深度解析 3GPP TS 33.501:4 & 5 安全架构概览与通用安全需求

本文技术原理深度参考了3GPP TS 33.501 V18.9.0 (2025-03) Release 18规范中,关于“Chapter 4 Overview of security architecture”和“Chapter 5 Security requirements and features”的核心章节,旨在为读者深入剖析5G安全的顶层设计蓝图及其必须遵循的基础安全准则。

在上一篇文章中,我们为即将开始的3GPP TS 33.501深度探索之旅准备了一份“地图”,对整部规范的结构和核心内容有了宏观的认识。今天,我们将正式踏入这座“5G安全大厦”的第一层和第二层,详细解读其“建筑总览图”(第四章 安全架构概览)和“建筑基本规范”(第五章 安全需求与特性)。

这两章是理解所有后续复杂安全流程的基础。第四章为我们描绘了5G安全体系的逻辑组成和边界,而第五章则以“军规”般的严谨,定义了系统中每一个角色(从手机到核心网)必须满足的通用安全准则。

我们的老朋友,5G用户“安安”,今天将开启她全新的一天。从早上解锁手机,到在咖啡馆用Wi-Fi刷短视频,再到跨国出差,她的每一个行为都将成为我们解构这些抽象架构和需求的钥匙。现在,让我们跟随安安,看看在她无感的数字生活背后,这张安全大网是如何铺开的。

1. 第四章 安全架构概览 (Overview of security architecture) - 5G安全的“五脏六腑”

本章的核心是为5G安全体系“划分地盘”,定义不同部分各自负责什么,以及它们之间的边界在哪里。这是一种典型的“分而治之”的设计哲学,对于理解复杂的系统至关重要。

1.1 安全域 (Security domains) - 各司其职的安全“部门”

规范首先通过一张宏观的架构图,将整个5G系统划分为六大逻辑安全域。我们不仅要理解每个域的功能,更要理解它们之间的关系。

The figure illustrates the following security domains:

  • Network access security (I): the set of security features that enable a UE to authenticate and access services via the network securely, including the 3GPP access and Non-3GPP access, and in particularly, to protect against attacks on the (radio) interfaces. In addition, it includes the security context delivery from SN to AN for the access security.
  • Network domain security (II): the set of security features that enable network nodes to securely exchange signalling data and user plane data.
  • User domain security (III): the set of security features that secure the user access to mobile equipment.
  • Application domain security (IV): the set of security features that enable applications in the user domain and in the provider domain to exchange messages securely. Application domain security is out of scope of the present document.
  • SBA domain security (V): the set of security features that enables network functions of the SBA architecture to securely communicate within the serving network domain and with other network domains.
  • Visibility and configurability of security (VI): the set of features that enable the user to be informed whether a security feature is in operation or not.

让我们通过安安一天的开始来具象化这些“域”:

场景: 早上7点,安安的手机闹钟响起。她拿起手机,通过指纹解锁,然后手机自动连接到家里的5G信号。

  • 用户域安全 (III):安安用指纹解锁手机的这个动作,就是用户域安全的体现。它确保了只有合法用户(安安本人)才能操作这台移动设备(ME),防止了手机丢失后被他人非法使用。

  • 网络接入安全域 (I):手机解锁后,立即开始与附近的5G基站(gNB)进行“握手”。这个过程就是网络接入安全的范畴。它要解决两个核心问题:第一,确认安安的手机是合法的(用户认证);第二,确认这个基站是合法的运营商网络,而不是一个伪基站(网络认证)。同时,所有在空中飞行的无线信号(控制信令和用户数据)都需要被加密和完整性保护,防止被窃听和篡改。这是5G安全的第一道,也是最关键的一道防线。

场景: 安安打开新闻App,App开始加载最新的头条。

  • 网络域安全 (II):安安的请求通过基站进入了运营商的核心网。核心网内部的各个节点,如AMF(接入和移动性管理功能)、SMF(会話管理功能)、UPF(用户平面功能)之间需要相互通信来处理这个请求。例如,AMF需要告诉SMF为安安建立一个数据通道。这些核心网内部节点之间的信令交互和用户数据流转,其安全由网络域安全负责,通常使用IPsec或TLS等技术来保障,确保内部网络通信的机密性和完整性。

  • 应用域安全 (IV):新闻App的内容从新闻服务器传输到安安的手机。这个端到端(App服务器到App客户端)的数据保护属于应用域安全。例如,App自身可能会使用HTTPS (TLS)来加密内容。规范明确指出,这一层面的安全超出了3GPP的范围,3GPP负责提供一条安全的“管道”,但管道里具体运输什么、以及内容本身如何加密,由应用自己决定。

