3GPP 5G Security

CDRs Customer Data Records 客户数据记录
MSIN Mobile Subscriber Identification Number 移动用户识别码

1、信任模型的演化
2、访问和身份验证-主认证
3、多次注册
4、移动性
5、 DU-CU接口安全
6、服务安全-辅助身份验证
7、运营商间网络安全
8、互通安全

这篇文章里,想读的一些文献

14 RFC-3748: “Extensible Authentication Protocol (EAP)”. 二次认证中的

摘自3GPP 5G Security的

5G最重要的增强是:

Major differences from 4G security are the

  • trust model,信任模型
  • key hierarchy, 密钥层次结构
  • security for inter-operator network,运营商间网络安全
  • privacy, 隐私
  • service basedarchitecture security.基于服务的体系结构安全

信任模型的演化:

信任模型

非漫游场景

3GPP 5G Security_第1张图片

漫游场景

3GPP 5G Security_第2张图片

秘钥层次结构:

在SAE中有说

  • The long term secret key (K) provisioned in the USIM and the 5G core network acts as the primary source of security context in the same way as in of an 4G system. Different to LTE, in 5G there are 2 types of authentication, primary authentication that all devices have to perform for accesing the mobile network services, and secondary authentication to an external data network (DN), if so desired by the external data network
  • 在usim和5g核心网络中提供的长期密钥(k)与在4g系统中一样,充当安全上下文的主要来源。与lLTE不同,5g中有两种类型的认证,即所有设备访问移动网络服务时必须执行的主认证和外部数据网络(dn)的辅助认证(如果外部数据网络需要的话)。
秘钥 意思
K
CK cipher key
IK integrity key
KAUSF
KSEAF
KAMF
K’AMF 发生移动时的KAMF
int integrity
enc confidentiality
KNASint
KNASenc
KN3IWF
KgNB
KRRCint
KRRCenc
KUPint
KUPenc
NH

3GPP 5G Security_第3张图片

KAUSF:

  • The KAUSF is derived by ME and ARPF from CK and IK during 5G Authentication and Key Agreement (AKA).(在5G身份验证和密钥协商(AKA)期间,ME和ARPF从CK和IK派生KAUSF。)
  • If the 3GPP credential K is used for authentic ation over a radio access technology supporting the extensible authentication protocol EAP, KAUSF is derived by ME and AUSF according to the EAP AKA’ specification. (如果将3GPP凭证K用于通过支持可扩展身份验证协议EAP的无线电访问技术进行身份验证,则ME和AUSF将根据EAP AKA的规范得出KAUSF

KSEAF:

  • From KAUSF, the AUSF and ME derive the anchor key KSEAFthat is then used to derive the KAMF by ME and SEAF. (AUSF和ME从KAUSF导出锚键KSEAF,然后由ME和SEAF用来导出KAMF。)

KAMF and K’AMF:

  • KAMF is derived by ME and SEAF from KSEAF。(KAMF由ME和SEAF从KSEAF衍生而来)
  • The K’AMF is a key that can be derived by ME and AMF from previous KAMF when the UE moves from one AMF to another during inter-AMF mobility。(当UE在AMF间移动时从一个AMF移到另一个AMF时,ME和AMF可以从前一个KAMF推导出K’AMF

KNASint and KNASenc:

  • The integrity and confidentiality keys, KNASint and KNASenc respectively, are derived by ME and AMF from KAMF for the NAS signalling protection. (ME和AMF分别从KAMF导出完整性和机密性密钥KNASint 和 KNASenc,以保护NAS信号。)

KgNB:

  • The KgNBis derived by ME and AMF from KAMF. (KgNB由ME和AMF从KAMF派生而来。)
  • The KgNBis also derived by ME and source gNB using a intermediary key, K*gNB, during mobility that can lead to, what is known as, horizontal or vertical key derivation. (在移动过程中,ME和源gNB使用中间密钥K*gNB来导出KgNB,这可能导致所谓的水平或垂直密钥派生。)

