深度解析 3GPP TS 33.501:5.10-5.11 安全的透明与选择 (可见性、可配置性与算法)
本文技术原理深度参考了3GPP TS 33.501 V18.9.0 (2025-03) Release 18规范中,关于“5.10 Visibility and configurability”和“5.11 Requirements for algorithms, and algorithm selection”的核心章节,旨在为读者阐明5G安全中用户的“知情权”与网络的“决策权”,并深入剖析安全算法的“工具箱”及其选择机制。
在前面的文章中,我们已经深入到了5G核心网的“指挥中心”,了解了AMF、UDM、AUSF等核心网元如何协同作战,构筑起一张严密的安全网络。今天,我们将把焦点拉回到一个更贴近用户感知的层面:在享受5G带来的极致体验时,我们作为用户,对背后运行的安全机制拥有多少“知情权”和“控制权”?而网络在做出安全决策时,它的“工具箱”里有哪些工具,它又是如何挑选工具的?
本篇文章将深度解读规范的5.10节(可见性与可配置性)和5.11节(算法需求与选择)。5.10节阐述了5G安全在设计上对用户透明度的考量,而5.11节则首次为我们完整地揭示了5G系统所使用的标准加密和完整性算法“全家桶”,并定义了网络选择这些算法的黄金法则。
为了让这些概念更加生动,我们的主角“安安”今天迎来了一位新朋友——技术爱好者“极客”。在极客的引导下,安安将第一次尝试窥探她手机通信背后隐藏的秘密,而她们的讨论,将帮助我们一步步理解这些看似抽象的规范条文。
1. 第五章 5.10 安全的可见性与可配置性 - 用户的知情权与控制权
5G安全在设计上强调“透明”原则,即虽然大部分安全特性对用户是无感的,但在必要时,用户或应用程序应该有渠道了解到当前的安全状态。
1.1 5.10.1 安全可见性 (Security visibility) - “我的通信有多安全?”
Although in general the security features should be transparent to the user or application, for certain events and according to the user’s or application’s concern, greater visibility of the operation of following security feature shall be provided:
- AS confidentiality: (AS confidentiality, Confidentiality algorithm, bearer information)
- AS integrity: (AS integrity, Integrity algorithm, bearer information)
- NAS confidentiality: (NAS confidentiality, Confidentiality algorithm)
- NAS integrity: (NAS integrity, Integrity algorithm) The UE shall provide above security information to the applications in the UE (e.g. via APIs), on a per PDU session granularity.
规范的核心要求是,UE(手机)应当有能力向其上层应用(App)提供当前PDU会话(即数据连接)的安全信息。这些信息非常具体,包括:
- 接入层(AS)安全:即手机与基站之间的无线链路保护。应用可以查询到这条链路的机密性/完整性是否开启、具体使用了哪种算法。
- 非接入层(NAS)安全:即手机与核心网AMF之间的信令保护。应用也可以查询到这条信令通道的安全状态和所用算法。
为什么这很重要? 对于普通用户来说,这可能意义不大。但对于某些高安全要求的企业应用或特定场景,这个功能至关重要。
场景代入: 安安正在使用一款由她公司开发的、用于传输高度机密设计图纸的App。这款App在发送数据前,需要确保当前的网络连接达到了公司要求的“钻石级”安全标准。
在极客的帮助下,安安打开了手机的开发者模式,看到了一个网络状态监控界面。
极客:“你看,你现在连接着一个PDU会话,用于上网。规范要求,手机的操作系统应该提供API接口,让App能查询到这个会话的安全细节。”
屏幕上显示着:
PDU Session ID: 5
-------------------------------------
NAS Security:
- Confidentiality: Active (128-NEA2)
- Integrity: Active (128-NIA2)
AS Security (Bearer ID: 4):
- Confidentiality: Active (128-NEA2)
- Integrity: Inactive
极客解释道:
- “
NAS Security显示你的手机和核心网之间的信令连接,正在使用128-NEA2(基于AES的加密)和128-NIA2(基于AES-CMAC的完整性保护),非常安全。” - “
AS Security显示你的用户数据(比如你正在看的视频),它的加密是开启的,同样使用了AES。但完整性保护(Integrity)是关闭的(Inactive),这是为了追求更高的传输速率,对于视频业务来说是常见的策略。”
安安公司的App在发送图纸前,就会通过API调用这个信息。它会检查AS和NAS的加密和完整性是否都处于Active状态,并且使用的算法是否在公司的白名单内。只有所有条件都满足,App才会开始传输数据。这就是安全可见性的实际应用价值——它将信任建立在可验证的数据之上。
1.2 5.10.2 安全可配置性 (Security configurability)
Security configurability lets a user to configure certain security feature settings on a UE that allows the user to manage additional capability or use certain advanced security features. The following configurability feature should be provided:
- Granting or denying access to USIM without authentication as described in TS 33.401.
