深度解析 3GPP TR 21.917:16 Standalone Security aspects (为数字城市铸造“信任之盾”)
本文技术原理深度参考了3GPP TR 21.917 V17.0.1 (2023-01) Release 17规范中,关于“16 Standalone Security aspects (独立安全方面)”的核心章节。本文将揭示5G Rel-17如何通过一系列独立的、深度的安全增强,为我们日益数字化的世界,铸造一个从终端应用到网络核心、从最新5G到存量4G、坚不可摧的“信任之盾”。
1. “信任”的挑战:一位城市CISO的5G安全攻防战
卫安,是“滨海智慧新区”的首席信息安全官(CISO)。他的使命,是守护这座高度数字化城市的“命脉”——确保从市民的日常应用到城市的关键基础设施,所有运行在5G网络上的数据都绝对安全。
今天,卫安正面临着他就任以来最严峻的挑战。新区即将推出一款名为“市民通(CityPass)”的超级App。这个App,将成为市民在智慧城市的“数字万能钥匙”:
-
企业员工:用它刷开办公楼的门禁。
-
普通市民:用它扫码乘坐无人驾驶公交,或解锁共享单车。
-
市政工程师:用它远程认证,获取对城市智慧路灯、环境监测站等基础设施的维护权限。
“‘市民通’的便捷性,是建立在‘信任’的基石之上的。”卫安在项目安全评审会上,神情凝重,“我们必须回答几个终极的安全问题:”
-
“无密码”的信任:我们能否实现一种比密码、指纹更安全的认证方式,让市民无需记忆任何密码,就能安全地登录“市民通”?
-
“隧道”的信任:登录之后,市民的个人数据(如支付信息、位置轨迹)在空中传输时,如何确保这条“数据隧道”是绝对私密、无法被窃听的?
-
“降维”的信任:当市政工程师的车辆驶入5G信号弱、只能回落到4G网络的偏远郊区时,他远程操作城市水阀的指令,如何确保不被黑客劫持和篡改?
-
“跨界”的信任:当市民在覆盖了公共Wi-Fi的地铁站里,他的“市民通”App如何能安全、自动地使用Wi-Fi网络,而无需担心连接到钓鱼热点?
-
“基石”的信任:我们采购的这些来自不同厂商的5G核心网设备,这些“黑盒子”,我们如何能相信它们本身没有后门和漏洞?
卫安的这些问题,正是3GPP Rel-17在第16章“Standalone Security aspects”中所要正面回答的。这里的“Standalone(独立)”,意指这些安全特性,并非附属于某个特定的功能(如V2X安全),而是构成5G安全体系的、独立而关键的“承重墙”。
2. 16.2 AKMA:“数字身份”的终极钥匙
卫安的第一个挑战——“无密码”的信任,由Rel-17引入的一项革命性技术来解决:AKMA(Authentication and key management for applications based on 3GPP credential in 5G)。
Authentication and key management for applications based on 3GPP credential in 5G (AKMA) is a cellular-network-based delegated authentication system specified for the 5G system, helping establish a secure tunnel between the end user and the application server. Using AKMA, a user can log in to an application service only based on the 3GPP credential which is the permanent key stored in the user’s tamper-resistant smart card UICC.
【深度解读】
这段话的核心思想,是将5G网络认证的“最高信任”,“委托(delegate)”给上层应用。
-
3GPP凭证是什么? 就是你手机SIM/USIM卡里存储的那个永久密钥(K)。这个密钥,是运营商网络认证你的“根信任”,它从不出卡,被认为是移动通信世界里最安全的东西。
-
AKMA做了什么? AKMA建立了一套标准流程,允许“市民通”这样的第三方App,可以“借用”这个“根信任”,来完成自己的用户认证,而无需用户输入任何密码。
The AKMA feature introduces a new Network Function into the 5G system, which is the AKMA Anchor Function (AAnF).
