深度解析 3GPP TS 33.501:5G系统安全架构与流程 (规范概览)

本文技术原理深度参考了3GPP TS 33.501 V18.9.0 (2025-03) Release 18规范,旨在为读者提供一个5G系统安全架构与流程的全景视图。

欢迎来到5G技术的深水区。从今天起,我们将一起逐层剥开被誉为“5G安全宪法”的3GPP TS 33.501规范的神秘面纱。这份长达三百多页的技术文档,定义了整个5G系统的安全基石。

对于初学者而言,直接深入任何一个章节都可能如坠云雾。因此,我们的第一篇文章将作为一份详细的“地图”,对整个TS 33.501规范进行一次全面的概览性解读。我们将勾勒出5G安全的全貌,理解其核心设计哲学,并明确各个章节在整个安全体系中的位置和作用。

为了让抽象的技术概念变得生动,我们引入一位主角——“安安”。她是一位刚刚换上新5G手机的普通用户。我们将通过追踪安安在一天中使用5G网络时发生的各种行为,来串联和解释TS 33.501中定义的各项关键安全机制。现在,让我们跟随安安的脚步,开启这场5G安全之旅。

1. 宏伟蓝图:5G安全架构的核心——安全域(Security Domains)

安安早上醒来,解锁了她的新5G手机。在她看来,这只是一个简单的动作,但在5G网络的世界里,一场复杂而精密的“安全对话”已经悄然拉开序幕。TS 33.501规范在第4章 “Overview of security architecture” 中,首先为我们描绘了这幅宏大的安全蓝图,其核心思想是将整个5G系统划分为几个逻辑上的 安全域(Security Domains)

规范原文 Figure 4-1: Overview of the security architecture 给出了安全架构的概览图。

Network access security (I): the set of security features that enable a UE to authenticate and access services via the network securely… to protect against attacks on the (radio) interfaces.

Network domain security (II): the set of security features that enable network nodes to securely exchange signalling data and user plane data.

SBA domain security (V): the set of security features that enables network functions of the SBA architecture to securely communicate within the serving network domain and with other network domains.

让我们通过安安的行为来理解这些“域”:

1.1 网络接入安全域 (Network Access Security, Domain I)

这是安安的手机与5G网络之间的第一道安全门。当她的手机开机并尝试连接到最近的5G基站(gNB)时,网络接入安全机制就被激活了。

这个域的核心任务是:确保安安是合法的签约用户(认证),同时确保她连接到的是一个合法的、未经伪造的5G网络(网络认证)。它还要保护手机和基站之间通过无线电波传输的数据,防止被窃听和篡改。这就像安安进入一座大厦,门卫不仅要验证她的身份卡,还要确保这座大厦本身是真实存在的,而不是一个骗局。

1.2 网络域安全 (Network Domain Security, Domain II)

一旦安安的手机成功接入,她的服务请求就会在运营商的核心网内部流动。核心网由许多不同的网络功能(NF)节点组成,比如负责移动性管理的AMF、会话管理的SMF等。这些节点之间的通信安全,就由网络域安全来保障。

例如,AMF需要和SMF交换信令来为安安建立一个上网通道(PDU会话)。这个域确保了这些内部节点间的通信是加密和完整性保护的,防止内部网络受到攻击或信息泄露。这好比大厦内部不同部门之间传递文件,需要使用加密的内部邮件系统,而不是普通平邮。

1.3 应用域安全 (Application Domain Security, Domain IV)

安安打开了一个视频App,开始观看高清直播。此时,她的手机(用户域)和视频服务提供商的服务器(提供商域)之间的数据交换安全,就属于应用域的范畴。

值得注意的是,3GPP规范本身并不定义应用层加密的具体方式(例如视频App自己使用的DRM或TLS加密),但它为应用安全提供了基础的网络环境和能力。

1.4 服务化架构域安全 (SBA Domain Security, Domain V)

这是5G相对于4G在安全上的一个重大演进。5G核心网采用了服务化架构(SBA),各个网络功能(NF)都以“服务”的形式相互调用。SBA域安全专门负责保护这种服务化调用。

它包括:NF服务的注册、发现和授权。例如,SMF在提供服务前,需要向网络功能仓库(NRF)注册自己。当AMF需要SMF的服务时,它会向NRF查询,并获得一个授权“令牌(Token)”,然后才能调用SMF的服务。这套机制类似于现代微服务架构中的API网关和认证授权体系,确保了核心网内部各服务模块之间调用的合法性和安全性。