相比于“可见性”,“可配置性”给用户的权限非常有限,以防止用户误操作导致安全风险。规范中仅提到了一个“应该提供”的配置项:是否允许免认证访问USIM。
这是一个从4G继承而来的特性,主要用于一些特殊的应用场景,例如运营商的SIM卡工具包(STK)应用,可能需要访问USIM卡中的某些文件而无需用户每次都输入PIN码。
场景代入: 极客向安安解释:“这个配置项非常底层,普通用户基本不会接触到。它就像是给你手机里的‘运营商营业厅’App一个特权,让它可以直接读取你SIM卡里的一些非敏感信息,而不用你每次都确认。但这是一个非常强大的权限,通常默认是关闭的。普通用户最好不要去动它。”
2. 第五章 5.11 算法需求与选择 - 安全的“工具箱”与“决策树”
如果说5.10节是关于用户能看到什么,那么5.11节就是揭示背后真正运作的安全核心——密码学算法。
2.1 5.11.1 算法标识符 (Algorithm identifier values) - 安全算法的“身份证号”
在网络信令中,如果用一长串字符串(如”128-bit AES based algorithm”)来表示一个算法,效率会非常低下。因此,规范为每一种标准算法都分配了一个唯一的、简短的4位二进制代码。
2.1.1.1 加密算法 (Ciphering algorithm identifier values)
Each encryption algorithm will be assigned a 4-bit identifier. The following values for ciphering algorithms are defined:
| 标识符 (二进制) | 算法名称 | 核心技术 | 备注 |
|---|---|---|---|
0000 | NEA0 | Null Ciphering | 空加密,不加密 |
0001 | 128-NEA1 | 128-bit SNOW 3G | 3GPP设计的流密码 |
0010 | 128-NEA2 | 128-bit AES in CTR mode | AES-128计数器模式 |
0011 | 128-NEA3 | 128-bit ZUC | 中国设计的流密码 |
2.1.1.2 完整性算法 (Integrity algorithm identifier values)
Each integrity algorithm used for 5G will be assigned a 4-bit identifier. The following values for integrity algorithms are defined:
| 标识符 (二进制) | 算法名称 | 核心技术 | 备注 |
|---|---|---|---|
0000 | NIA0 | Null Integrity Protection | 空完整性,不保护 |
0001 | 128-NIA1 | 128-bit SNOW 3G | 3GPP设计的完整性算法 |
0010 | 128-NIA2 | 128-bit AES in CMAC mode | 基于AES-128的CMAC |
0011 | 128-NIA3 | 128-bit ZUC | 中国设计的完整性算法 |
核心解读:
- 标准化工具箱:这两张表就是5G安全标准的“工具箱”。所有合规的UE和网络设备,都必须从这个工具箱里挑选工具。
- 技术多样性:工具箱里包含了多种技术流派,有国际标准AES,也有3GPP自家的SNOW 3G和中国的ZUC,体现了标准的包容性和技术的多元化。
- 信令效率:在安全模式命令中,网络只需要用4比特表示加密算法,4比特表示完整性算法,总共1个字节就能清晰地告诉UE使用哪一套“组合拳”,极为高效。
2.2 5.11.2 算法选择要求 (Requirements for algorithm selection) - 网络如何做出决策?