  • 服务化架构域安全 (V):这是5G独有的。在安安请求上网的过程中,AMF需要调用SMF的“创建会话”服务。5G核心网就像一个由许多微服务(NF)组成的IT系统。SBA域安全就是确保这些微服务之间调用是安全可靠的。它包括服务注册、服务发现、以及最重要的——服务授权。AMF在调用SMF之前,可能需要从NRF(网络功能仓库功能)那里获取一个授权令牌(Token),证明它有权调用SMF的服务。这是5G核心网内部“零信任”理念的体现。

  • 安全可见性与可配置性域 (VI):安安的手机状态栏上可能会显示一个“5G”或类似的标识,有时还会有一个小锁图标,告知她当前的网络连接是安全的。这就是安全可见性。虽然在消费级手机上不常见,但在特定场景下,UE应能向应用提供当前的安全信息,比如使用的加密算法等。

1.2 网络边界安全 (Security at the perimeter) - 运营商的“海关”与“边防”

当安安的业务涉及到跨运营商,比如国际漫游时,网络边界的安全就显得尤为重要。

4.2.1 Security Edge Protection Proxy (SEPP) The 5G System architecture introduces a Security Edge Protection Proxy (SEPP) as an entity sitting at the perimeter of the PLMN for protecting control plane messages. The SEPP enforces inter-PLMN security on the N32 interface.

4.2.2 Inter-PLMN UP Security (IPUPS) The 5G System architecture introduces Inter-PLMN UP Security (IPUPS) at the perimeter of the PLMN for protecting user plane messages.

  • SEPP (安全边缘保护代理):这是运营商之间的信令“海关”。假设安安出差到日本,她的手机在当地运营商网络发起注册。当地网络的AMF需要联系安安归属的中国运营商的UDM来获取她的签约数据。这条跨国信令并不会直接发送,而是会分别经过日本运营商的SEPP和中国运营商的SEPP。SEPP会对信令进行应用层的加密和完整性保护,隐藏了各自网络内部的拓扑结构,确保了运营商之间核心信息的安全交互。

  • IPUPS (Inter-PLMN用户平面安全):这是运营商之间的用户数据“边防”。安安在日本漫游时观看国内的视频App,她的视频流量可能会经过日本运营商的UPF和中国运营商的UPF。IPUPS机制负责在这些跨网的UPF之间建立安全的GTP-U隧道,保护安安的用户数据在运营商网络之间传输时的机密性和完整性。

1.3 5G核心网中的安全实体 (Security entities in the 5G Core network)

第四章最后明确了5G核心网中新增的几个“安全专员”的角色。

AUSF: AUthentication Server Function; ARPF: Authentication credential Repository and Processing Function; SIDF: Subscription Identifier De-concealing Function; SEAF: SEcurity Anchor Function.

  • AUSF (认证服务器功能):归属网络中的“认证中心”,负责对认证请求做出最终判决。
  • ARPF (认证凭证库和处理功能):可以理解为UDM内部一个专门负责存储和处理认证密钥(如长期密钥K)的“保险库”。
  • SIDF (订阅标识符去隐藏功能):UDM内部负责解密SUCI,还原出真实SUPI的“解密专家”。
  • SEAF (安全锚点功能):位于服务网络AMF中的“一线安全官”,直接与UE对接,是安全流程在服务网络中的锚点。

这些实体的协同工作,构成了5G认证体系的核心。

2. 第五章 安全需求与特性 (Security requirements and features) - 5G安全的“基本法”

如果说第四章是画出了骨架,那么第五章就是为这个骨架规定了必须遵守的物理定律和行为准则。本章内容极为重要,是后续所有安全流程设计的法理依据。

2.1 通用安全需求 (General security requirements)

2.1.1 防降级攻击 (Mitigation of bidding down attacks)

An attacker could attempt a bidding down attack by making the UE and the network entities respectively believe that the other side does not support a security feature, even when both sides in fact support that security feature. It shall be ensured that a bidding down attack, in the above sense, can be prevented.

这是安全设计中的一个经典问题。场景代入:假设安安的手机和网络都支持最强的加密算法A,但一个中间人攻击者截获了它们的通信,并分别告诉手机:“网络只支持弱加密算法B”,同时告诉网络:“手机只支持弱加密算法B”。结果,本可以进行强加密的双方,被迫“降级”使用了弱加密算法,给了攻击者可乘之 P’p’d’l机会。

5G通过在安全流程中保护能力协商消息来防止此类攻击。例如,UE的安全能力信息会被完整性保护,网络选择的算法也会在加密的信令中通知UE,确保攻击者无法在中间进行篡改。

2.1.2 认证与授权 (Authentication and Authorization)

Subscription authentication: The serving network shall authenticate the Subscription Permanent Identifier (SUPI)… Serving network authentication: The UE shall authenticate the serving network identifier through implicit key authentication. UE authorization: The serving network shall authorize the UE through the subscription profile obtained from the home network. Serving network authorization by the home network: Assurance shall be provided to the UE that it is connected to a serving network that is authorized by the home network to provide services to the UE.