1.5 其他安全域

  • 用户域安全 (User Domain Security, Domain III): 保护用户对移动设备(ME)的访问安全,比如安安手机的锁屏密码、生物识别等。
  • 安全可见性与可配置性 (Visibility and configurability of security, Domain VI): 确保用户能被告知某些安全功能是否正在运行。

通过这套“分域治理”的哲学,TS 33.501构建了一个纵深防御体系,从无线接口到核心网内部,再到服务调用,层层设防。

2. 安全的基石:通用安全需求与特性 (Chapter 5)

在构建具体的安全流程之前,规范在第5章 “Security requirements and features” 中首先定义了整个5G系统必须满足的基本安全原则。这些原则是后续所有安全设计的出发点。

2.1 认证与授权 (Authentication and Authorization)

这是安全体系中最核心的部分。

Subscription authentication: The serving network shall authenticate the Subscription Permanent Identifier (SUPI) in the process of authentication and key agreement between UE and network.

Serving network authentication: The UE shall authenticate the serving network identifier through implicit key authentication.

这里有两层含义:

  1. 网络认证用户:网络要确认安安的SUPI(Subscription Permanent Identifier,订阅永久标识符,类似于传统IMSI)是合法的。这是通过手机USIM卡中的密钥和网络侧存储的数据进行密码学计算来完成的。
  2. 用户认证网络:安安的手机也要确认它连接的是一个合法的网络,而不是伪基站。这种认证是“隐式”的,通过后续所有通信都必须使用由认证过程生成的密钥来加密才能成功,从而反向证明了网络的合法性。

2.2 用户隐私保护 (Subscriber Privacy)

在4G及之前的时代,用户的IMSI在某些初始流程中会以明文形式在空口传输,这给了攻击者追踪用户的可乘之机。5G对此进行了重大改进。

The SUPI should not be transferred in clear text over NG-RAN…

为了保护安安的身份隐私,5G引入了SUCI(Subscription Concealed Identifier,订阅隐藏标识符)的概念。在手机初次接入网络时,它不会直接发送永久身份SUPI,而是利用运营商预置在USIM卡中的公钥,对SUPI进行加密,生成一次性的SUCI。只有运营商核心网的UDM(统一数据管理)拥有对应的私钥,能够解密SUCI并还原出SUPI。

这个过程就像安安寄一封信,她不用在信封上写真实姓名,而是用一个只有收件人能看懂的密码来代替,确保了信件在邮寄过程中的匿名性。

2.3 密钥体系要求 (Requirements on keys)

The 5GC and NG-RAN shall allow for use of encryption and integrity protection algorithms for AS and NAS protection having keys of length 128 bits. The network interfaces shall support the transport of 256 bit keys.

规范明确了5G系统所使用的加密和完整性保护算法的密钥长度。对于空口(AS)和核心网信令(NAS)的保护,强制要求支持128位的密钥。同时,为了面向未来,网络设备间的接口被要求能够支持传输256位的更强密钥。

3. 核心交锋:UE与5G网络间的安全流程 (Chapter 6)

如果说前几章是理论和原则,那么第6章 “Security procedures between UE and 5G network functions” 就是安全机制的具体实践。这是TS 33.501中篇幅最长、细节最丰富的部分。它详细定义了安安的手机如何与网络完成认证、建立安全上下文以及后续移动过程中的密钥管理。

3.1 主认证与密钥协商 (Primary Authentication and Key Agreement)

这是安全流程的起点,主要定义了两种认证方法:5G AKAEAP-AKA’。通常情况下,运营商网络会使用5G AKA。

整个过程可以概括为:

  1. 发起:安安的手机向网络发送一个包含SUCI的注册请求。
  2. 生成认证向量:网络侧的AUSF(认证服务器功能)从UDM获取认证向量(包含随机数RAND、期望响应XRES*等)。
  3. 挑战:网络向手机发送“挑战”(包含RAND和认证令牌AUTN)。
  4. 响应:手机USIM卡利用预共享密钥K,对RAND进行计算生成响应RES,并验证AUTN以确认网络的合法性。然后手机将RES返回给网络。
  5. 验证:网络侧对比收到的RES和期望的XRES*,如果一致,则认证成功。

3.2 安全的“根”:密钥体系 (Key Hierarchy)

一次成功的主认证不仅仅是完成了身份验证,更重要的是生成了整个5G会话期间所有加密和完整性保护密钥的“根”——锚点密钥Kseaf。规范在6.2节中详细描绘了从这个锚点密钥出发的整个密钥派生体系,如 Figure 6.2.1-1: Key hierarchy generation in 5GS 所示。

KSEAF is an anchor key derived by ME and AUSF from KAUSF. KSEAF is provided by AUSF to the SEAF in the serving network.

