深度解析 3GPP TS 33.501:6.3 Security contexts (安全上下文:5G信任的“数字护照”)

本文技术原理深度参考了3GPP TS 33.501 V18.9.0 (2025-03) Release 18规范中,关于“6.3 Security contexts”的核心章节,旨在为读者深度剖析5G安全上下文的“生命之旅”——它如何被分发、传递、映射以及在多重连接场景下进行管理。

在上一篇文章中,我们详细描绘了5G安全“信任之树”的宏伟蓝图——密钥体系。我们知道了从唯一的根密钥K开始,如何派生出覆盖全链路的层层密钥。如果说密钥是“信任”的结晶,那么由这些密钥、算法和相关参数共同组成的安全上下文(Security Context),就是这份“信任”的最终载体。

今天,我们将深入探讨规范的6.3节——安全上下文。这一节将带领我们追踪这份被称为“数字护照”的安全上下文,在其生命周期中的各种“旅行”和“状态变更”。它将回答以下核心问题:

  • 当用户在网络中移动时,这份“护照”是如何在不同“关卡”(网络节点)之间安全传递的?
  • 当用户穿越4G和5G网络边界时,这份“护照”是如何进行“版本转换”的?
  • 当用户同时通过手机蜂窝和Wi-Fi两条路径连接到网络时,他是使用一本“护照”还是两本?

为了探索这些问题,我们的主角“安安”的旅程将变得更加丰富多彩。她不仅要乘坐高铁穿越城乡,体验网络间的无缝切换;到达目的地后,她还将在车站连接公共Wi-Fi,体验“多重连接”的便捷。而核心网工程师“李工”,则将为我们揭示,在安安每一次看似简单的网络状态变化背后,安全上下文这份“数字护照”是如何被精密地管理和流转的。

1. 6.3.1 安全上下文的分发 - “数字护照”的旅行规则

一个安全上下文包含了UE与网络之间建立的所有信任关系,是维持安全通信的基石。6.3.1节详细规定了这份“护照”在不同场景下的传递规则,其核心原则是:信任度越高的旅程,传递越顺畅;信任度越低的边界,限制越严格

1.1 在同一个服务网络内部的旅行 (Distribution within one 5G serving network domain)

这是最常见、最受信任的场景,典型代表就是AMF间的切换

The transmission of the following subscriber identities and security data is permitted between 5G core network entities of the same serving network domain:

  • SUPI in the clear
  • 5G security contexts, as described in clause 6.9

A 5G authentication vector shall not be transmitted between SEAFs. Once the subscriber identities and security data have been transmitted from an old to a new network entity the old network entity shall delete the data.

场景代入: 安安乘坐的高铁正从市区(由AMF-1管辖)驶向郊区(由AMF-2管辖)。这两个AMF都属于同一个运营商网络。

  1. 当手机即将进入AMF-2的覆盖范围时,源AMF-1会启动向目标AMF-2的切换流程。
  2. 在这个过程中,AMF-1会将其保管的、关于安安的完整5G安全上下文(包含K_AMF、UE安全能力、NAS计数器等所有信息),连同安安的明文SUPI,通过安全的内部接口,直接传递给AMF-2。
  3. AMF-2收到这份“档案”后,就可以立即接管对安安的服务,而无需再进行耗时的主认证。
  4. 规范同时强调,一旦交接完成,源AMF-1必须删除它所持有的这份安全上下文,确保在任何时刻,一个UE的当前上下文只存在于一个AMF中。

关键禁令解读

A 5G authentication vector shall not be transmitted between SEAFs.