【深度解读】
为了实现这个“委托认证”,5G核心网引入了一个新的“公证处”——AAnF(AKMA锚点功能)。让我们看看,当一位市民首次登录“市民通”App时,AKMA是如何工作的:
-
市民发起登录:“市民通”App向手机操作系统请求“AKMA认证”。
-
UE向网络“取号”:手机的5G协议栈(UE)向核心网(AMF)发起一个特殊的NAS请求,表明“我需要一个用于‘市民通’App的AKMA密钥”。
-
核心网“公证”:这个请求被路由到AAnF。AAnF会与AUSF(认证服务器功能)交互,基于UE在5G主认证过程中已经建立的安全上下文,派生出一个专用于本次应用会话的临时密钥——K_AKMA。
-
“钥匙”兵分两路:
-
一路,这个K_AKMA通过加密的信令通道,安全地送回给手机上的UE协议栈。
-
另一路,AAnF通过安全的N29接口,将同一个K_AKMA,以及用户的身份标识,推送给“市民通”的应用服务器(AF)。
-
-
“暗号”对上:此刻,“市民通”的客户端(在手机里)和服务器(在云端),共享了同一个由5G核心网“公证”和分发的密钥K_AKMA,而这个过程中,没有任何密码在互联网上传输。
AKMA,如同为每个应用会话,都签发了一把一次性的、由运营商“信用背书”的“数字钥匙”。它为卫安的“市民通”App,提供了目前所能达到的最高级别的认证安全。
3. 16.3 AKMA TLS Profiles:用“数字钥匙”打造“加密隧道”
有了“钥匙”,如何用它来锁门?AKMA生成了密钥K_AKMA,但“市民通”的客户端和服务器之间,如何利用这个密钥,建立一条加密的通信隧道?这就要靠TLS(传输层安全协议),也就是我们熟悉的HTTPS的“S”。
16.3 AKMA TLS protocol profiles
The work on AKMA TLS protocol profiles provides the details on how to use the newly introduced AKMA key… to provide secure TLS connection between the UE and an Application Function (AF) in the network. …The specification of the profiles is based on the methods standardised to utilise GBA keys in TS 33.222 and TS 24.109.
【深度解读】
Rel-17为AKMA定义了标准的TLS协议范式(profiles),指导应用该如何使用K_AKMA。
-
传统TLS的挑战:传统的TLS,依赖于复杂的公钥基础设施(PKI)和数字证书。客户端需要验证服务器证书的合法性,过程相对复杂。
-
AKMA-TLS的捷径:AKMA-TLS,则利用双方已经共享的对称密钥K_AKMA,来“引导(bootstrap)”一个TLS会话。这如同两个已经通过“对暗号”确认了彼此身份的特工,可以直接开始用密码本进行加密通信,而省去了互相查验、验证身份证的繁琐过程。
这为“市民通”的开发者提供了极大的便利,他们无需再管理复杂的客户端证书,只需遵循AKMA-TLS的规范,就能轻松地在客户端和服务器之间,建立起一条由K_AKMA保护的、端到端加密的“安全隧道”。卫安的第二个难题——“隧道的信任”,迎刃而解。
4. 16.4 UPIP for LTE:为“降维打击”披上“金钟罩”
市政工程师的车辆驶入了4G覆盖的郊区。他的远程控阀指令,现在跑在4G LTE的用户面(User Plane)上。卫安的担忧随之而来:传统的4G网络,只对控制面信令进行完整性保护,而对用户面数据是“裸奔”的。黑客有可能在空中截获并篡改这个控阀指令,造成灾难性后果。
16.4 User Plane Integrity Protection for LTE
In Release 17, the SA 3 work item “User Plane Integrity Protection for LTE” was agreed… This provides useful protection to NR capable smartphones in case they are, for example, forced off NR and onto an E-UTRA-only connection or an EN-DC connection.
