好的,我们继续进行深度拆解。这是本系列的第二十二篇文章。在前几篇中,我们已经对5G的核心技术体系进行了系统性的探索。现在,我们将进入一个同样至关重要,但更侧重于保障网络安全与隐私的领域——安全(Security)。

深度解析 3GPP TR 21.915:5.6.3 Security aspects of the 5G System - Phase 1 (5G系统安全方面)

本文技术原理深度参考了3GPP TR 21.915 V15.0.0 (2019-09) Release 15规范中,关于“5.6.3 Security aspects of the 5G System - Phase 1”的核心章节。本文旨在为读者深入剖析5G相较于4G在安全架构与机制上的重大革新,包括全新的信任模型、主次认证机制、用户隐私保护(SUCI)、增强的网间安全以及全新的密钥体系。

“李工,我们已经学习了5G如何实现高速率、低时延和广连接,也了解了它灵活的架构和商业模式。”青年工程师小玲在完成了对5G核心功能的学习后,带着一丝忧虑问道,“但能力越强,责任越大。5G将深入到工业控制、自动驾驶、远程医疗这些性命攸关的领域,如果网络被攻击,后果不堪设想。5G在设计之初,是如何构筑它的‘安全长城’的?它比4G更安全吗?”

“你的问题触及了5G能够被社会信任的根基——安全。”导师李工的表情变得异常严肃,“没有安全,一切性能和功能都是‘空中楼阁’。5.6.3节所描述的,正是3GPP为5G精心打造的一套纵深防御体系。它不仅继承了4G成熟的安全机制,更针对4G暴露出的缺陷和5G全新的挑战,进行了系统性的、革命性的增强。可以说,Rel-15在安全方面的革新,是5G相比4G最深刻、最重要的进步之一。

为了让这场“网络安全攻防战”的解读更加生动,让我们设定一个场景:一位名叫“哈克”的网络黑客,试图攻击我们的主角——美美,以及她所在的5G网络。我们将跟随哈克的攻击路径,看看5G的安全机制是如何层层设防,最终挫败他的阴谋的。


1. 5G安全的“前传”:NSA的安全机制

在深入SA的全新安全体系之前,规范首先简要回顾了NSA(非独立组网)的安全。

Non-Standalone NR Security

The NSA architecture uses LTE as the master radio access technology…security procedures for EN-DC basically follow the specifications for dual connectivity security for LTE.

“在NSA模式下,由于控制面锚点在4G,核心网也是4G的EPC,所以其安全机制基本沿用了LTE的安全框架。”李工解释道,“简单来说,UE与网络的认证、密钥协商等核心安全流程,完全是在UE和4G网络(eNB, MME)之间完成的。5G NR基站(en-gNB)只是作为一个‘数据加密的执行者’。”

当en-gNB需要加密与UE之间的数据时,它会向主节点eNB请求一个密钥。eNB再根据自己与核心网协商好的主密钥,派生出一个新的密钥,通过X2接口安全地传送给en-gNB。

“所以,哈克如果想攻击NSA网络,他面对的其实还是4G那套久经考验的‘城防体系’。NSA的安全性,基本等同于LTE的安全性。”


2. 信任的“洋葱模型”:5G全新的信任架构

现在,哈克将目标转向了部署了纯SA网络的“未来科技城”。他面对的,将是一套完全不同的、更为坚固的防御体系。这套体系的基石,是5G全新的信任模型。

Evolution of the trust model

Moving on from the Non-Standalone deployment, in a Standalone 5G system, the trust model has evolved. Trust within the network is considered as decreasing the further one moves from the core.

“4G的信任模型相对扁平,接入网(eNB)和核心网(MME)之间被认为是高度信任的。”李工在白板上画了一个类似洋葱的同心圆,“而5G引入了分层的‘洋葱’信任模型。信任度由内向外逐层递减。”

Figure 5.6.3-1: Trust model of non-roaming scenario 直观地展示了这个模型:

  • 最核心 (Most Trusted):UDM/UDR/AUSF,存储着用户的核心数据和认证凭证。

  • 核心控制面:AMF/SMF等核心控制面NF。

  • 网络边缘:UPF、RAN-CU(基站中心单元)。

  • 最外层 (Least Trusted):RAN-DU(基站分布单元),由于可能部署在灯杆等非安全环境中,其信任度最低。

“这个模型带来了深刻的设计变革:”李工强调,“比如,所有用户的永久身份标识(SUPI)和安全上下文,都只应该存储在核心NF中,永远不会下发到信任度较低的RAN侧。DU甚至无法接触到任何用户数据的明文。这极大地缩小了网络的攻击面。”


3. 5G的第一道防线:隐私保护与主认证增强

哈克的第一个攻击目标,是截获美美的身份标识(IMSI),以便对她进行追踪或发起仿冒攻击。在4G时代,这是一个著名的漏洞:IMSI只在第一次接入时以明文在空口传输。

3.1 SUCI:为你的身份穿上“隐身衣”

Privacy: Subscriber identity related issues have been known since LTE and earlier generations of mobile systems. In 5G a privacy solution is developed that protects the user’s subscription permanent identifier against active attacks. A home network public key is used to provide subscriber identity privacy.