有了工具箱,下一个问题就是:在一次具体的通信中,到底该选哪个工具?5.11.2节给出了明确的决策流程。
a) UE in RRC_Connected and a serving network shall have agreed upon algorithms for … b) The serving network shall select the algorithms to use dependent on
- the UE security capabilities of the UE,
- the configured allowed list of security capabilities of the currently serving network entity c) The UE security capabilities shall include NR NAS algorithms for NAS level, NR AS algorithms for AS layer and LTE algorithms for AS level if the UE supports E-UTRAN connected to 5GC. d) Each selected algorithm shall be indicated to a UE in a protected manner such that a UE is ensured that the integrity of algorithm selection is protected against manipulation.
这个决策过程可以分解为三步:
- UE“亮家底”:UE在初始接入时,会向网络发送一个“UE安全能力”信息单元,里面包含了它所支持的全部加密和完整性算法列表(例如,支持NEA0,1,2和NIA0,1,2)。
- 网络“查策略、做匹配”:网络侧的实体(AMF或gNB)自身也配置了一个允许使用的算法列表,并且这个列表是按优先级排序的。例如,运营商可能将安全性更高、性能更好的
128-NIA2排在第一位。网络会拿自己的优先级列表,去匹配UE上报的能力列表,选择出双方都支持的、且在自己这边优先级最高的那个算法。 - 安全地“下达指令”:网络将最终选择的算法标识符,放在一个受完整性保护的“安全模式命令”消息中发给UE。这一点至关重要,它正是5.1.1节中“防止降级攻击”的具体实现。因为这条指令本身是受保护的,中间人无法将其篡改为一个更弱的算法。
场景代入:
核心网工程师李工正在配置AMF的安全策略。他将NAS完整性算法的优先级设置为:[128-NIA2, 128-NIA3, 128-NIA1]。
- 此时,安安的手机(支持NIA1, NIA2)发起连接。AMF看到安安的能力集后,与自己的策略一比对,发现
128-NIA2是双方都支持且优先级最高的,于是AMF选择128-NIA2。 - 随后,另一部只支持
128-NIA1的老款物联网终端发起连接。AMF再次比对,发现双方共同支持的只有128-NIA1,于是只能选择128-NIA1。 - 这个决策过程确保了网络总是在满足兼容性的前提下,尽可能地选择最安全的通信方式。
3. 简述:5.12 5G-RG 与 5.13 NSSAAF 的安全需求
与上一篇类似,本部分将对5.10和5.11之后两个非常简短的章节进行概括性说明。
3.1 5.12 5G-RG的安全需求
The 5G-RG shall be equipped with UICC where the subscription credentials resides. … The 5G-RG shall support all the security requirements and features of the UE defined in clause 5.2.
- 5G-RG (5G Residential Gateway):这指的是使用5G网络作为回传的家庭宽带路由器。
- 核心要求:规范对它的安全要求非常直接——完全等同于一部UE。它必须拥有UICC(SIM卡/eSIM),并且必须支持5.2节中对UE定义的所有安全需求,包括安全存储、加解密和完整性算法、隐私保护能力等。从核心网的安全视角看,一个5G-RG和一部手机没有任何区别。
3.2 5.13 NSSAAF的安全需求
The Network slice specific and SNPN authentication and authorization function (NSSAAF) shall handle the Network Slice Specific Authentication requests from the serving AMF as specified in clause 16. …