为什么绝对禁止在AMF之间传递“认证向量(AV)”? 李工解释道:“认证向量就像一份‘空白考卷’,是用来发起一次全新考试的。而安全上下文是‘考生档案’,记录了已经考过的成绩。在内部工作交接时,我们只需要传递‘考生档案’,绝不允许把‘空白考卷’传来传去。这可以防止一个AMF冒用另一个AMF的名义,去对一个本不该由它认证的用户发起认证,造成混乱和安全风险。”

1.2 跨越不同5G服务网络(运营商)的旅行 (Distribution between 5G serving network domains)

这是漫游场景,信任等级低于网内。

The transmission of the following subscriber identities and security data is permitted between 5G core network entities of different serving network domains:

  • SUPI in the clear
  • 5G security contexts … if the security policy of the transmitting 5G serving network domain allows this.

A 5G authentication vector or non-current 5G security contexts shall not be transmitted to a different 5G serving network domain.

场景代入: 安安的飞机降落在日本,她的手机在当地运营商网络(VPLMN)开机。她归属的中国运营商(HPLMN)与这家日本运营商有漫游协议。

  • SUPI传递:为了让VPLMN能正确计费和管理,HPLMN会通过安全的网间接口(SEPP保护),将安安的明文SUPI告知VPLMN的AMF。
  • 安全上下文传递的“有条件许可”:如果安安在日本从AMF-A切换到AMF-B(都属于日本这家运营商),AMF-A是否能把安全上下文传给AMF-B?规范说:“如果传输方(AMF-A)的安全策略允许”。这给了运营商精细化的控制权。例如,运营商可以配置策略,允许在漫游网络内部进行上下文传递以提升体验,也可以配置为不允许,强制每次跨AMF都重新与归属网络交互,以增强安全性。

关键禁令解读

A 5G authentication vector or non-current 5G security contexts shall not be transmitted...

这里的禁令比网内更严格,除了“空白考卷”(AV),连“过期的考生档案”(非当前的non-current安全上下文)也不允许传递。 李工解释道:“对待合作伙伴,信息传递要更加谨慎。我们只会传递当前正在生效的这份‘护照’。那些备用的、或者已经过期的旧护照,没必要也不应该让他们知道,这既是出于安全考虑,也是为了减少不必要的复杂性。”

1.3 穿越5G与4G(EPS)的“时空隧道” (Distribution between 5G and EPS serving network domains)

这是互操作(Interworking)场景,信任模型最为特殊。

The transmission of any unmodified 5G security contexts to a EPS core network entity is not permitted. Details of security context transfer between EPS and 5G core network entities can be found in clause 8. The transmission of a 5G authentication vector to an EPS core network entity is not permitted.

核心思想:映射而非传递 当UE在5G和4G网络之间移动时,安全上下文并不是直接“传递”,而是进行**“映射”(Mapping)或“派生”(Derivation)**。

  • 5G 4G:当安安的手机从5G区域移动到4G区域,源AMF会使用当前的K_AMF和下行NAS COUNT,派生出一个4G的密钥K_ASME'。这个过程是单向的,不可逆。然后,AMF会将这个新生成的4G安全上下文传递给目标MME。
  • 4G 5G:反之,当从4G移动到5G,源MME会将4G的K_ASME传递给目标AMF,AMF再基于K_ASME派生出一个“映射类型”的K_AMF

关键禁令解读: 规范严禁将一个**未经修改的(unmodified)**5G安全上下文直接传给4G网络实体(MME),反之亦然。 李工解释道:“这就像出入境。你不能直接拿着5G国的‘护照’去4G国使用。你必须在‘海关’(AMF/MME)那里,用5G护照为凭证,办理一个4G国的‘落地签’(映射的安全上下文)。反之亦然。这两个国家的安全体系、密钥结构和算法参数都有差异,直接混用会造成严重的安全问题。这种‘映射’机制,确保了每一代网络都在自己独立的安全框架内运行,同时又实现了跨代移动的无缝性。”

2. 6.3.2 多重注册 - 分身有术的“数字护照”

现代终端的能力越来越强,一个设备可能同时通过多种方式连接到网络。6.3.2节就定义了在这种“分身”场景下,安全上下文的管理规则。

2.1 连接到不同PLMN:两本独立的“护照” (Multiple registrations in different PLMNs)

The UE shall independently maintain and use two different 5G security contexts, one per PLMN’s serving network. Each security context shall be established separately via a successful primary authentication procedure with the Home PLMN.

