好的,我们继续对3GPP TS 33.401的深度探索。在上一篇中,我们详细解析了4G与3G网络之间复杂的安全互通机制。现在,我们将继续沿着Inter-RAT(跨无线接入技术)的主线,将目光转向年代更为久远的2G网络——GERAN。

本文将聚焦于第十章 Security interworking between E-UTRAN and GERAN (E-UTRAN与GERAN的安全互通)。虽然2G网络正在全球范围内逐步退网,但理解其与4G的安全互通机制,不仅对于兼容现存网络至关重要,更能让我们深刻体会到移动通信安全技术数十年来巨大的演进与变革。

深度解析 3GPP TS 33.401:第十章 4G与2G的安全互通 (E-UTRAN & GERAN Interworking)

本文技术原理深度参考了3GPP TS 33.401 V18.3.0 (2025-03) Release 18规范中,关于“10 Security interworking between E-UTRAN and GERAN”的核心章节,旨在为读者阐明4G与2G网络间安全上下文的映射与传递机制,并突出其与3G互通相比的特殊性与安全挑战。

尽管我们的主角“小明”大部分时间都沉浸在4G/5G的高速网络中,但在一些极其偏远的地区,或者某些专注于M2M(机器到机器)通信的物联网场景下,稳定、广覆盖的2G网络(GERAN - GSM/EDGE Radio Access Network)依然在发挥着不可替代的作用。当小明的手机或物联网设备从4G区域移动到只有2G覆盖的区域时,通信的连续性和安全性必须得到保障。

第十章的结构与第九章高度相似,其核心思想一脉相承——映射安全上下文。然而,由于2G(GSM)安全架构的“先天不足”,其与4G的互通带来了更多独特的挑战和更为复杂的处理逻辑。

1. 核心前提:对SGSN的能力要求 (10.1 General)

规范在开篇就提出了一个重要的前提条件。

An SGSN supporting interworking between E-UTRAN and GERAN is capable of handling UMTS security contexts and supports the key conversion function c3 specified in TS 33.102. Such a SGSN is…required to ensure that the UE is authenticated using UMTS AKA, if the UE supports UMTS AKA.

深度解读

  • 必须支持3G AKA:一个能够支持4G/2G互通的SGSN(2G/3G时代的核心网节点),它自身必须是一个“增强型”的SGSN,即它必须具备处理3G UMTS安全上下文的能力。即使UE当前处于2G覆盖下,这个SGSN也必须使用3G的AKA流程来对UE进行认证(前提是UE的USIM卡支持3G AKA)。

  • 为何如此?:这是因为原始的GSM(2G)认证是单向的,且其密钥Kc只有64位,安全性极低。3GPP从安全角度出发,强制要求在与更高级网络互通时,必须采用更安全的3G双向认证机制作为“最低安全标准”。

  • 结论:所谓的“4G-2G互通”,在安全层面的本质其实是**“4G-增强型2G(使用3G安全核心)”的互通**。整个过程都围绕着128比特的3G密钥CK/IK展开,而不是64比特的2G密钥Kc

2. 空闲穿行:RAU/TAU过程中的安全互通 (10.2 RAU and TAU procedures)

2.1 从4G到2G:降级到“国道” (10.2.1 RAU procedures in GERAN)

小明的手机在4G网络下处于空闲态,进入了一个只有2G信号的电梯。手机需要向2G网络发起路由区更新(RAU)。

As the target SGSN and UE are capable of handling UMTS security contexts clause 9.1.1 applies here with the following changes:

  • the target SGSN shall derive GPRS cipher key Kc from CK’ and IK’ with the help of the key conversion function c3…
  • the target SGSN shall select the encryption algorithm to use in GERAN.

深度解读

  • 流程复用:从4G到2G的空闲态移动,其安全流程与从4G到3G(第九章9.1.1节)几乎完全一样。UE和MME同样使用KASMENAS COUNT映射出一对临时的3G密钥CK'IK',并由MME传递给目标SGSN。

  • 唯一的不同:最后的密钥转换:SGSN在收到CK'IK'之后,需要额外多做一步——调用一个名为c3的密钥转换函数,从128比特的CK'IK'中,派生出一个64比特的、专门用于GSM加密算法(如GEA1/2)的密钥Kc。如果需要支持更强的加密算法(如GEA3),可能还会派生一个128比特的Kc_128

  • 算法选择:SGSN会根据UE的能力和本地策略,选择一个合适的2G加密算法,并通过安全模式命令流程通知UE。

场景串联:MME为小明签发了一张“3G临时通行证”(CK'/IK'),交给了2G网络的“警察”(SGSN)。SGSN拿到后,发现这张通行证太高级了,自己的“验票机”(2G加密引擎)不认识。于是,SGSN用一个“格式转换器”(c3函数),把这张3G通行证转换成了一张自己认识的“2G本地门票”(Kc),然后用这张门票来保护后续的通信。

2.2 从2G到4G:重返“高速” (10.2.2 TAU procedures in E-UTRAN)

As the SGSN shares a UMTS security context with the UE clause 9.1.2 applies here without changes.