KUPint、 KUPenc、 KRRCint and KRRCenc:

  • The integrity and confidentiality keys for AS, i.e. UP (KUPint and KUPenc) and RRC (KRRCint and KRRCenc), are derived by ME and gNB from KgNB. (AS的完整性和机密密钥,即UP(KUPint和KUPenc)和RRC(KRRCint和 KRRCenc)是由ME和gNB从KgNB派生的。)
  • UP integrity protection is another enhancement in 5G that is valuable for the expected Internet of Things (IoT) services. (UP完整性保护是5G的另一项增强功能,对于预期的物联网(IoT)服务而言非常有价值。)

NH:

  • The intermediate key NH is derived by ME and AMF to provide forward secrecy during handover.(中间密钥NH由ME和AMF派生,以在切换过程中提供前向保密性。)

接入和身份认证:

在4G中的问题

  • Up to 4G, the home network had to trust the visited network through which the authentication took place.(直到4G,本地网络都必须信任进行身份验证的拜访网络。)
  • Subsequent procedures such as location updates or submission of Customer Data Records (CDRs) would need to be taken at face value.This lead to fraud cases impacting operator’s revenue. (随后的程序,如位置更新或提交客户数据记录(CDRs),将需要按面值进行。这导致了影响运营商收入的欺诈案件。)
  • Another case is the fraudulent registration attempt by an attacker to register the subscriber’s serving AMF in UDM when UE is not present in the serving AMF.(另一种情况是,当UE不存在于服务AMF中时,攻击者会进行欺诈性注册尝试以将用户的服务AMF注册到UDM中。)
  • To resolve these issues, in 5G the concept of increased home control was introduced, where the home network receives proof of UE participation in a successful authentication.(为了解决这些问题,在5G中引入了增强归属网络控制的概念,其中归属网络网络收到UE参与成功身份验证的证明。)

在5G中

3GPP 5G Security_第4张图片

  • 订阅标识符SUPI(见图4)包含敏感的订户和订阅信息,因此,除了系统正常运行所需的部分(即以移动国家代码(MCC)和移动网络代码(MNC)形式的路由信息)外,不应以明文形式传输订阅标识符SUPI。
  • 用户隐私启用由用户的归属网络控制
  • 但是,在未经认证紧急呼叫情况下,不需要隐私保护。

SUCI

The UE constructs the SUCI from

  • the protection scheme identifier, (保护方案标识符)
  • the home network public key identifier, (归属网络公钥标识符)
  • the home network identifier and (归属网络标识符)
  • the protection scheme-output that represents the output of a public key protection scheme. (保护方案输出,代表公钥保护方案的输出)

认证过程

  • 详见5g-AKA

多次注册( Multiple Registrations)

(或者叫多种注册方式更贴切一些)
3GPP 5G Security_第5张图片
UE进行多次注册有两种情况:

  • 同时通过5G NR(3GPP接入方式)、WLAN(非3GPP接入方式),接入同一PLMN。
  • 使用不同的访问类型,在不同PLMN的服务网络中进行注册

在同一PLMN中,使用不同接入方式时:

  • UE通过3GPP和非3GPP访问在同一PLMN服务网络中向同一AMF注册。
  • 在第一个访问类型的注册过程中创建公共NAS安全上下文
  • 为了实现加密分离重放保护,公共NAS安全上下文将具有特定于每个NAS连接的参数
  • 连接特定的参数包括用于上行链路下行链路一对NAS计数以及唯一的NAS连接标识符

对于3GPP访问, unique NAS 连接标识符的值设置为“0”,对于非3GPP访问,该值设置为“1”。

使用不同接入方式,接入不同PLMN时:

  • UE独立地维护和使用两个不同的5G安全上下文,每个PLMN一个。
  • 每个安全上下文都是通过一个成功的主认证过程与HOME PLMN分开建立的。
  • All the NAS and AS security mechanisms defined for single registration mode are applicable independently on each access using the corresponding 5G security context.(使用相应的5G安全上下文,为单个注册模式定义的所有NAS和AS安全机制都可独立应用于每次访问。)

移动性 Mobility

  • 在切换DU(基站)时的处理
  • 主要是讲,在不同 handover 模式下,handover 时要怎么处理安全性
    3GPP 5G Security_第6张图片
  • 根据运营商的安全要求,运营商可以根据特定GNB的安全特性来决定是否对特定GNB进行Xn或N2切换。
  • 其中,Xn切换是在Xn接口上切换,而不涉及AMF,N2切换涉及AMF。

Xn移交

  • handover request message:包含在原gNB使用的 加密和完整性算法
  • target gNB:根据自身优先级配置的算法列表,从handover request message里选优先级最高的算法
    1. target gNB选择了新的算法:则在Handover Command message中对UE指出
    1. target gNB没有选择新的算法: UE没有收到算法更改信息,则继续使用之前的算法
  • Path-Switch messagetarget gNB发送给AMF的?):其中包含UE的5G安全能力。target gNBPath-Switch message发送给AMF
  • AMF:验证Path-Switch message中UE的5G安全能力,是否与AMF自身存储的相同
    1. 若相同:不知道要干啥
    1. 若不相同:Path-Switch Acknowledge message:其包含UE的5G安全能力。AMF将Path-Switch Acknowledge message发送给target gNB

N2移交:

通过N2接口从源gNB到目标gNB的切换(可能包括AMF改变)称为N2切换或跨AMF切换。

gNB内部CU移交

  • 在gNB-CU内部切换期间不需要更改AS安全算法,因为安全终止点保持不变。
  • 如果UE在gNB-CU内部切换期间没有接收到新的AS安全算法的指示,则UE可以继续使用与以前相同的算法。

DU-CU安全接口

3GPP 5G Security_第7张图片

  • F1-interface:是DU-CU之间的接口
  • F1上传递的消息有:
    control-plane(F1-C)
    management traffic 流量管理
    user-plane(F1-U)
  • F1要求:
    保密性
    完整性
    重放攻击
  • F1-C、 流量管理、F1-U之间的安全性是相互独立的,可以设置不同的安全级别

服务安全-辅助身份认证

  • 前提是:UE完成了主认证,并获得了NAS安全上下文
  • 5G支持UE和外部数据网络(DN:data network)之间可选的基于EAP的二次身份验证。
  • SMF 执行 EAP 身份验证器[14]的角色
    3GPP 5G Security_第8张图片
消息名称 翻译 包含的信息 作用
SM NAS message PDU Session Establishment Request message UE发送给AMF,以建立 new PDU Session
Nsmf_PDUSession_CreateSMContext Request message SM NASmessage, SUPI, UE想使用的S-NSSAI, UE想连接的DNN. AMF发送给SMF,以建立PDU Session
Nsmf PDUSession CreateSMContext Response message SMF发送给AMF

漫游的情况下

H-SMF Home SMF
V-SMF Visit SMF
  • H-SMF应执行EAP认证者的角色,
  • V-SMF应传输在UE和H-SMF之间交换的EAP消息。

运营商之间的网络安全

  • N32接口:用于不同运营商之间的交流
  • SEPP:驻留在PLMN的外围实体,确保PLMN之间网络功能(NF)交换信息的安全性
    3GPP 5G Security_第9张图片

SEPP

  1. 其在向外 send message(by using N32)前,保护这个 message(应该就是加密)
  2. 其在 receive 外界传来的 message 后,forward(转发)这个 message 到相应 NF 前,进行安全性验证

SEPP提供:

  • 完整性保护
  • 重放保护
  • confidentiality protection of parts of message
  • 相互认证
  • 授权
  • 密钥协商
  • 秘钥管理
  • 拓扑隐藏、
  • 欺骗保护