这部分定义了5G认证授权的完整逻辑链:

  1. 用户认证: 网络必须验证用户的SUPI是合法的。
  2. 网络认证: 用户的手机必须能验证当前连接的网络是合法的。这是通过“隐式密钥认证”实现的——只有合法的网络才能从AUSF获取正确的密钥,从而与UE完成后续的加密通信。如果通信成功,就反向证明了网络的合法性。
  3. UE授权: 认证通过后,网络会从UDM获取安安的签约数据(比如她是否订购了5G套餐、VoLTE服务等),并据此为她开放相应的服务。
  4. 服务网络授权: 归属网络需要确保,只有与自己有合法漫游协议的服务网络,才能获得用于认证其用户的密钥材料。这保证了安安的手机不会被一个非法的“山寨运营商”所接入。

2.1.3 密钥要求 (Requirements on keys)

The 5GC and NG-RAN shall allow for use of encryption and integrity protection algorithms for AS and NAS protection having keys of length 128 bits. The network interfaces shall support the transport of 256 bit keys.

规范强制要求支持128位的密钥长度,这是当前业界公认的足够安全的标准。同时,为了应对未来量子计算等带来的密码学挑战,规范具有前瞻性地要求网络设备间的接口具备传输和处理256位密钥的能力,为未来的安全升级留有空间。

2.2 对UE的详细要求 (Requirements on the UE)

这部分详细规定了安安的手机作为终端设备,必须具备哪些安全能力。

5.2.2 User data and signalling data confidentiality The UE shall support ciphering of user data between the UE and the gNB. The UE shall support ciphering of RRC and NAS-signalling. The UE shall implement the following ciphering algorithms: NEA0, 128-NEA1, 128-NEA2…

5.2.3 User data and signalling data integrity The UE shall support integrity protection and replay protection of user data between the UE and the gNB. … The UE shall implement the following integrity protection algorithms: NIA0, 128-NIA1, 128-NIA2…

  • 机密性与完整性:UE必须支持对用户数据(UP)、无线控制信令(RRC)和核心网信令(NAS)的加密和完整性保护。规范明确列出了必须支持的算法集(如128-NEA2是基于AES的加密算法,128-NIA2是基于AES的完整性算法),确保了所有设备之间的互通性。NEA0/NIA0是空算法,仅在紧急呼叫等特殊情况下使用。

5.2.4 Secure storage and processing of subscription credentials The subscription credential(s) shall be integrity protected within the UE using a tamper resistant secure hardware component. The long-term key(s) … shall be confidentiality protected … and shall never be available in the clear outside of the tamper resistant secure hardware component.

  • 安全存储:规范强制要求,安安的长期密钥(密钥K)必须存储在防篡改的安全硬件中(通常是USIM卡或eSIM芯片内的安全区域)。并且,这个密钥永远不能以明文形式离开这个安全硬件。所有使用该密钥的密码学计算,都必须在这个硬件内部完成。这是整个认证体系安全的根基。

5.2.5 Subscriber privacy The UE shall support 5G-GUTI. The SUPI should not be transferred in clear text over NG-RAN… The Home Network Public Key shall be stored in the USIM.

  • 用户隐私:UE必须支持使用临时的5G-GUTI来代替永久身份SUPI进行通信。同时,为了生成SUCI,UE必须支持在USIM中存储归属网络公钥。

2.3 对网络设备(gNB, AMF, UDM等)的要求

与UE的要求相对应,规范的5.3至5.9节详细规定了网络侧各个功能实体需要满足的安全需求。

  • 对gNB的要求 (5.3):基站作为空口的另一端,必须支持与UE对称的加解密和完整性保护算法。更重要的是,规范对基站的物理安全和软件安全提出了要求,如启动过程的安全性、软件更新的授权和验证、密钥在基站内部的安全存储等,确保基站自身不会成为一个安全突破口。

  • 对AMF/SEAF的要求 (5.5, 5.6):AMF/SEAF作为移动性管理和安全锚点,必须支持NAS信令的加解密和完整性保护,支持通过SUCI触发主认证流程,并负责5G-GUTI的分配和管理。

  • 对UDM/AUSF/SIDF的要求 (5.8, 5.8a):这些归属网络实体是安全信任的根源。UDM/ARPF必须在安全环境中保护用户的长期密钥。SIDF必须安全地执行SUCI的解密。AUSF必须安全地生成认证向量,并在认证成功后通知UDM。

  • 对核心网SBA的要求 (5.9):这部分重申了服务化架构的安全需求。

    5.9.2.1 Security Requirements for service registration, discovery and authorization NF Service based discovery and registration shall support confidentiality, integrity, and replay protection. NRF shall be able to ensure that NF Discovery and registration requests are authorized.

