好的,我们继续深入解读3GPP TS 33.501规范。

深度解析 3GPP TS 33.501:7B & 8 有线接入与代际互通的安全

本文技术原理深度参考了3GPP TS 33.501 V18.9.0 (2025-03) Release 18规范中,关于“7B Security for wireline access to the 5G core network”和“8 Security of interworking”的核心章节,旨在为读者深入剖析5G安全体系如何将其能力延伸至固定网络,以及如何在5G与4G(EPS)之间构建安全、无缝的“时空隧道”。

在前面的文章中,我们已经详细探讨了通过3GPP(蜂窝)和非3GPP(Wi-Fi)两种无线技术接入5G核心网的安全机制。然而,5G的“融合”愿景远不止于此,它还旨在将传统的固定有线网络(Wireline Access)也纳入其统一的架构之下。同时,在可预见的未来,5G将与4G长期共存,用户在这两代网络之间的无感移动,是保障用户体验的生命线。

今天,我们将深入解读规范的第7B章(有线接入安全)第8章(互通安全)。这两章分别解决了5G安全边界的两个重要扩展:

  • 7B 有线接入安全:当接入设备不再是移动的UE,而是一个固定的家庭网关(5G-RG)或企业路由器(FN-RG)时,安全模型如何适配?
  • 8 互通安全:当用户从5G“穿越”到4G,或从4G“跃迁”到5G时,安全上下文和密钥是如何进行“翻译”和“映射”,以实现身份和安全的无缝继承的?

为了让这些场景更加清晰,我们将引入两个新的故事。主角“安安”家里安装了最新的5G融合宽带,她的家庭网关(5G-RG)直接通过光纤连接到运营商网络。而我们的工业主角“智行一号”所在的工厂,则有一部分老旧区域只覆盖了4G网络。当“智行一号”从5G覆盖区驶入4G覆盖区时,一场跨越代际的安全上下文转换正在悄然发生。

1. 7B 有线接入安全 - 将5G安全带回家

7B章的核心思想,是将5G为移动UE设计的成熟安全模型,经过微调后,成功地应用到固定的有线接入设备上。

1.1 主角登场:5G-RG 与 FN-RG

To support Wireless and Wireline Convergence for the 5G system, two new network entities, 5G-RG and FN-RG, are introduced in the architecture… The 5G-RG acts as a 5G UE… The W-AGF performs the registration procedure on behalf of the FN-RG.

  • 5G-RG (5G Residential Gateway):5G家庭/企业网关。从安全角度看,规范对它的定位非常清晰:它就是一个标准的5G UE。它拥有UICC(SIM/eSIM),必须支持与手机完全相同的认证流程(5G AKA / EAP-AKA’)和密钥体系。当它通过有线网络(W-5GAN)接入5GC时,其认证流程与7.2节中通过不可信Wi-Fi接入的流程非常相似,只是底层的IPsec隧道现在建立在有线链路上。

  • FN-RG (Fixed Network RG):传统的固定网络网关(如光猫、企业路由器)。这类设备本身可能没有UICC,也不支持5G NAS协议。为了将它们接入5GC,引入了一个新的网络功能——W-AGF (Wireline Access Gateway Function)。W-AGF扮演了**FN-RG的“代理”**角色,它代表FN-RG向核心网发起注册和认证。

1.2 5G-RG的认证:熟悉的“UE”流程

The Untrusted non-3GPP access procedure defined in clause 7.2.1 is used as the basis for registration of the 5G-RG. The 5G-RG shall support both 5G-AKA and EAP-AKA’…

解读: 安安家里的5G-RG通过光纤接入网络。对于5GC来说,它就是一个“插着网线的手机”。

  1. 5G-RG与W-5GAN(有线接入网)建立L2连接。
  2. 它向核心网发起认证,这个流程基本复用了7.2节中定义的、基于IKEv2和EAP-5G的不可信非3GPP接入流程。
  3. 它使用内置的eSIM,与核心网的AUSF完成5G AKA或EAP-AKA’认证。
  4. 认证成功后,AMF同样会为其派生并下发K_WAGF(功能上等同于K_N3IWF),用于建立保护后续NAS信令和用户数据的IPsec隧道。

1.3 FN-RG的认证:W-AGF的“代理”模式

The W-AGF performs initial registration on behalf of the FN-RG. … The UDM decides, based on the subscription profile … that authentication by the home network is not required for the FN-RG.

