điều quan trọng là dữ liệu xác thực có thể kiểm tra để đảm bảo tính ngun bản, tính tồn vẹn, cụ thể các khóa mã hóa trên các tương tác sóng vơ tuyến. Đây là điều quan trọng để ngăn ngừa kẻ tấn công tái sử dụng các dữ liệu mà chúng được quét bởi người sử dụng khác.
Một kẻ tấn công không thể nhận diện được người sử dụng, xác định
được vị trí hoặc việc kiểm soát bị động việc sử dụng hệ thống. Những người sử dụng có thể kiểm tra khó khăn của các dịng truyền thơng thơng qua hiển thị các biểu tượng trên điểm cuối khi các dữ liệu được mã hóa hay khơng. Tương tự, dữ liệu lưu trữ về người sử dụng bởi môi trường bên trong hoặc các nhà cung cấp khác và dữ liệu được tổ chức trong các
điểm cuối hoặc USIM được bảo vệ hoặc đàm bảo tính tin cậy.
Trong khi mỗi nỗ lực được thực hiện để đảm bảo quyền của người
phạm, các chính phủ yêu cầu các nhà cung cấp dịch vụ 3G mang đến một
phương thức để ngăn chặn mà không cảnh bảo với người sử dụng và có
khả năng mang đến dữ liệu khi yêu cầu thực hiện bởi các quyền cấp phép thích hợp.