场景代入: 安安到达车站后,她的手机依然保持着与归属运营商(PLMN-A)的5G蜂窝连接。同时,她连接上了车站提供的、由另一家固网运营商(可视为PLMN-B)运营的公共Wi-Fi,并通过这个Wi-Fi使用运营商提供的VoWiFi服务(非3GPP接入)。

在这种情况下,规范要求:

  • UE必须维护两套完全独立的安全上下文。一套用于PLMN-A的蜂窝接入,另一套用于PLMN-B的Wi-Fi接入。
  • 每一套上下文都必须通过一次独立的主认证流程建立

这就像安安同时拥有她公司的门禁卡和车站的VIP休息室会员卡。这两张卡身份独立,不能混用,办理流程也完全分开。

2.2 连接到同一PLMN:一本“护照”,多个“关口” (Multiple registrations in the same PLMN)

这是最有趣,也是技术上最精妙的场景。

When the UE is registered in the same AMF in the same PLMN serving network over both 3GPP and non-3GPP accesses, the UE shall establish two NAS connections with the network… The AMF and the UE shall establish a common NAS security context consisting of a single set of NAS keys and algorithm… The AMF and the UE shall also store parameters specific to each NAS connection in the common NAS security context including two pairs of NAS COUNTs for each access…

场景代入: 安安发现,车站的Wi-Fi是由她自己的手机运营商提供的。现在,她的手机同时通过5G蜂窝Wi-Fi连接到了同一个运营商的同一个AMF

在这种情况下,规范的设计兼顾了效率安全

  • 一本“护照”:UE和AMF之间会建立一个公共的NAS安全上下文。这意味着,无论是通过蜂窝还是Wi-Fi发送的NAS信令(如注册更新、PDU会话修改等),都使用同一套NAS密钥(K_NASint/enc)和相同的安全算法进行保护。这避免了维护两套核心密钥的复杂性。

  • 多个“关口”:为了防止跨接入类型的重放攻击(例如,把在Wi-Fi上截获的信令拿到蜂窝网络去重放),规范要求,必须为每一种接入类型维护一对独立的NAS COUNT计数器

    • 3GPP接入(蜂窝)使用 NAS COUNT Pair 1
    • 非3GPP接入(Wi-Fi)使用 NAS COUNT Pair 2

李工解释道:“这就像我们公司启用了‘统一身份认证’。安安的工卡(K_AMF)既能刷公司大门(3GPP接入),也能刷员工专用地下车库的门(非3GPP接入)。但是,大门和车库的门禁系统,各自有独立的进出人次计数器。你不能拿着在大门刷卡进门的记录,去冒充是从车库进来的。我们通过校验‘记录’上的序列号和‘关口’类型,就能识破这种攻击。”

3. 总结

本章深入探讨的6.3节,为我们揭示了5G安全上下文这份“数字护照”的精密管理哲学。它不仅仅是一个静态的密钥容器,更是一个动态的、与UE移动性状态和接入方式紧密联动的“活”的信任凭证。

  • 分级的传递规则:在网内、网间、跨代际的移动中,安全上下文的分发策略从“完全信任传递”到“有条件传递”,再到“严格映射”,体现了与信任模型相匹配的风险控制。
  • 清晰的多重注册模型:针对日益普遍的多接入场景,规范定义了两种清晰的模型——连接不同网络时使用“独立上下文”实现彻底隔离;连接同一网络时使用“共享NAS上下文+独立计数器”兼顾效率与安全。
  • 无处不在的安全原则:“认证向量不漫游”、“旧上下文及时删除”、“跨接入计数器分离”等细节,处处体现了最小权限、防止重放、风险隔离等核心安全设计思想。