深度解读:这是一个非常简洁但信息量巨大的声明。它告诉我们,从2G回到4G的安全流程,与从3G回到4G(第九章9.1.2节)完全没有区别

  • 原因:正如10.1节所说,支持互通的SGSN本身就在使用UMTS(3G)安全上下文。因此,当UE从2G发起TAU时,SGSN传递给MME的,依然是那对128比特的CKIK,而不是64比特的Kc

  • 流程:MME收到CK/IK后,会与UE通过交换NONCE,派生出全新的256比特映射密钥K'ASME,然后通过NAS SMC激活4G安全。整个流程与3G到4G的互通完全一致。

3. 飞速穿越:Handover过程中的安全互通 (10.3 Handover)

在连接态下的切换,同样复用了第九章的逻辑,只是在密钥的最终使用上有所不同。

3.1 从4G到2G:VoLTE通话的平滑降级 (10.3.1 From E-UTRAN to GERAN)

小明正在VoLTE通话,汽车驶入一个只有2G覆盖的隧道。为了保证通话不中断,网络需要将他快速切换到2G的电路域(CS)。

As the target SGSN and the UE are capable of handling UMTS security contexts clause 9. 2.1 applies here with the following changes:

  • the target SGSN shall derive GPRS cipher key Kc from CK’ and IK’ with the help of the key conversion function c3…
  • the target SGSN shall select the encryption algorithm to use in GERAN after handover.
  • Whether ciphering is considered active in the target GERAN…shall be determined according to the principles for handover to GERAN in TS 44.060.

深度解读

  • 流程复用:从4G到2G的切换,安全流程与从4G到3G的切换(9.2.1节)几乎完全一样。MME同样使用KASMENAS downlink COUNT映射出CK'IK',并预先发送给目标网络(MSC/SGSN)。

  • 最后的转换:目标网络的MSC或SGSN在收到CK'/IK'后,同样需要调用c3函数,将其转换为Kc以适配2G的加密硬件。

  • 加密激活:一个重要的区别在于,2G的加密激活机制与3G/4G不同。加密是否在切换完成后立即启动,取决于切换命令中的特定信元,其详细规则定义在2G的无线资源控制规范TS 44.060中。

3.2 从2G到4G:从“国道”驶回“高速” (10.3.2 From GERAN to E-UTRAN)

As the SGSN shares a UMTS security context with the UE clause 9.2.2 applies here without changes.

深度解读:与空闲态移动一样,从2G到4G的切换,其安全流程也与从3G到4G(9.2.2节)完全相同。SGSN向MME传递的依然是128比特的CK/IK,MME和UE据此派生出K'ASME,完成切换。

4. 其余互通场景 (10.4 & 10.5)

10.4 Recommendations on AKA at IRAT-mobility to E-UTRAN (关于IRAT移动到E-UTRAN时进行AKA的建议)

See recommendation provided by clause 9.3.

深度解读:本节直接引用了9.3节的建议,即:强烈建议UE在通过映射方式从2G/3G回到4G后,尽快执行一次原生的4G AKA,以建立一个更安全的原生上下文。

10.5 Attach procedures (附着过程)

As the SGSN is capable of handling UMTS security contexts clause 9.1.1 applies here with the following changes…

深度解读:本节讨论的是一种特殊情况:UE在4G网络关机,然后在2G网络开机并发起Attach。其安全处理方式与从4G到2G的RAU流程(10.2.1)基本一致,都是利用4G的GUTI去MME请求上下文,然后映射出CK'/IK'Kc

5. 总结:优雅的兼容与向后看齐

第十章以其简洁的篇幅,向我们展示了3GPP在处理复杂向后兼容问题时的一种优雅思路——抽象与复用

  • 安全核心的抽象:规范的设计者敏锐地意识到,直接在脆弱的2G安全体系和强大的4G体系之间建立互信是困难且危险的。他们巧妙地将“3G UMTS AKA安全体系”作为4G与2G之间互通的“中间件”或“适配层”。所有互通都先转换到3G安全上下文,再根据目标网络的需求进行“二次转换”。