- NSSAAF (网络切片特定认证授权功能):这是处理网络切片特定认证(NSSAA)的专用网络功能。
- 核心要求:本节只是一个纲领性要求,指出NSSAAF的职责是处理来自AMF的切片认证请求,并将这些请求“翻译”或“代理”给外部的AAA服务器。所有具体的流程和细节,都在第16章中有详细定义。我们将在后续解读第16章时再深入探讨。
4. 总结
本篇文章我们深入解读了5G安全的“知情权”与“选择权”,即5.10和5.11节。
- 5.10节(可见性与可配置性) 赋予了用户和应用程序对安全状态的“知情权”,虽然控制权非常有限。这为高安全等级的应用提供了验证网络环境安全性的技术手段,体现了5G安全设计的透明性。
- 5.11节(算法需求与选择) 则为我们打开了5G安全的“密码工具箱”,标准化了NEA/NIA算法集。同时,它定义了一套由网络主导、基于双方能力和网络策略的、且过程受保护的算法选择机制,确保了通信安全总是“就高不就低”,并从技术上杜绝了降级攻击。
- 5.12和5.13节 则将这些安全原则延伸到了5G家庭网关(5G-RG)和网络切片认证(NSSAAF)这两个具体场景中,体现了5G安全框架的统一性和普适性。
理解了这些内容,我们就知道了5G安全这艘大船不仅结构坚固,而且仪表盘(可见性)清晰,工具箱(算法集)齐备,还有一套智能的自动驾驶系统(选择机制)来应对不同的航行状况。
FAQ
Q1:为什么普通手机上几乎看不到5.10节所说的详细安全信息? A1:主要有两个原因:1) 用户体验:对于绝大多数普通用户,这些底层技术细节(如使用的加密算法是AES还是SNOW 3G)意义不大,反而会增加界面的复杂性。手机厂商通常会将其简化为一个“小锁”图标来表示“安全”。2) 实现层面:规范要求UE应提供这些信息的API,但并未强制要求手机厂商必须在用户界面上做一个开关或显示界面。这些API更多是面向App开发者,特别是企业级、高安全应用。在一些专业的网络测试工具或手机的“开发者模式”下,通常可以找到这些详细信息。
Q2:算法列表里的SNOW 3G, AES, ZUC有什么区别?为什么需要这么多? A2:它们是三种不同的密码学算法。AES(Advanced Encryption Standard)是目前全球应用最广泛的国际标准分组密码算法,经过了多年的安全验证。SNOW 3G是3GPP组织为3G/4G/5G设计的流密码算法,在移动通信领域有深厚的应用基础。ZUC(祖冲之算法)是中国自主设计的流密码算法,同样也是国际标准之一。支持多种算法是为了:1) 标准化竞争与备选:避免单一算法出现未知漏洞时全盘崩溃。2) 性能差异:流密码和分组密码在不同硬件和业务场景下性能表现可能不同,提供多种选择可以优化性能。3) 知识产权与国家安全:支持本国自主设计的密码算法,在一些国家和地区是重要的战略考量。
Q3:既然网络侧(AMF/gNB)决定使用哪个算法,这是否意味着运营商可以强制我的手机使用一个弱算法?
A3:理论上,如果运营商故意将其策略配置为优先使用弱算法,是可以的。但实际上不会发生。首先,所有运营商都会将最强的标准算法(如AES)作为最高优先级。其次,即使用了优先级较低的算法(如SNOW 3G),它也依然是经过严格审查的高强度安全算法,并非“弱算法”。唯一的“弱算法”是NEA0/NIA0,但规范已严格限制其使用场景(如紧急呼叫)。最后,整个算法选择过程是受完整性保护的,可以防止被第三方攻击者降级。
Q4:5G-RG(5G家庭路由器)和我们现在用的光纤宽带路由器在安全上有什么根本不同? A4:根本不同在于接入认证和链路安全模型。
- 光纤路由器:通常通过PPPoE拨号或IPoE(DHCP)方式接入网络,其认证方式和安全性依赖于宽带运营商的城域网架构。
- 5G-RG:它内置了UICC(SIM卡),从网络视角看,它就是一个标准的5G UE。它必须通过和手机完全一样的5G AKA主认证流程来接入核心网,其与基站的无线链路也受到和手机一样的AS层安全保护。这意味着,5G-RG的接入安全等级是与整个5G移动通信网络的安全等级完全看齐的,具有电信级的安全保障。
Q5:NSSAAF和AUSF都和认证有关,它们之间是什么关系? A5:AUSF负责的是主认证,即用户作为运营商签约客户的身份认证,这是接入5G网络的“第一道大门”,使用的是运营商的凭证(USIM卡)。NSSAAF负责的是切片特定认证,是可选的“第二道门”。当用户需要接入某个需要额外认证的高安全等级切片时,AMF会把这个请求转给NSSAAF。NSSAAF再将请求代理给这个切片的所有者(可能是第三方企业)的AAA服务器。因此,AUSF是5G网络的“身份认证中心”,而NSSAAF更像是一个“特定业务的认证代理”,两者处理的认证层级和凭证都不同。