互通安全

  • 4G与5G的互通安全
  • 由于5G的无处不在的覆盖从第一天起就无法实现,因此必须提供4G到5G的互通解决方案,为独立的5G网络提供迁移路径。
  • 这里主要讨论NSA(非独立组网的模式)。但是2020起,好像就主要构建独立组网

NSA模式下,4G与5G的互通

  • 在EN-DC情况下,将不使用UP的完整性保护。
  • UP和CP都可以选择使用机密保护。
  • 与4G网络中的双连接不同,RRC消息是在UE和SgNB之间交换的,因此派生出了密钥,如KSgNB-RRC-int以及KSgNB-UP-enc 或RRC消息和UP的完整性和机密性保护
EN-DC E-UTRA-NR Dual Connectivity 就是NSA模式的双连接
MeNB Master eNB 4G的基站
SgNB Secondary gNB 5G的基站
RRC radio resource control 无线资源控制
SCG 不知道是啥
DRB Data Radio Bearer 数据无线承载
SRB Signalling Radio Bearer 信令无线承载

3GPP 5G Security_第10张图片
步骤:

  1. RRC连接:UE和MeNB建立RRC连接。
  2. SgNB addition request message:(该消息包含KSgNBUE NR security capabilities)MeNB向SgNB发送。
    (UE也能产生相同的KSgNB
    (MeNB检查UE是否具有5G NR security capabilities访问SgNB的权限。)
  3. SgNB addition request acknowledgement message:(该消息包含SgNB选择的算法)SgNB向MeNB发送
  4. RRC Connection Reconfiguration Request message:(该消息包含SCG Counter parameter)MeNB向UE发送。
    目的:让UE配置新的DRBs and/or SRB for the SgNB(为SgNB配置新的数据无线承载、信令无线承载))、计算S-KgNB
  5. RRC Reconfiguration Complete message:UE向MeNB发送。
    目的:激活加密/解密完整性保护
  6. SgNB Reconfiguration Complete message:MeNB(通过X2-C)向SgNB发送。
    目的:来通知配置结果,基于此,SgNB激活UE所选择的加解密完整性保护

未来NSA、SA的发展

不过中国移动董事长杨杰却给准备购买 5G 手机的消费者泼了一盆冷水。他表示,自 2020 年 1 月 1 日起,我国将不允许仅支持 NSA 组网的 5G 手机入网,将全力过渡到 SA 5G 组网。随后中国电信也表示将按照 5G 发展的核心要义和本质要求,坚持 SA 目标组网方向,加快推进 5G 创新发展。

  • 2020年后,将主要进行 SA 建设
  • 但是 NSA 应该也会并行几年

未来

eMBB Enhanced Mobile Broadband
mMTC Massive Machine Type Communications
uRLLC Ultra Reliable Low Latency Communications
  • mMTC涉及传输相对低容量、非延迟敏感数据的大量设备,
  • uRLLC涉及对吞吐量、延迟和可用性等能力有严格要求的服务。

mMTC(大部分设备都是资源受限的设备)

  • 这些设备在电池计算内存方面也将受到资源限制。
  • 这就给我们带来了安全方面的一些要求,比如完整的安全相关消息序列,例如身份验证,不应该针对每个通信运行,即使在运行时,它们也应该以最小的负载和往返的方式执行。
  • 其他要求是减少每次通信的安全相关位,例如完整性。安全和密码算法必须是节能的,并且必须经过优化才能适用于资源受限的设备。

uRLLC

  • 具有较高的电池和计算资源的高数据速率设备
  • 需要提供更高的数据速率,也意味着安全性的复杂性。
  • 应考虑函数以避免处理延迟。
  • 同时,通过减少无线电接口中的开销比特来提供更高的数据速率,而这些开销比特又会影响到可用于安全性预算的比特。

你可能感兴趣的:(5G)