KAMF is a key derived by ME and SEAF from KSEAF.

KgNB is a key derived by ME and AMF from KAMF.

这个密钥体系如同一棵大树:

  • Kseaf (Security Anchor Function Key): 根密钥,由手机和归属网络(AUSF)共同生成,然后交给服务网络的安全锚点功能(SEAF)。
  • Kamf (Access and Mobility Management Function Key): 从Kseaf派生而来,用于NAS信令的保护和进一步派生下一级密钥。
  • KgNB (gNB Key): 从Kamf派生而来,交给基站,用于保护手机和基站之间的RRC信令和用户数据(AS层安全)。

这种分层派生的好处是实现了密钥的隔离。例如,基站gNB只拥有KgNB,无法得知上层的Kamf和Kseaf,即使单个基站被攻破,也不会危及核心网信令的安全。

3.3 状态转换与移动性中的安全 (Security Handling in State Transitions & Mobility)

安安不可能一直待在一个地方不动。当她乘坐地铁上班时,手机会在不同的基站之间快速切换(Handover)。同时,为了省电,手机会在没有数据传输时进入空闲态(IDLE/INACTIVE),需要时再唤醒。

第6章的后续部分(6.8和6.9节)详细规定了在这些状态转换和移动过程中,安全上下文和密钥如何被安全、高效地更新和传递。例如,在切换时,旧基站需要安全地将密钥材料传递给新基站,以保证安安的通信不中断且持续受到保护。

4. 四通八达:非3GPP接入与漫游安全 (Chapters 7, 8, 13)

5G的愿景是万物互联,这意味着接入方式不会局限于蜂窝网络。

4.1 非3GPP接入安全 (Chapter 7: Security for non-3GPP access)

安安来到公司,手机自动连接到了公司的Wi-Fi网络。如果运营商支持,她可以通过这个Wi-Fi网络继续使用5G核心网的服务(例如VoWiFi)。第7章详细定义了通过可信(如公司内部安全部署的Wi-Fi)和不可信(如公共场所的Wi-Fi)非3GPP网络接入5GC的安全流程。这通常涉及到建立一个从UE到核心网网关(N3IWF/TNGF)的IPsec安全隧道,以保护数据在不安全的Wi-Fi网络上的传输。

4.2 漫游安全 (Chapter 13: Service Based Interfaces)

下午,安安出差到了另一个国家。她的手机在当地运营商网络(拜访地网络,VPLMN)发起了注册。此时,涉及到了漫游场景下的安全。

The 5G System architecture introduces a Security Edge Protection Proxy (SEPP) as an entity sitting at the perimeter of the PLMN for protecting control plane messages.

为了保护运营商之间的信令交互,5G引入了SEPP(Security Edge Protection Proxy,安全边缘保护代理)。每个运营商网络边缘都会部署SEPP,所有跨运营商的SBA信令交互都必须经过双方SEPP的处理。SEPP会对信令消息进行应用层的加密和完整性保护,实现了端到端(一个PLMN到另一个PLMN)的安全,并隐藏了各自网络内部的拓扑结构。这就像两个公司之间的机密文件交换,不是直接传递,而是通过各自公司的机要收发室进行加密、封装和验证。

5. 面向服务的安全:切片、网络能力开放 (Chapters 12, 15, 16)

5G不仅是速度的提升,更是网络能力的变革。

5.1 网络切片安全 (Chapter 16: Security procedures for network slices)

安安是个游戏爱好者,她订阅了运营商的“超低时延游戏切片”服务。网络切片允许运营商为特定业务(如游戏、自动驾驶)提供具有特定SLA保证的专用逻辑网络。

第16章规定,除了主网络的认证外,某些切片可能还需要进行切片专有的二次认证和授权(NSSAA)。这意味着,即使安安是合法的5G用户,她也需要通过游戏服务提供商(可能是第三方)的额外认证,才能接入这个高端游戏切片。这为运营商和垂直行业合作提供了灵活且安全的商业模式。

5.2 网络能力开放安全 (Chapter 12: Security aspects of Network Exposure Function)