“5G彻底堵上了这个漏洞!”李工激动地说,“5G的用户永久标识符被称为SUPI(Subscription Permanent Identifier),它等同于IMSI。在任何情况下,SUPI都不会在空口以明文传输。

取而代之的,是SUCI(Subscription Concealed Identifier)

  1. 运营商在SIM卡(USIM)中预置了自己网络的一个公钥

  2. 当美美的手机第一次开机需要表明身份时,它会用这个公钥,对自己的SUPI进行加密,生成一个临时的、一次性的SUCI。

  3. 手机在空口上发送的是这个SUCI。

  4. 只有运营商核心网的UDM,拥有对应的私钥,能够解密SUCI,还原出真实的SUPI。

“哈克即使在空中截获了SUCI,由于没有私钥,也无法破解出美美的真实身份。这就像给用户的身份穿上了一件‘一次性隐身衣’,彻底解决了IMSI的空中暴露风险,是5G隐私保护的巨大进步。”

3.2 主认证:更安全的“双向奔赴”

Primary authentication: Network and device mutual authentication in 5G is based on primary authentication. This is similar to LTE but there are a few differences. The authentication mechanism has in-built home control allowing the home operator to know whether the device is authenticated in a given network and to take final call of authentication.

5G的主认证(Primary Authentication)仍然是基于USIM卡的AKA(认证与密钥协商)机制,实现了网络与UE的双向认证。但相比LTE,它增加了归属网络控制(Home Control)

在漫游场景下,4G的认证信息可能会在拜访地网络和归属网络之间传递,存在被中间网络窃听或篡改的风险。而在5G,认证向量等最核心的安全信息,由归属网络的AUSF/UDM生成后,经过加密和完整性保护,直接“端到端”地送达UE,拜访地网络(VPLMN)无法窥探其内容。

“这确保了认证的‘最终决定权’,永远掌握在最可信的归属网络手中。”


4. 5G的“护城河”:增强的网间安全

哈克一计不成,又生一计。他决定攻击运营商之间的互联网络,试图通过伪造信令,来实现跨网欺诈或窃听。在4G时代,基于SS7和Diameter协议的网间互联网络,其安全性一直备受诟病。

Inter-operator security: Several security issues exist in the inter-operator interface arising from SS7 or Diameter…To counter these issues, 5G Phase 1 provides inter-operator security from the very beginning.

“5G在设计之初,就为运营商之间的‘国境线’,建立了一道坚固的‘护城河’。”李工指着架构图上的一个新NF——SEPP (Security Edge Protection Proxy)

In the roaming architecture, the home and the visited network are connected through SEcurity Protection Proxy (SEPP) for the control plane of the internetwork interconnect.

SEPP部署在每个运营商网络的边缘,所有跨运营商的SBA信令交互,都必须经过SEPP:

  • 拓扑隐藏 (Topology Hiding):外部网络无法看到运营商内部的网络功能(NF)拓扑,所有信令都像是发往SEPP这一个“网关”的。

  • 消息保护 (Message Protection):SEPP之间会建立IPsec或TLS安全隧道,对所有跨网信令进行“应用层”的端到端加密和完整性保护。

  • 流量过滤与策略执行:SEPP可以对跨网信令进行深度检查,过滤掉非法的或恶意的请求。

“哈克想通过伪造信令来攻击陈工的网络,他的请求在到达‘国境线’时,就会被SEPP这名称职的‘海关’所拦截。这彻底改变了过去网间互联‘不设防’的局面。”


5. 全新的“密钥树”:更精细的密钥分离与管理

哈克的所有外部攻击都失败了。他不甘心,决定最后一搏:如果能攻破一个网络设备(比如一个gNB),能否窃取到密钥,进而破解用户的通信内容?5G全新的密钥体系,让他再次无功而返。

Key hierarchy: The 5G hierarchy reflects the changes in the overall architecture and the trust model using the security principle of key separation. One main difference in 5G compared to LTE is the possibility for integrity protection of the user plane.

5G的密钥体系(Key Hierarchy)像一棵“密钥树”,遵循严格的“密钥分离”原则:

  1. 根密钥 (Root Key):AKA认证过程结束后,会在UE和AUSF/UDM之间协商出一个最高等级的根密钥K_AUSF。这个密钥永远不会离开UE和AUSF。

  2. 逐级派生 (Key Derivation):K_AUSF会派生出用于AMF的密钥K_AMF(用于保护NAS信令);K_AMF再派生出用于接入网的密钥K_gNB(用于保护AS信令- 和数据)。

  3. 密钥隔离 (Key Separation):AMF只能拿到K_AMF,无法知道根密钥K_AUSF。gNB只能拿到K_gNB,无法知道更高层的K_AMF。这种**“下级不知道上级密钥”**的原则,确保了即使一个gNB被攻破,也只会影响到它自己所服务的用户和数据,无法危及整个核心网或其他gNB的安全。

5.1 用户面完整性保护:为数据加上“防伪标签”

