好的,我们继续深入解读3GPP TS 33.501规范。
深度解析 3GPP TS 33.501:7B & 8 有线接入与代际互通的安全
本文技术原理深度参考了3GPP TS 33.501 V18.9.0 (2025-03) Release 18规范中,关于“7B Security for wireline access to the 5G core network”和“8 Security of interworking”的核心章节,旨在为读者深入剖析5G安全体系如何将其能力延伸至固定网络,以及如何在5G与4G(EPS)之间构建安全、无缝的“时空隧道”。
在前面的文章中,我们已经详细探讨了通过3GPP(蜂窝)和非3GPP(Wi-Fi)两种无线技术接入5G核心网的安全机制。然而,5G的“融合”愿景远不止于此,它还旨在将传统的固定有线网络(Wireline Access)也纳入其统一的架构之下。同时,在可预见的未来,5G将与4G长期共存,用户在这两代网络之间的无感移动,是保障用户体验的生命线。
今天,我们将深入解读规范的第7B章(有线接入安全)和第8章(互通安全)。这两章分别解决了5G安全边界的两个重要扩展:
- 7B 有线接入安全:当接入设备不再是移动的UE,而是一个固定的家庭网关(5G-RG)或企业路由器(FN-RG)时,安全模型如何适配?
- 8 互通安全:当用户从5G“穿越”到4G,或从4G“跃迁”到5G时,安全上下文和密钥是如何进行“翻译”和“映射”,以实现身份和安全的无缝继承的?
为了让这些场景更加清晰,我们将引入两个新的故事。主角“安安”家里安装了最新的5G融合宽带,她的家庭网关(5G-RG)直接通过光纤连接到运营商网络。而我们的工业主角“智行一号”所在的工厂,则有一部分老旧区域只覆盖了4G网络。当“智行一号”从5G覆盖区驶入4G覆盖区时,一场跨越代际的安全上下文转换正在悄然发生。
1. 7B 有线接入安全 - 将5G安全带回家
7B章的核心思想,是将5G为移动UE设计的成熟安全模型,经过微调后,成功地应用到固定的有线接入设备上。
1.1 主角登场:5G-RG 与 FN-RG
To support Wireless and Wireline Convergence for the 5G system, two new network entities, 5G-RG and FN-RG, are introduced in the architecture… The 5G-RG acts as a 5G UE… The W-AGF performs the registration procedure on behalf of the FN-RG.
-
5G-RG (5G Residential Gateway):5G家庭/企业网关。从安全角度看,规范对它的定位非常清晰:它就是一个标准的5G UE。它拥有UICC(SIM/eSIM),必须支持与手机完全相同的认证流程(5G AKA / EAP-AKA’)和密钥体系。当它通过有线网络(W-5GAN)接入5GC时,其认证流程与7.2节中通过不可信Wi-Fi接入的流程非常相似,只是底层的IPsec隧道现在建立在有线链路上。
-
FN-RG (Fixed Network RG):传统的固定网络网关(如光猫、企业路由器)。这类设备本身可能没有UICC,也不支持5G NAS协议。为了将它们接入5GC,引入了一个新的网络功能——W-AGF (Wireline Access Gateway Function)。W-AGF扮演了**FN-RG的“代理”**角色,它代表FN-RG向核心网发起注册和认证。
1.2 5G-RG的认证:熟悉的“UE”流程
The Untrusted non-3GPP access procedure defined in clause 7.2.1 is used as the basis for registration of the 5G-RG. The 5G-RG shall support both 5G-AKA and EAP-AKA’…
解读: 安安家里的5G-RG通过光纤接入网络。对于5GC来说,它就是一个“插着网线的手机”。
- 5G-RG与W-5GAN(有线接入网)建立L2连接。
- 它向核心网发起认证,这个流程基本复用了7.2节中定义的、基于IKEv2和EAP-5G的不可信非3GPP接入流程。
- 它使用内置的eSIM,与核心网的AUSF完成5G AKA或EAP-AKA’认证。
- 认证成功后,AMF同样会为其派生并下发
K_WAGF(功能上等同于K_N3IWF),用于建立保护后续NAS信令和用户数据的IPsec隧道。
1.3 FN-RG的认证:W-AGF的“代理”模式
The W-AGF performs initial registration on behalf of the FN-RG. … The UDM decides, based on the subscription profile … that authentication by the home network is not required for the FN-RG.