解读: 对于没有5G能力的FN-RG,安全模型发生了根本性变化。信任的锚点从“密码学认证”转移到了“物理和网络层认证”。

  1. 物理信任:运营商对接入的物理线路(光纤)和端口是信任的。
  2. L2认证:FN-RG与W-AGF之间会进行链路层的认证(如802.1X),这个认证过程由BBF或CableLabs等行业标准定义,超出了3GPP的范围。
  3. W-AGF代理注册:W-AGF在本地完成了对FN-RG的认证后,它会代表FN-RG向核心网AMF发起注册请求。
  4. UDM决策:免除主认证:W-AGF在请求中会明确告知AMF:“这个设备是我在本地认证过的FN-RG”。AMF将这个信息传递给UDM。UDM查询用户档案后,发现这是一个固定网络设备,于是决策**“无需进行归属网络主认证”**。
  5. 建立NAS安全:后续,AMF会与W-AGF之间建立NAS安全上下文(通常使用NULL算法),因为W-AGF终结了N1接口。

这个“代理”模型,巧妙地将庞大的存量固定网络设备,通过W-AGF这个“适配器”,接入到了5G核心网的统一管理之下。

2. 第8章 互通安全 - 搭建4G与5G的“时空之桥”

第8章是5G安全规范中逻辑最复杂、细节最繁琐的部分之一。它定义了当UE在5GC和EPC(4G核心网)之间移动时,如何处理安全上下文,以实现无缝、安全的代际切换。

2.1 互通模式:单注册 vs. 双注册

In order to interwork with EPC, the UE can operate in Single Registration or Dual Registration mode.

  • 双注册模式:UE同时在5GC和EPC中进行注册,维护两套独立的安全上下文。当发生系统间移动时,UE只需激活目标系统对应的上下文即可。这种模式简单,但对UE和网络的资源消耗更大。
  • 单注册模式:UE在任一时刻只在一个核心网中注册。当发生系统间移动时,必须进行安全上下文的“映射(Mapping)”。这是本章讨论的重点。

2.2 核心:安全上下文的“映射” (8.6)

“映射”是一个单向的密钥派生过程,确保了4G和5G的密钥体系相互独立,但又存在安全的派生关系。

8.6.1 Mapping of a 5G security context to an EPS security context The KASME’ key, … shall be derived from the KAMF using the 5G NAS Uplink/Downlink COUNT value…

  • 5G 4G (Idle模式):当UE从5G空闲态移动到4G区域并发起TAU时,源AMF会使用当前的K_AMF和这次TAU请求的上行NAS COUNT作为输入,派生出一个全新的4G密钥**K_ASME'**。
  • eKSI的生成:新K_ASME'的密钥标识符eKSI,其值取自5G的ngKSI,但其类型位被标记为“mapped”,以表明其“出身”。

8.6.2 Mapping of an EPS security context to a 5G security context The KAMF’ key, … shall be derived from the KASME using the EPS NAS Uplink COUNT … or the NH value in handovers…

  • 4G 5G (Idle模式):当UE从4G空闲态移动到5G区域并发起注册时,目标AMF从源MME获取K_ASME后,会使用K_ASME和这次注册请求的上行NAS COUNT作为输入,派生出一个新的、标记为“mapped”的5G密钥**K_AMF'**。
  • ngKSI的生成:新K_AMF'ngKSI,其值取自4G的eKSI,类型位同样被标记为“mapped”。
  • NAS COUNT重置一个关键区别:从4G映射到5G后,新的5G NAS COUNT计数器会被重置为0

2.3 实战:切换中的安全上下文处理 (8.3 & 8.4)

我们以更复杂的切换(Handover)场景为例,来看看这个“时空之桥”是如何运作的。

2.3.1 从5GS到EPS的切换 (8.3)

场景代入:“智行一号”从工厂的5G覆盖区,驶入了只覆盖4G的旧仓库区。

  1. 源gNB发起切换:gNB向AMF发送Handover Required
  2. AMF执行“映射”:AMF执行8.6.1中定义的映射过程。它使用当前的K_AMF当前的下行NAS COUNT(切换由网络发起,所以用下行COUNT),派生出K_ASME'
  3. AMF传递4G上下文:AMF将这个新生成的、完整的4G安全上下文(包含K_ASME'eKSI、UE的EPS安全能力、EPS NAS COUNT等)发送给目标4G网络的MME。
  4. MME & eNB准备:MME收到上下文后,再派生出K_eNB并下发给目标eNB。
  5. UE同步“映射”:源AMF通过源gNB,在Handover Command消息中,将用于派生K_ASME'下行NAS COUNT的最低有效位告知UE。
  6. UE收到指令后,也执行与AMF完全相同的映射过程,计算出同一个K_ASME'。然后基于它派生出后续所有4G密钥。
  7. 切换完成:UE在新eNB上发送Handover Complete,切换过程结束。双方已经在使用全新的4G安全上下文进行通信。

2.3.2 从EPS到5GS的切换 (8.4)