“5G安全相比4G还有一个巨大的进步,就是支持用户面完整性保护。”李工强调道。

在4G,用户数据(用户面)只进行了加密,但没有完整性保护。这意味着攻击者虽然看不懂内容,但可以篡改数据包(如进行比特翻转攻击),导致接收端解密出错误的数据。

而在5G,网络可以为高安全等级的业务(如URLLC)选择性地开启用户面完整性保护。gNB在发送用户数据时,会为其计算一个“消息认证码”。UE在收到后,会进行校验,一旦发现数据在空中被篡改,就会立刻丢弃。

“这就好比,4G的快递只用了‘保密信封’,而5G的快递,在保密信封之外,还贴上了一张撕毁无效的‘防伪封条’。这对于保障工业控制、自动驾驶等业务的指令不被篡改,至关重要。”


6. 总结:多层防御,安全内生的5G“长城”

哈克的所有攻击尝试,都被5G全新的安全架构一一化解。他终于认识到,5G的安全不再是4G的“打补丁”,而是一套从设计之初就深度融合的、内生性的、纵深防御的“安全长城”。

小玲在她的学习笔记中,将5G(SA)相比4G的安全革新,总结为五大“杀手锏”:

  1. 身份隐私保护:通过SUCI机制,彻底杜绝了用户永久标识符在空口的暴露。

  2. 认证增强:通过归属网络控制,加强了漫游场景下的认证安全。

  3. 网间安全:通过引入SEPP,为运营商之间的互联网络筑起了坚固的“防火墙”。

  4. 密钥体系:通过严格的密钥分离与派生,实现了安全风险的有效隔离,即使单个网元被攻破,也不会导致系统性风险。

  5. 用户面完整性保护:首次为用户数据提供了防篡改的能力,为关键业务的安全保驾护航。

“我明白了,”小玲感慨道,“5G的安全设计,不再是‘亡羊补牢’,而是‘未雨绸缪’。它将安全能力深度融入了网络的每一个环节,从接入认证到数据传输,再到网间互联。这种‘安全内生’的设计哲学,才是5G能够成为未来数字社会可信基石的根本保障。”


FAQ 环节

Q1:什么是主认证(Primary Authentication)和次认证(Secondary Authentication)?

A1:这是5G定义的两种认证场景。

  • 主认证是我们本文讨论的核心,它是UE接入5G移动网络时,由运营商核心网(AUSF/UDM)发起的、基于USIM卡的AKA认证。这是UE能否合法使用5G服务的“第一道门槛”。

  • 次认证(Secondary Authentication):是指UE在已经成功接入5G网络后,需要访问**外部数据网络(DN)**时,由该外部数据网络(例如,一个企业内网、一个云服务平台)发起的额外认证。这次认证不由运营商负责,而是由UE和外部DN的认证服务器之间直接进行。5G网络只负责透明地传输这次认证的信令(通常是EAP协议)。

Q2:5G的加密算法比4G更先进吗?

A2:是的。5G继承了4G成熟的加密算法(如AES, SNOW 3G),同时将256位密钥长度的算法作为可选的更高安全等级。相比4G普遍使用的128位密钥,256位密钥的引入,大大提升了抗暴力破解的能力,能够满足未来量子计算时代对安全性的更高要求。

Q3:用户面完整性保护会带来很大的开销吗?为什么是可选的?

A3:是的,用户面完整性保护会带来额外的开销。它需要在每个数据包上附加一个消息认证码(MAC-I),这会占用一定的空口资源。同时,收发双方也需要消耗额外的计算资源来生成和校验这个认证码,这可能会对终端的功耗和处理时延产生影响。因此,它被设计为可选的。网络可以根据业务的QoS Flow的特性,来决定是否为一个数据流开启完整性保护。对于安全性要求极高的URLLC业务,这个开销是值得的;而对于普通的互联网浏览,则通常不需要开启。

Q4:CU-DU分离架构,对安全有什么影响?

A4:CU-DU分离架构,是“洋葱”信任模型的直接体现,对安全有积极影响。由于DU信任等级最低,5G安全架构规定,所有与用户相关的安全上下文(如密钥)都必须终结在信任等级更高的CU。DU只负责处理加密后的数据流,无法接触到任何明文信息。CU和DU之间的F1接口,其信令(F1-C)和数据(F1-U)也都需要进行加密和完整性保护,以防止在CU和DU之间的传输链路(前传网络)上被窃听或篡改。

Q5:服务化架构(SBA)本身会带来新的安全风险吗?

A5:是的,SBA在带来灵活性的同时,也引入了新的安全挑战,主要是IT领域的安全风险被引入了电信领域。例如:API接口的安全防护(防DDoS攻击、非法调用)、NF之间的认证授权、服务发现(NRF)的安全性、日志审计等。3GPP SA3工作组为此定义了一整套SBA的安全机制,例如强制所有NF间通信使用TLS加密、通过NRF和OAuth2.0进行服务授权等,以应对这些新的挑战。可以说,5G的安全,是传统电信安全与现代IT安全的深度融合。