解读: 对于没有5G能力的FN-RG,安全模型发生了根本性变化。信任的锚点从“密码学认证”转移到了“物理和网络层认证”。
- 物理信任:运营商对接入的物理线路(光纤)和端口是信任的。
- L2认证:FN-RG与W-AGF之间会进行链路层的认证(如802.1X),这个认证过程由BBF或CableLabs等行业标准定义,超出了3GPP的范围。
- W-AGF代理注册:W-AGF在本地完成了对FN-RG的认证后,它会代表FN-RG向核心网AMF发起注册请求。
- UDM决策:免除主认证:W-AGF在请求中会明确告知AMF:“这个设备是我在本地认证过的FN-RG”。AMF将这个信息传递给UDM。UDM查询用户档案后,发现这是一个固定网络设备,于是决策**“无需进行归属网络主认证”**。
- 建立NAS安全:后续,AMF会与W-AGF之间建立NAS安全上下文(通常使用NULL算法),因为W-AGF终结了N1接口。
这个“代理”模型,巧妙地将庞大的存量固定网络设备,通过W-AGF这个“适配器”,接入到了5G核心网的统一管理之下。
2. 第8章 互通安全 - 搭建4G与5G的“时空之桥”
第8章是5G安全规范中逻辑最复杂、细节最繁琐的部分之一。它定义了当UE在5GC和EPC(4G核心网)之间移动时,如何处理安全上下文,以实现无缝、安全的代际切换。
2.1 互通模式:单注册 vs. 双注册
In order to interwork with EPC, the UE can operate in Single Registration or Dual Registration mode.
- 双注册模式:UE同时在5GC和EPC中进行注册,维护两套独立的安全上下文。当发生系统间移动时,UE只需激活目标系统对应的上下文即可。这种模式简单,但对UE和网络的资源消耗更大。
- 单注册模式:UE在任一时刻只在一个核心网中注册。当发生系统间移动时,必须进行安全上下文的“映射(Mapping)”。这是本章讨论的重点。
2.2 核心:安全上下文的“映射” (8.6)
“映射”是一个单向的密钥派生过程,确保了4G和5G的密钥体系相互独立,但又存在安全的派生关系。
8.6.1 Mapping of a 5G security context to an EPS security context The KASME’ key, … shall be derived from the KAMF using the 5G NAS Uplink/Downlink COUNT value…
- 5G → 4G (Idle模式):当UE从5G空闲态移动到4G区域并发起TAU时,源AMF会使用当前的
K_AMF和这次TAU请求的上行NAS COUNT作为输入,派生出一个全新的4G密钥**K_ASME'**。 - eKSI的生成:新
K_ASME'的密钥标识符eKSI,其值取自5G的ngKSI,但其类型位被标记为“mapped”,以表明其“出身”。
8.6.2 Mapping of an EPS security context to a 5G security context The KAMF’ key, … shall be derived from the KASME using the EPS NAS Uplink COUNT … or the NH value in handovers…
- 4G → 5G (Idle模式):当UE从4G空闲态移动到5G区域并发起注册时,目标AMF从源MME获取
K_ASME后,会使用K_ASME和这次注册请求的上行NAS COUNT作为输入,派生出一个新的、标记为“mapped”的5G密钥**K_AMF'**。 ngKSI的生成:新K_AMF'的ngKSI,其值取自4G的eKSI,类型位同样被标记为“mapped”。- NAS COUNT重置:一个关键区别:从4G映射到5G后,新的5G NAS COUNT计数器会被重置为0。
2.3 实战:切换中的安全上下文处理 (8.3 & 8.4)
我们以更复杂的切换(Handover)场景为例,来看看这个“时空之桥”是如何运作的。
2.3.1 从5GS到EPS的切换 (8.3)
场景代入:“智行一号”从工厂的5G覆盖区,驶入了只覆盖4G的旧仓库区。
- 源gNB发起切换:gNB向AMF发送
Handover Required。 - AMF执行“映射”:AMF执行
8.6.1中定义的映射过程。它使用当前的K_AMF和当前的下行NAS COUNT(切换由网络发起,所以用下行COUNT),派生出K_ASME'。 - AMF传递4G上下文:AMF将这个新生成的、完整的4G安全上下文(包含
K_ASME'、eKSI、UE的EPS安全能力、EPS NAS COUNT等)发送给目标4G网络的MME。 - MME & eNB准备:MME收到上下文后,再派生出
K_eNB并下发给目标eNB。 - UE同步“映射”:源AMF通过源gNB,在
Handover Command消息中,将用于派生K_ASME'的下行NAS COUNT的最低有效位告知UE。 - UE收到指令后,也执行与AMF完全相同的映射过程,计算出同一个
K_ASME'。然后基于它派生出后续所有4G密钥。 - 切换完成:UE在新eNB上发送
Handover Complete,切换过程结束。双方已经在使用全新的4G安全上下文进行通信。