安安使用的导航软件可以根据当前网络拥塞情况,智能推荐路线。这需要导航App的后台服务器从运营商网络获取一些网络状态信息。

第12章定义了**NEF(Network Exposure Function,网络能力开放功能)**的安全机制。NEF是运营商网络能力对外的“安全窗口”,它对第三方的访问请求进行严格的认证和授权,确保只有经过授权的应用,才能在受控的范围内获取网络信息,而不会泄露用户隐私和网络内部敏感数据。

6. 总结

3GPP TS 33.501构建了一个复杂但逻辑严谨的5G安全大厦。它以安全域划分为蓝图,以通用安全需求为地基,通过主认证和密钥协商生成了安全的“根”,并以此构建了一整套覆盖接入、移动、漫游、多接入、网络切片、能力开放等全场景的密钥管理和安全保护流程。

从用户隐私(SUCI)、接入认证(5G AKA)、空口保护(AS安全),到核心网内部(NDS/SBA安全)、运营商之间(SEPP),3GPP TS 33.501体现了“零信任”和“纵深防御”的设计思想。它不仅修复了前几代移动通信系统在安全上的短板,更为5G赋能千行百业的宏伟愿景提供了坚实可靠的安全保障。

通过今天对规范的概览,我们已经有了“地图”。从下一篇文章开始,我们将手持“放大镜”,按照规范的章节顺序,从第一章开始,逐一深入解读每一个技术细节。


FAQ

Q1:5G安全相比4G有哪些最显著的提升? A1:主要有三点:

  1. 用户身份隐私保护:引入SUCI机制,在空口上加密传输用户永久标识(SUPI),有效防止了通过IMSI Catcher等手段对用户的追踪和攻击。
  2. 统一认证框架:设计了一个可扩展的统一认证框架,不仅支持传统的基于USIM的AKA认证,还能方便地集成EAP等多种认证方法,更好地支持非3GPP接入和垂直行业应用。
  3. 核心网服务化安全:针对5G全新的服务化架构(SBA),引入了基于TLS、OAuth2.0的保护机制,以及用于跨网保护的SEPP,将安全从网元边界防护提升到了服务API级别的精细化防护。

Q2:什么是SUPI和SUCI,它们的关系是什么? A2:SUPI(Subscription Permanent Identifier)是用户的订阅永久标识符,是每个用户的唯一身份ID,类似于4G的IMSI。为了保护隐私,SUPI不应在空口明文传输。SUCI(Subscription Concealed Identifier)是订阅隐藏标识符,是SUPI的加密形式。UE在初始接入网络时,使用归属运营商提供的公钥加密SUPI生成SUCI,网络侧只有UDM能用私钥解密还原出SUPI。简单说,SUCI是SUPI的“隐私马甲”。

Q3:为什么5G需要一个复杂的分层密钥体系(Key Hierarchy)? A3:分层密钥体系的核心目的是“隔离风险”和“最小权限原则”。

  1. 隔离:从一个根密钥(Kseaf)派生出用于不同目的的密钥(如NAS保护的Kamf,AS保护的KgNB)。这样,不同层级或不同网元(如AMF和gNB)只掌握自己需要的密钥,即使某个密钥(如KgNB)泄露,也不会影响到上层或其他部分的密钥安全。
  2. 高效:在移动性场景(如切换)中,只需要更新和传递低层级的密钥(如生成新的KgNB),而无需重新进行完整的主认证流程,大大提高了效率。

Q4:SEPP在5G漫游安全中扮演什么角色? A4:SEPP(Security Edge Protection Proxy)是5G漫游场景下的“安全守门员”。它部署在每个运营商网络的边缘,所有跨运营商的信令(如AMF和另一个网络的UDM之间的交互)都必须经过双方SEPP。SEPP在应用层面对这些信令提供端到端的加密和完整性保护,同时隐藏了各自网络的内部拓扑结构,确保了运营商之间互联互通的安全可信。

Q5:网络切片安全(NSSAA)和普通的用户认证有什么不同? A5:普通的用户认证(主认证)是确认用户作为运营商合法签约用户的身份,允许其接入5G网络。而网络切片特定认证授权(NSSAA)是一种可选的、附加的认证流程。它用于确认用户是否有权限接入某个特定的、可能由第三方(如企业、游戏公司)管理的网络切片。NSSAA的认证凭证和主认证的凭证(USIM卡)是独立的,为垂直行业的B2B2C/B2B2B业务模式提供了灵活的安全保障。