【深度解读】
Rel-17为此进行了一次关键的“安全能力下沉”——将5G NR标志性的用户面完整性保护(UPIP) 功能,扩展到了LTE。
-
什么是UPIP? 它是一种为用户面数据包,增加一个“防伪标签”(Message Authentication Code)的技术。基站和手机共享一个完整性密钥(K_UPint),发送方根据数据内容和密钥计算出一个标签附在包尾;接收方用同样的方法计算,如果两个标签一致,就证明数据在传输途中未被篡改。
-
Rel-17的贡献:在Rel-17之前,UPIP是5G SA的专属。当一个5G手机回落到4G(或在EN-DC模式下使用LTE链路)时,这条“金钟罩”就消失了。Rel-17通过对UE能力信令(在NAS层)、S1/X2接口(核心网与基站间)的增强,使得UPIP策略可以从5GC/EPC,一直下达到eNB,并应用于LTE的用户面承载。
场景还原:
-
市政工程师的终端,在注册5G网络时,就向核心网(MME/AMF)上报了“我支持EPS UPIP”的能力。
-
SMF+PGW-C根据业务策略(“远程工控”业务必须启用UPIP),将
UPIP=required的策略下发给eNB。 -
当工程师的车辆进入4G区域,手机与eNB建立LTE承载时,双方会协商并启用NR PDCP层的完整性保护算法。
-
现在,他发送的每一条控阀指令,都被打上了“防伪标签”。任何在空中的篡改,都会被接收端立刻发现并丢弃。
UPIP for LTE,为5G终端在“降维”到4G网络时,依然披上了一件刀枪不入的“金钟罩”,确保了关键业务在任何网络环境下的安全一致性。
5. “跨界”与“怀旧”:认证边界的无限延伸 (16.5, 16.6, 16.8)
卫安的“信任之盾”,还需要覆盖更广阔的领域。
5.1 NSWO:将5G的信任延伸至“隔壁”Wi-Fi (16.5)
地铁站里的“市民通”用户,需要一个安全、无感的Wi-Fi连接体验。
16.5 Non-Seamless WLAN offload authentication in 5GS
For authentication 5G NSWO uses EAP-AKA’ as specified in IETF RFC 5448. A new network function, called NSWOF, supports authentication for NSWO in 5GS.
【深度解读】
Rel-17为此引入了NSWO(非无缝WLAN卸载) 的5G认证机制。
-
什么是非无缝? 指的是这个Wi-Fi网络(如地铁的公共Wi-Fi)与运营商的5G核心网没有直接的、可信的接口。
-
如何认证? 3GPP引入了一个新的“边境签证官”——NSWOF(非无缝WLAN卸载功能)。
-
市民的手机连接到“SmartCity-WiFi”。
-
Wi-Fi的认证服务器(AAA Server),将手机的认证请求,通过标准的SWa接口,转发给运营商的NSWOF。
-
NSWOF再将这个请求,“翻译”成5G核心网的内部语言,递交给AUSF(认证服务器)。
-
AUSF使用USIM卡中的“根信任”,完成了EAP-AKA’认证流程。
-
通过NSWOF这个“翻译+中转”的角色,市民的手机,最终使用他USIM卡里的5G凭证,安全地登录到了一个“外网”——公共Wi-Fi上。整个过程,无需输入任何Wi-Fi密码,也杜绝了连接到“钓鱼”热点的风险。
5.2 GBA & BEST:让“老古董”也能享受5G级安全
智慧新区里,还有大量4G时代部署的监控摄像头(可能使用GBA认证)和数百万智能水表(可能需要BEST安全方案)。
16.6 Generic Bootstrapping Architecture (GBA) into 5GC
16.8 Adapting BEST for use in 5G networks
【深度解读】
-
GBA into 5GC:GBA是AKMA的“前辈”,是4G时代的应用认证框架。Rel-17的工作,是将GBA的网元(如BSF),也进行了SBA服务化改造,使其能够平滑地接入5G核心网,与UDM等5G NF进行“对话”。这确保了那些依赖GBA的存量应用,可以继续在新区运行。
-
BEST for 5G:BEST是为超低功耗、超低速率的物联网终端设计的“轻量级”安全协议。Rel-17对其进行了“现代化改造”,使其不再仅仅依赖一种密钥派生方式,而是可以灵活地选择使用5G AKA、GBA、甚至AKMA来生成其会话密钥。这让BEST能够适应5G时代更多样化的物联网部署场景。
这两项工作,体现了5G安全设计的后向兼容性和前向灵活性,确保了卫安的“信任之盾”,能够覆盖到城市中的每一个“新老居民”。
6. 16.7 SCAS:“信任”的终极拷问——如何信任网络自身?
卫安的所有安全策略,都运行在由不同厂商提供的5G网络设备之上。他如何能确保,这些设备本身是安全的?