理解了安全上下文的管理机制,我们才算真正掌握了5G安全体系的动态运作。它确保了用户的“信任”能够随着用户的脚步,安全、高效、无缝地在整个5G世界中流转。


FAQ

Q1:安全上下文“映射”(Mapping)和“传递”(Transfer)的本质区别是什么? A1:本质区别在于密钥关系传递(Transfer)指的是将一个现成的、完整的安全上下文(主要是K_AMF)从一个节点(如旧AMF)原封不动地交给另一个节点(如新AMF),密钥本身没有改变。而映射(Mapping)则是一个密钥派生的过程。例如,从5G到4G,是使用5G的K_AMF作为输入,通过一个单向的密钥派生函数(KDF),计算出一个全新的4G密钥K_ASME'。这个过程是不可逆的。映射确保了不同代际网络使用的核心密钥在密码学上是完全独立的,即使它们之间存在派生关系。

Q2:为什么禁止在AMF之间传递“认证向量”(Authentication Vector, AV)? A2:认证向量包含用于发起一次认证的挑战(RAND)和期望响应(XRES)等元素,它就像一份“空白的、附带标准答案的考卷”。这份“考卷”的生成和使用权,被严格限定在归属网络的认证中心(AUSF/UDM)。禁止在服务网络的AMF之间传递它,是为了:1) 防止滥用:避免一个AMF可以随意对用户发起认证。认证的发起权必须受到归属网络的控制。2) 防止欺诈:如果一个恶意的AMF获取了AV,它可能利用这个AV去“钓鱼”或欺骗UE。3) 职责清晰:SEAF/AMF的角色是“监考老师”,而不是“出题人”。出题权永远在归属网络的“考试中心”。

Q3:在手机同时连接蜂窝和Wi-Fi到同一个运营商时,为什么NAS安全上下文是共享的,而AS(接入层)安全上下文是独立的? A3:这是由NAS和AS所处的不同安全域决定的。NAS是UE与核心网AMF之间的端到端安全,它与具体的接入技术无关。无论你是通过5G基站还是Wi-Fi热点接入,最终你对话的核心网实体都是同一个AMF。因此,使用一个公共的NAS安全上下文是合乎逻辑且高效的。而AS是UE与**当前接入点(gNB或Wi-Fi AP/TNGF)**之间的链路安全。蜂窝基站和Wi-Fi接入点是两个完全不同的物理设备,它们之间的链路环境和安全机制也不同,因此必须建立两套独立的AS安全上下文,使用两套不同的AS密钥(K_gNBK_TNGF/K_N3IWF派生出的密钥)。

Q4:当UE通过两条路径连接到同一个AMF时,AMF如何区分收到的NAS消息来自哪条路径,从而使用正确的NAS COUNT? A4:AMF是通过接收消息的底层接口来区分的。从蜂窝网络(3GPP接入)来的NAS消息,会通过N2接口从gNB到达AMF。而从Wi-Fi网络(非3GPP接入)来的NAS消息,会通过N2接口从N3IWF或TNGF到达AMF。AMF在处理NAS消息时,会知道这条消息的“来源接口”,从而可以准确地选择与之对应的那对NAS COUNT计数器进行序列号的校验和更新。

Q5:UE切换到新的AMF后,旧AMF会立即删除安全上下文吗?如果切换失败怎么办? A5:这是一个有状态的、可靠的切换过程。旧AMF不会在发送上下文后立即删除。它会等待新AMF确认已成功与UE建立连接并接管服务(例如,通过Path Switch流程)。只有在收到切换成功的确认后,旧AMF才会删除旧的上下文。如果切换失败,UE会返回到旧AMF的控制之下,旧AMF会继续使用它所保存的安全上下文为UE提供服务。这个机制确保了在移动过程中,用户的安全上下文不会因为切换失败而“丢失”。