场景代入:“智行一号”从旧仓库区返回5G核心区。

  1. 源eNB发起切换:eNB向MME发送切换请求。
  2. MME传递4G上下文:MME将当前完整的EPS安全上下文(包含K_ASMEeKSI、以及用于前向安全的NHNCC对等)发送给目标AMF。
  3. AMF执行“映射”:AMF执行8.6.2中定义的映射过程。它使用收到的K_ASME和**NH**(切换场景下使用NH而非NAS COUNT来派生,以实现前向安全),派生出一个全新的“mapped” K_AMF'
  4. AMF构建“NAS安全容器”:这是一个关键步骤。为了在不执行完整SMC流程的情况下,快速同步NAS安全,AMF会创建一个包含新ngKSI、选定的5G NAS算法、以及一个用于验证的NAS MAC的“NAS容器”。
  5. AMF & gNB准备:AMF将新的K_gNB(从K_AMF'派生而来)和这个“NAS容器”一并下发给目标gNB。
  6. UE同步“映射”:gNB在发送给UE的Handover Command中,包含了这个“NAS容器”。UE收到后,首先也执行与AMF相同的映射过程,从K_ASMENH派生出同一个K_AMF'。然后,它用这个新的K_AMF'派生出NAS密钥,并用该密钥来验证“NAS容器”的MAC值。
  7. 切换完成:验证通过,UE向新gNB发送Handover Complete。双方已经无缝切换到新的、映射的5G安全上下文。

4. 总结

本章我们深入解读了7B和第8章,看到了5G安全体系强大的适应性兼容性

  • 有线接入安全 (7B):通过将5G-RG视为标准UE,以及为FN-RG引入W-AGF代理的两种不同模型,5G成功地将电信级的安全能力延伸到了固网领域,为真正的固移融合(FMC)奠定了安全基础。
  • 互通安全 (8):通过单向的、基于KDF的“映射”机制,5G在4G和5G两代网络之间,构建了一座安全、高效的“时空之桥”。它既保证了密钥体系的代际隔离(密钥不可逆推),又实现了安全上下文的无缝继承,是保障用户在4G/5G混合组网时代获得连续、不中断体验的核心技术。

无论是将安全带入千家万户的固定宽带,还是在历史与未来之间自由穿梭,5G的安全设计都展现了其宏大的视野和对细节的精妙把握。


FAQ

Q1:为什么5G-RG要被当作一个UE来处理,而不是像FN-RG那样由W-AGF代理? A1:这是由设备的“原生能力”决定的。5G-RG被设计为“5G原生”的固定设备,它内置了UICC和完整的5G NAS协议栈,具备与手机完全相同的安全能力。让它直接与核心网进行认证,可以最大程度地复用现有的UE安全流程,并实现最高级别的端到端安全。而FN-RG是存量的、非5G的传统设备,它不具备这些能力。为它引入W-AGF“代理”,是一种向后兼容的适配方案,目的是在不改造海量存量终端的情况下,将它们“平移”到5GC的管理之下。

Q2:安全上下文“映射”和“水平派生”有什么区别? A2:它们都是为了在移动中快速生成新密钥,但应用场景和密钥层级不同。

  • 水平派生(Horizontal Derivation):发生在同一代网络内部,是同层级密钥之间的转换。例如,K_AMF K_AMF',发生在5G网络内部的AMF切换。
  • 映射(Mapping):发生在不同代际网络之间,是跨体系的安全上下文转换。例如,4G的K_ASME 5G的K_AMF'。 虽然都使用了KDF,但“映射”过程涉及的安全参数和算法选择逻辑更为复杂,因为它要处理两个不同安全体系之间的适配问题。

Q3:为什么从4G映射到5G后,NAS COUNT要重置为0? A3:这是一个关键的安全设计,目的是避免潜在的密钥流重用。UE在4G和5G下,会维护两套独立的NAS COUNT。如果从4G映射到5G后,不重置5G的NAS COUNT,而是让它接着之前(可能很久以前)在5G下使用时的值继续,可能会因为状态同步问题,导致UE和AMF对COUNT的认知不一致。而重置为0是最简单、最可靠的同步方式。它的安全性由这样一个事实保证:每一次从4G映射过来的K_AMF'都是一个全新的密钥。根据“新密钥启用,COUNT即可重置”的原则,这次重置是安全的。这确保了每一次进入5G网络,都是一次全新的、干净的NAS会话开始。

Q4:在EPS到5GS的切换中,那个“NAS容器”起到了什么作用? A4:它起到了一个“轻量级NAS SMC”的作用。在一个完整的NAS SMC流程中,网络需要“回声”UE的安全能力来防降级。但在追求极致速度的切换场景中,这个往返交互太慢了。因此,规范设计了这个“NAS容器”,AMF将选定的5G NAS算法、新的ngKSI等关键信息,用一个NAS MAC进行完整性保护后,“一次性”地打包在切换命令里发给UE。UE收到后,只要能成功验证这个MAC,就可以确信这些参数来自合法的AMF,并立即启用它们。这个机制,是用“基于共享密钥的快速验证”替代了“基于能力回声的协商”,极大地压缩了切换过程中的信令时延。

Q5:这些复杂的互通机制,会随着未来4G网络的退网而消失吗? A5:是的。第8章的所有内容,都是为了解决4G/5G长期共存、互操作的问题而设计的。在遥远的未来,当4G网络(EPC)完全退网,所有网络都演进为纯5G(或更高代际)时,这些复杂的“映射”和代际互通流程就不再需要了。届时,移动性管理将完全由5G内部的切换(如6.9节所定义的)来处理,网络的安全架构将变得更加纯粹和统一。