16.7 Security Assurance Specification for 5G (SCAS)
eSCAS_5G for Non-3GPP InterWorking Function, eSCAS_5G for 5G NWDAF, eSCAS_5G for Service Communication Proxy…
【深度解读】
SCAS(安全保障规范),是3GPP为网络设备定义的“安全认证考纲”。它不是一个通信协议,而是一套测试和验证规范。
-
做什么? SCAS详细定义了,对于一个特定的5G网络功能(如N3IWF、NWDAF、SEPP等),厂商在开发和出厂时,必须通过哪些安全测试,必须满足哪些安全基线要求(如日志审计、漏洞管理、API安全等)。
-
Rel-17的扩展:Rel-17将SCAS的覆盖范围,扩展到了更多新引入的5G网络功能上。
-
卫安如何使用? 在采购新的网络设备时,卫安可以在招标书中,将“通过3GPP SCAS for XXX NF的认证”作为一项强制性要求。这如同要求所有进入工地的建材,都必须有合格的“质检报告”一样。
SCAS,解决了“信任”的终极问题。它为运营商和行业用户,提供了一把客观、标准的“尺子”,去度量和信任构成网络基石的每一个“黑盒子”。
7. 总结:Rel-17,铸造一张无懈可击的“信任之网”
TR 21.917的第16章,向我们展示了5G安全体系的一次深刻的、全面的“加固”工程。它不再局限于传统的通信安全,而是将“信任”的边界,延伸到了应用的方方面面。
-
AKMA,用USIM的“根信任”,解决了应用认证的难题。
-
UPIP for LTE,用5G的“金钟罩”,解决了网络回落时的安全一致性难题。
-
NSWO,用5G的“数字护照”,解决了异构网络接入的信任难题。
-
GBA/BEST的演进,解决了新老设备共存的融合安全难题。
-
SCAS,则用标准化的“考纲”,解决了信任网络设备本身的终极难题。
对于卫安和他的“市民通”App,Rel-17构建的,是一张从端到端、从上到下、从内到外,都无懈可击的“零信任”安全网络。在这张网络之上,智慧城市的每一次心跳,都将是安全、可靠、值得信赖的。
FAQ
Q1:AKMA和我们现在用的App“手机号一键登录”有什么区别?
A1:有本质区别。“手机号一键登录”通常是应用服务器(AF)向运营商的网关查询“当前这个IP地址对应的手机号是多少”,它本质上是一种基于网络信息的身份识别,并未建立加密级的安全上下文。而AKMA是一种基于USIM根密钥的加密认证,它在UE和AF之间,建立了一个共享的、临时的会话密钥(K_AKMA)。AKMA不仅能认证用户,更能为后续的通信加密提供密钥,安全性远高于“一键登录”。
Q2:用户面完整性保护(UPIP)会消耗很多手机电量吗?
A2:会增加一定的计算开销,但现代的手机基带芯片,都已经内置了硬件加速引擎来处理这些加密和完整性计算,其功耗影响已经非常小。相比于数据被篡改可能造成的巨大损失(如错误的工业控制指令、被劫持的金融交易),这点功耗开销是完全值得的。
Q3:什么是GBA?它和AKMA是什么关系?
A3:GBA(Generic Bootstrapping Architecture)是3GPP在4G时代(始于Rel-6)推出的应用层认证框架,是AKMA的前身。它们的设计思想类似,都是利用USIM的根密钥来为上层应用提供认证和密钥。但GBA的架构基于4G核心网和Diameter协议。AKMA则是GBA在5G服务化架构(SBA)下的“现代化升级版”,采用了更灵活的SBA接口和RESTful API,并引入了AAnF这个新的网络功能。
Q4:SCAS认证是强制性的吗?
A4:对于3GPP标准本身来说,它是一种推荐和可选项。但对于运营商和政府/企业客户来说,他们可以在采购网络设备时,将“通过SCAS认证”作为一项强制性的商业要求。随着网络安全日益受到重视,SCAS正在成为全球主流运营商采购5G设备的事实上的“准入门槛”。
Q5:这些安全增强,是否意味着我的5G网络绝对不会被攻击了?
A5:没有任何系统是绝对安全的。Rel-17的这些增强,极大地提升了5G系统在协议层面和架构层面的内生安全性,使得过去常见的许多攻击手段(如中间人攻击、身份仿冒、数据篡改)变得极其困难甚至不可能。但这并不意味着系统是无懈可击的。安全是一个持续对抗的过程,仍然需要运营商进行正确的安全配置、及时的漏洞修复、以及对来自其他层面的攻击(如DDoS、恶意软件)保持警惕。