购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

3.3 5G安全架构

5G安全基于4G安全的信任模型,在用户设备和网络设备侧进行了认证机制的增强、传输安全的增强、密码算法的增强,顺应了5G场景丰富化的趋势,针对5G时代出现的安全威胁,采取了有效的机制来抵御安全攻击。在网络设备侧针对架构的变化设计了SBA安全机制,支持架构的灵活性,增强了网络域的安全效率。

(1)5G安全的基础信任模式:5G安全的基础信任模式延续了4G安全的信任模式,即基于运营商颁发的对称密钥作为可信根,建立起用户设备和核心网之间的双向信任模式。在终端侧,USIM卡是可信根对称密钥K的承载,同时也是用户设备进行认证计算的区域。根据认证计算的结果,用户设备对网络侧的验证码进行验证,完成用户设备对网络侧身份的认证。相应的,用户设备计算认证响应,将认证响应发给网络侧,由网络侧进行验证。

(2)5G的认证机制:5G安全的认证机制相对4G进行了增强。第一个增强体现在网络侧认证授权的过程中,在4G中,由服务网络验证用户设备的身份,而在5G中,归属网和服务网络都可以对用户设备的身份进行认证和授权,5G AKA(Authentication and Key Agreement)通过向归属网络提供来自访问网络的UE成功认证证明来增强4G的EPS AKA。第二个增强体现在不同的认证机制,UE和网络侧都支持两种认证机制:5G AKA和EAP-AKA。第三个增强体现在对应用层的认证,5G定义了一种新的认证机制AKMA(Authentication and Key Management for Applications),以支持应用层的安全需求。5G不仅仅为eMBB场景服务,还服务于URLLC和mMTC场景,5G的认证机制增强顺应了5G场景丰富化的趋势。

(3)5G的传输安全:5G安全的传输安全延续了4G的分层保护机制,即分为NAS层安全和AS层安全,分别对应UE到核心网的传输安全保护以及UE到接入网的传输安全保护,其中AS层安全又分为UP安全和RRC安全。5G在传输安全上有一个重要的增强特性,在UP安全上增加了完整性保护。在5G时代,蜂窝网的安全风险出现了变化,业界出现了一种新的攻击。IMP4GT(IMPersonation Attacks in 4G Net works)攻击会对数据传输的完整性造成威胁,从而影响运营商和用户的业务,因此,在5G时代用户面的完整性保护被GSMA要求在3GPP列为强制的安全特性。

(4)5G的网络域安全:5G安全中的网络域安全和传输安全不同,保护的是网络设备之间的安全,分为接入网设备和核心网设备之间的安全,以及核心网设备和核心网设备之间的安全。5G在网络域安全上有一个重要的增强特性,即SBA安全,使SBA体系结构的网络功能能够在服务网络域内以及与其他网络域安全通信。这些特性包括网络功能注册、发现和授权安全方面,以及对基于服务的接口的保护。

(5)5G的用户隐私保护:在5G时代,“IMSI catcher”可能会获取到用户在空口传输的IMSI(International Mobile Subscriber Identity)信息,进而跟踪用户,对用户隐私造成较大影响。为了降低可能的隐私泄露风险,5G引入加密的方式传输用户身份标识,相比4G用明文的方式传输用户身份标识,增强了用户隐私保护。

(6)5G的漫游安全:5G系统架构引入了安全边缘保护代理(Security Edge Protection Proxies,SEPP)作为位于PLMN边缘的保护的实体,用于保护PLMN之间的控制面消息,对抗可能出现的PLMN之间的中间人攻击。

(7)5G的安全特性:可以被归纳为如图3-25所示的5G安全架构中的5个安全域。

● 网络接入安全(Ⅰ):使UE能够通过网络安全地认证和接入服务的一组安全特性,包括3GPP接入和非3GPP接入,特别是防止对(无线电)接口的攻击。此外,它还包括从SN到AN的安全上下文传递,用于访问安全。

● 网络域安全(Ⅱ):一组安全特性,使网络节点能够安全地交换信令数据和用户平面数据。

● 用户域安全(Ⅲ):保护用户访问移动设备的一组安全特性,不涉及网络交互。

● 应用域安全(Ⅳ):一组安全特性,使用户域和提供商域中的应用程序能够安全地交换消息。一般不在3GPP中定义。

● SBA域安全(Ⅴ):一组安全特性,使SBA体系结构的网络功能能够在服务网络域内以及与其他网络域安全通信。

另外还包含安全性的可见性和可配置性(Ⅵ):使用户能够获知安全功能是否在运行的一组功能。该域不在图3-25中显示。

图3-25 5G安全架构总览(引自参考文献 [20] 中的图4-1)

(8)5G安全的密钥生成架构(Key hierarchy):上述网络接入安全是5G安全的主体部分,包含了5G的认证机制和5G的传输安全,保证用户设备安全地接入网络以及与网络交互。5G接入安全使用了大量的密码算法,因为5G使用对称钥作为可信根,所以绝大多数的密码算法都是基于对称钥的密码算法,根据使用的目的不同,具体可分为认证算法、密钥生成算法和传输安全算法(含机密性保护、完整性保护算法)。在传输安全算法中,4G标准在两种必选算法—AES算法和SNOW 3G算法—的基础之上,引入了一种可选的ZUC算法(祖冲之算法)。在5G系统中,这3种算法不再分可选、必选。也就是说,5G中有3种传输安全算法:AES、SNOW 3G和ZUC,具体使用哪一种,可以由UE和网络设备进行协商选择。

网络接入安全中的传输安全基于密钥和传输安全算法进行保护,用于传输安全保护的密钥来自网络接入安全中认证机制的执行。在UE和网络进行成功的双向认证后,两侧分别拥有一对密钥IK CK,并分别使用IK CK相应地生成本设备所需要的传输安全密钥。

图3-26所示是5G安全的密钥架构,可以看到,网络侧和终端侧的密钥是完全对称的。在网络侧,不同的网络设备,如ARPF/AUSF/SEAF/AMF/gNB,分别生成和持有不同的密钥。根据不同的用途,这些密钥可分为以下几类:可信根根密钥K,用于NAS保护的NAS密钥K NASint 、K NASenc ,用于RRC保护的RRC密钥K RRCint 、K RRCenc ,用于UP保护的UP密钥K UPint 、K UPenc ,非可信密钥K N3IWF ,用于在UE和不受信任的非3GPP接入的N3IWF之间建立安全性。其余不用于传输保护的密钥统称为中间密钥。

图3-26 5G系统的密钥生成架构(引自参考文献 [20] 中的图6.2.1-1)

第3.1.2节介绍了5G系统架构中包含的基本网络功能,5G系统还包含下述与安全相关的网络功能。

● 认证凭证存储和处理功能(Authentication credential Repository and Processing Function,ARPF),ARPF位于归属网络中,ARPF或UDM根据SUPI为UE选择认证方式,计算认证向量,以及计算密钥K AUSF 并发送给AUSF。

● 安全锚定功能(Security Anchor Function,SEAF),SEAF位于服务网络中,在设备实现中可以与AMF为同一设备,主要功能是为服务网络进行UE相关认证,以及计算密钥K AMF

5G系统的安全域架构和密钥生成架构对4G的安全进行了合理和有必要的安全增强,也对4G安全保持了较好的后向兼容性,在实施上兼顾了高效性与安全性。 KmzqrH551O/b577Rbqqm9mcli8cPjELXXessaqdQy6P84UAdilxTp2rtiNYM9Xci

点击中间区域
呼出菜单
上一章
目录
下一章
×

打开