2.3.2 从EPS到5GS的切换 (8.4)
场景代入:“智行一号”从旧仓库区返回5G核心区。
- 源eNB发起切换:eNB向MME发送切换请求。
- MME传递4G上下文:MME将当前完整的EPS安全上下文(包含
K_ASME、eKSI、以及用于前向安全的NH和NCC对等)发送给目标AMF。 - AMF执行“映射”:AMF执行
8.6.2中定义的映射过程。它使用收到的K_ASME和**NH**(切换场景下使用NH而非NAS COUNT来派生,以实现前向安全),派生出一个全新的“mapped”K_AMF'。 - AMF构建“NAS安全容器”:这是一个关键步骤。为了在不执行完整SMC流程的情况下,快速同步NAS安全,AMF会创建一个包含新
ngKSI、选定的5G NAS算法、以及一个用于验证的NAS MAC的“NAS容器”。 - AMF & gNB准备:AMF将新的
K_gNB(从K_AMF'派生而来)和这个“NAS容器”一并下发给目标gNB。 - UE同步“映射”:gNB在发送给UE的
Handover Command中,包含了这个“NAS容器”。UE收到后,首先也执行与AMF相同的映射过程,从K_ASME和NH派生出同一个K_AMF'。然后,它用这个新的K_AMF'派生出NAS密钥,并用该密钥来验证“NAS容器”的MAC值。 - 切换完成:验证通过,UE向新gNB发送
Handover Complete。双方已经无缝切换到新的、映射的5G安全上下文。
4. 总结
本章我们深入解读了7B和第8章,看到了5G安全体系强大的适应性和兼容性。
- 有线接入安全 (7B):通过将5G-RG视为标准UE,以及为FN-RG引入W-AGF代理的两种不同模型,5G成功地将电信级的安全能力延伸到了固网领域,为真正的固移融合(FMC)奠定了安全基础。
- 互通安全 (8):通过单向的、基于KDF的“映射”机制,5G在4G和5G两代网络之间,构建了一座安全、高效的“时空之桥”。它既保证了密钥体系的代际隔离(密钥不可逆推),又实现了安全上下文的无缝继承,是保障用户在4G/5G混合组网时代获得连续、不中断体验的核心技术。
无论是将安全带入千家万户的固定宽带,还是在历史与未来之间自由穿梭,5G的安全设计都展现了其宏大的视野和对细节的精妙把握。
FAQ
Q1:为什么5G-RG要被当作一个UE来处理,而不是像FN-RG那样由W-AGF代理? A1:这是由设备的“原生能力”决定的。5G-RG被设计为“5G原生”的固定设备,它内置了UICC和完整的5G NAS协议栈,具备与手机完全相同的安全能力。让它直接与核心网进行认证,可以最大程度地复用现有的UE安全流程,并实现最高级别的端到端安全。而FN-RG是存量的、非5G的传统设备,它不具备这些能力。为它引入W-AGF“代理”,是一种向后兼容的适配方案,目的是在不改造海量存量终端的情况下,将它们“平移”到5GC的管理之下。
Q2:安全上下文“映射”和“水平派生”有什么区别? A2:它们都是为了在移动中快速生成新密钥,但应用场景和密钥层级不同。
- 水平派生(Horizontal Derivation):发生在同一代网络内部,是同层级密钥之间的转换。例如,
K_AMF→K_AMF',发生在5G网络内部的AMF切换。 - 映射(Mapping):发生在不同代际网络之间,是跨体系的安全上下文转换。例如,4G的
K_ASME→ 5G的K_AMF'。 虽然都使用了KDF,但“映射”过程涉及的安全参数和算法选择逻辑更为复杂,因为它要处理两个不同安全体系之间的适配问题。
Q3:为什么从4G映射到5G后,NAS COUNT要重置为0?
A3:这是一个关键的安全设计,目的是避免潜在的密钥流重用。UE在4G和5G下,会维护两套独立的NAS COUNT。如果从4G映射到5G后,不重置5G的NAS COUNT,而是让它接着之前(可能很久以前)在5G下使用时的值继续,可能会因为状态同步问题,导致UE和AMF对COUNT的认知不一致。而重置为0是最简单、最可靠的同步方式。它的安全性由这样一个事实保证:每一次从4G映射过来的K_AMF'都是一个全新的密钥。根据“新密钥启用,COUNT即可重置”的原则,这次重置是安全的。这确保了每一次进入5G网络,都是一次全新的、干净的NAS会话开始。
Q4:在EPS到5GS的切换中,那个“NAS容器”起到了什么作用?
A4:它起到了一个“轻量级NAS SMC”的作用。在一个完整的NAS SMC流程中,网络需要“回声”UE的安全能力来防降级。但在追求极致速度的切换场景中,这个往返交互太慢了。因此,规范设计了这个“NAS容器”,AMF将选定的5G NAS算法、新的ngKSI等关键信息,用一个NAS MAC进行完整性保护后,“一次性”地打包在切换命令里发给UE。UE收到后,只要能成功验证这个MAC,就可以确信这些参数来自合法的AMF,并立即启用它们。这个机制,是用“基于共享密钥的快速验证”替代了“基于能力回声的协商”,极大地压缩了切换过程中的信令时延。
Q5:这些复杂的互通机制,会随着未来4G网络的退网而消失吗? A5:是的。第8章的所有内容,都是为了解决4G/5G长期共存、互操作的问题而设计的。在遥远的未来,当4G网络(EPC)完全退网,所有网络都演进为纯5G(或更高代际)时,这些复杂的“映射”和代际互通流程就不再需要了。届时,移动性管理将完全由5G内部的切换(如6.9节所定义的)来处理,网络的安全架构将变得更加纯粹和统一。