  • 流程的高度复用:通过将2G互通问题“归一化”为3G互通问题,第十章得以大量直接引用第九章的流程,避免了重复定义,使得整个规范的逻辑更加清晰和紧凑。

  • 安全的“木桶效应”:尽管设计巧妙,但4G与2G的互通也揭示了安全上的“木桶效应”。只要网络中还存在需要兼容的、安全性较低的旧系统,那么在互通过程中,整体的安全性就不可避免地会向短板(即映射密钥的安全性)看齐。这正是规范为何在9.3节和10.4节中反复强调“尽快回归原生AKA”的原因。

对小明来说,当他的手机在4G与2G网络间切换时,他可能只会感觉到网络速度的巨大变化。但在那背后,TS 33.401正通过一系列复杂的密钥映射和转换,确保他的通信信道——无论是高速的4G还是低速的2G——始终处于力所能及的、最强的安全保护之下。

至此,我们已经完成了对4G与2G/3G之间安全互通的全部解读。从下一篇文章开始,我们将进入第十一章及后续章节,将视角从用户与无线侧,转向网络内部——核心网基础设施的安全防护,即网络域安全


FAQ 环节

Q1:为什么支持4G/2G互通的SGSN必须强制使用3G的UMTS AKA?

A1:这是出于安全的底线原则。原始的GSM AKA是单向认证,无法抵御伪基站攻击,且密钥长度(64位)过短,已被证明可以被破解。如果允许4G网络与这样一个脆弱的体系直接互通,将对整个4G网络的安全信誉造成巨大风险。因此,3GPP规定,任何想要与4G“对话”的旧网络节点,其自身必须先升级到至少具备3G UMTS AKA的安全水平。这相当于设置了一个“安全准入门槛”。

Q2:密钥转换函数c3是做什么的?它是一个安全的函数吗?

A2:c3函数是在3GPP TS 33.102中定义的,它的功能是从128比特的CKIK中,派生出64比特的GSM密钥Kc。它是一个公开的、标准化的算法。从密码学角度看,从一个更长、熵更高的密钥派生出一个更短的密钥,这个过程本身是安全的,不会削弱派生出的Kc的安全性。c3函数确保了即使在需要使用老旧的64位密钥的场景下,这个密钥的“根源”也是来自一个更强大的128位密钥对,而不是一个脆弱的源头。

Q3:从2G切换到4G时,网络如何知道UE支持哪些高级的4G安全算法?

A3:这是一个好问题,也是2G互通的一个挑战。UE在2G网络注册时,通过MS Network Capability等信元上报的能力信息,可能不足以完全描述其对4G算法(如AES, ZUC)的支持情况。规范在9.2.2.1节中提到了一种“默认”机制:

  • 在切换过程中,如果MME从SGSN那里没有获取到明确的UE EPS安全能力,MME会假设UE支持一个默认的算法集(通常是强制要求的EEA0/1/2和EIA1/2)。

  • 切换完成后,UE在发起的第一条TAU消息中,会携带其完整、真实的EPS安全能力。MME收到后,会用这个真实的能力列表更新UE的上下文。如果MME发现UE其实支持更强的、且MME也推荐的算法,它就可以再发起一次NAS SMC流程来升级算法。

Q4:现在很多运营商都在关闭2G网络,学习第十章还有意义吗?

A4:非常有意义。首先,全球范围内仍有大量物联网(IoT)设备和特定地区的网络依赖2G,理解其互通机制对于处理现存问题和特殊场景至关重要。其次,从技术演进的角度看,研究4G与2G的互通,是理解现代复杂通信系统如何解决“向后兼容”这一经典工程问题的绝佳案例。它向我们展示了如何在不牺牲核心安全原则的前提下,通过引入“适配层”、流程复用、默认配置和后续升级等一系列手段,优雅地“拥抱”历史遗留系统。

Q5:第十章的内容看起来和第九章非常相似,最大的区别是什么?

A5:最大的区别在于安全能力的“降级”程度最终密钥的形态

  • 与3G互通:是从256比特的KASME映射到128比特的CK'/IK'。安全级别从强到较强,目标密钥可以直接在3G网络中使用。

  • 与2G互通:是从256比特的KASME先映射到128比特的CK'/IK',再从CK'/IK'进一步派生出64比特的Kc。安全级别经历了两次“降级”,最终使用的密钥形态和算法都与2G的传统体系对齐。

本质上,与2G的互通比与3G的互通多了一层“翻译”(即c3函数),安全“水位”也降得更低。