    这要求所有NF在向NRF注册或查询服务时,整个过程必须是安全可靠的。NRF扮演了“授权服务器”的角色,确保只有合法的NF才能发现和请求服务。这从根本上保障了核心网内部流程的安全性。

3. 总结

第四章和第五章共同构成了3GPP TS 33.501的理论基石。

  • 第四章(安全架构) 通过“分域”思想,将复杂的5G系统解构为多个权责清晰的安全“部门”(接入域、网络域、SBA域等),并定义了SEPP、IPUPS等边界安全实体,构建了5G安全的宏观视图。
  • 第五章(安全需求) 则从最基本的原则出发,定义了防降级、双向认证、隐私保护等核心目标,并将其层层分解,落实为对UE、gNB、核心网各类NF必须遵守的具体安全规定(如必须支持的算法、密钥的安全存储等)。

理解了这两章,我们就像是拿到了一份详细的建筑图纸和一套严格的建筑规范。我们知道了每个“房间”的功能,每面“墙”的标准,每把“锁”的要求。有了这些基础,我们就可以在下一篇文章中,开始学习如何将这些材料“施工”成具体的安全流程,我们将从第六章——UE与5G网络间的安全流程开始,深入探索5G AKA认证、密钥派生等核心操作的每一个细节。


FAQ

Q1:5G安全域(Security Domains)划分的实际意义是什么? A1:实际意义在于实现“纵深防御”和“责任分离”。通过将庞大的系统划分为多个逻辑域,可以针对每个域的特点设计专门的安全机制。例如,无线空口面临的威胁与核心网内部不同,因此网络接入安全域(Domain I)的机制就特别关注空口攻击。同时,如果某个域的安全被突破,其他域的安全机制仍然可以作为下一道防线,防止攻击蔓延。这种模块化的设计也使得安全架构更清晰,更易于分析和演进。

Q2:什么是“隐式网络认证”(implicit key authentication),它和显式认证有何不同? A2:显式认证是指网络会明确发送一个由其私钥签名的证书或消息,UE通过验证签名来确认网络的身份。而5G采用的“隐式网络认证”则是一种更高效的方式。它依赖于这样一个事实:只有合法的网络才能从归属网络的认证中心(AUSF)获取正确的会话密钥。在认证流程中,网络会生成一个认证令牌(AUTN),UE通过USIM卡中的根密钥可以验证这个AUTN的合法性。验证通过后,UE和网络会生成一系列会话密钥。如果后续的通信(例如建立加密的信令连接)能够成功,就“隐式”地证明了网络拥有正确的密钥,从而证明了网络的合法性。

Q3:为什么规范对UE和gNB都强制要求实现NEA0/NIA0(空算法)?既然是空算法,有什么用? A3:强制要求实现空算法,主要是为了应对法律法规要求的特殊场景,最典型的就是“紧急呼叫”。在某些情况下,即使用户没有SIM卡、认证失败或者处于任何无法建立安全上下文的状态,都必须保证其能够发起紧急呼叫。在这种场景下,网络会强制使用空算法,即不进行加密和完整性保护,以确保紧急呼叫的信令能够无障碍地建立。虽然它没有安全性,但保证了在极端情况下的可用性。

Q4:SBA域安全(Domain V)和网络域安全(Domain II)有什么区别? A4:网络域安全(Domain II)关注的是网络节点之间传输层面的安全,即保障一个节点到另一个节点的数据传输通道是安全的,通常通过IPsec/TLS等技术实现,好比保障“两点之间的公路是安全的”。而SBA域安全(Domain V)关注的是应用/服务层面的安全,即在传输通道安全的基础上,进一步确保“服务调用”这个行为本身是经过授权的。它关心的是“谁(哪个NF)有权调用谁的哪个服务”,通常通过OAuth2.0等令牌机制实现。SBA安全是更上层、更精细化的访问控制。

Q5:SEPP和NEF都处于网络边缘,它们的功能有什么不同? A5:它们都位于网络边缘,但服务的对象和目的完全不同。SEPP (安全边缘保护代理)运营商之间(Inter-PLMN)的“安全网关”,它只处理来自其他运营商的、高度结构化的3GPP标准信令,其目的是保障运营商之间的核心网互通安全。而NEF (网络能力开放功能) 是**运营商对第三方应用(3rd Party AF)**的“能力开放窗口”,它处理的是来自外部应用的功能调用请求(API Request),目的是在可控、安全的前提下,将部分网络能力(如QoS保障、位置信息等)开放给第三方,以创造新的商业价值。SEPP是B2B(运营商之间)的安全,NEF是B2B2X(运营商对开发者/企业)的安全。