陽陳錦劍 余曉光 余瀅鑫 解曉青
1(華為技術(shù)有限公司松山湖研究所 廣東東莞 523808)
2(華為技術(shù)有限公司西安研究所 西安 710075)
(yangchenjinjian@163.com)
5G接入網(wǎng)支持多種接入技術(shù)(multi-RAT),例如WLAN、LTE、5G新無線接入技術(shù)、固定網(wǎng)絡(luò)等,每種接入技術(shù)都有不同的安全要求和接入認(rèn)證機(jī)制.此外,1個用戶可以持有多個終端,1個終端可以同時支持多種接入方式.當(dāng)同一終端在不同的接入方式之間切換或用戶使用不同的終端進(jìn)行同一業(yè)務(wù)時,需要快速認(rèn)證以保持業(yè)務(wù)的連續(xù)性,以獲得更好的用戶體驗(yàn).因此,5G網(wǎng)絡(luò)需要構(gòu)建統(tǒng)一的認(rèn)證框架,集成不同的接入認(rèn)證方式,優(yōu)化現(xiàn)有的安全認(rèn)證協(xié)議(如安全上下文傳輸、密鑰更新管理等),提高終端在異構(gòu)網(wǎng)絡(luò)之間切換時的安全認(rèn)證效率,在同一業(yè)務(wù)的終端或接入方式發(fā)生變化時,使業(yè)務(wù)安全得到持續(xù)保障[1-2].
在5G應(yīng)用場景中,部分終端設(shè)備能力強(qiáng),可以配備SIM(subscriber identity module)/USIM(universal subscriber interface module)卡,具有一定的計(jì)算和存儲能力,部分終端設(shè)備沒有SIM/USIM卡.身份可以是IP地址、MAC地址或數(shù)字證書[1-2].但是,一些功能較低的終端設(shè)備甚至沒有特定的硬件來安全地存儲身份和認(rèn)證憑據(jù)[3].因此,需要在5G網(wǎng)絡(luò)上構(gòu)建統(tǒng)一的身份管理系統(tǒng),支持不同的認(rèn)證方式及身份和認(rèn)證憑據(jù).這些特點(diǎn)使得傳統(tǒng)的空口安全機(jī)制不適合未來的5G空口安全.具體來說,5G網(wǎng)絡(luò)對空口的安全要求如下:
1) 5G網(wǎng)絡(luò)中多種無線網(wǎng)絡(luò)技術(shù)和安全機(jī)制共存.因此,多模式快速接入認(rèn)證、無縫漫游切換等安全保障困難.
2) 超高密節(jié)點(diǎn)部署在5G網(wǎng)絡(luò)邊緣.海量物聯(lián)網(wǎng)終端需要同時接入5G網(wǎng)絡(luò),并相互通信.需要設(shè)計(jì)設(shè)備識別和密鑰管理、高并發(fā)訪問認(rèn)證、機(jī)器類型通信MTC的安全機(jī)制.
3) 為了減輕接入網(wǎng)的壓力,5G引入了設(shè)備之間的直接通信,即D2D(device-to-device)通信.終端設(shè)備直接通信,不需要從基站轉(zhuǎn)發(fā).缺乏安全基礎(chǔ)設(shè)施的邊緣網(wǎng)絡(luò),如D2D網(wǎng)絡(luò),不能直接使用現(xiàn)有的安全技術(shù).此外,為了擴(kuò)大網(wǎng)絡(luò)覆蓋區(qū)域,移動接入設(shè)備可以臨時升級為小基站.但是,這種設(shè)備角色切換使設(shè)備在安全級別上擁有更高的權(quán)限,而其他接入設(shè)備需要通過該設(shè)備傳輸信息,可能會導(dǎo)致信息泄露和安全管理問題.5G網(wǎng)絡(luò)中雙身份設(shè)備的安全管理需要進(jìn)一步研究.
4) 4G網(wǎng)絡(luò)通常只對通信鏈路上手機(jī)和基站之間的空口上的無線通信數(shù)據(jù)提供加密保護(hù),這使得這些數(shù)據(jù)傳輸過程容易受到攻擊.此外,加密功能的啟用或禁用僅由運(yùn)營商決定,通常對用戶是透明的.這些措施無法有效保證通信安全,無法滿足一些安全要求較高的應(yīng)用要求.需要設(shè)計(jì)新的方法來保護(hù)端到端通信.如何在異構(gòu)多域環(huán)境中實(shí)現(xiàn)端到端統(tǒng)一認(rèn)證,建立跨域端到端安全機(jī)制,將是空口安全研究的重點(diǎn).
5) 業(yè)務(wù)對低能耗、高并發(fā)處理的要求,對邊緣網(wǎng)絡(luò)中的輕量級密碼算法和接入傳輸、服務(wù)提供網(wǎng)絡(luò)中高并發(fā)的密碼算法實(shí)現(xiàn)機(jī)制提出了嚴(yán)峻的挑戰(zhàn).
新的5G端到端網(wǎng)絡(luò)架構(gòu)的特點(diǎn)要求我們設(shè)計(jì)新的5G空口安全系統(tǒng).根據(jù)5G網(wǎng)絡(luò)對高并發(fā)、動態(tài)、能效的要求,需要設(shè)計(jì)空口相關(guān)的接入認(rèn)證、漫游切換、密鑰管理和密碼算法機(jī)制.這些機(jī)制必須兼容4G之前的空口安全技術(shù),適應(yīng)多網(wǎng)絡(luò)、多融合的特點(diǎn).
1) 適合5G的身份認(rèn)證技術(shù)
首先,5G將支持多種網(wǎng)絡(luò)技術(shù),提供統(tǒng)一的接入平臺.提供標(biāo)準(zhǔn)API,實(shí)現(xiàn)用戶通信的無縫連接服務(wù).在此情況下,用戶的通信過程可能涉及多個網(wǎng)絡(luò)通信技術(shù)領(lǐng)域和多個通信安全域.不同的接入技術(shù)使用不同的安全機(jī)制,存在安全性弱、用戶隱私容易暴露的缺點(diǎn),為了解決這個問題,統(tǒng)一的跨平臺身份認(rèn)證機(jī)制,對異構(gòu)無線網(wǎng)絡(luò)來說安全、高效、低成本.為確保多個無線網(wǎng)絡(luò)的互聯(lián)而提出.然后根據(jù)業(yè)務(wù)應(yīng)用的不同安全等級,研究基于生物特征和信道特征的多樣化安全認(rèn)證方法,確保5G網(wǎng)絡(luò)能夠?yàn)闃I(yè)務(wù)應(yīng)用提供全面、細(xì)粒度的支持.最后,針對海量終端設(shè)備同時接入的場景,設(shè)計(jì)了海量設(shè)備的高并發(fā)接入認(rèn)證方法,以及海量設(shè)備的相關(guān)識別和密鑰管理機(jī)制.
2) 異構(gòu)無線網(wǎng)絡(luò)跨域端到端認(rèn)證加密技術(shù)
異構(gòu)無線網(wǎng)絡(luò)端到端認(rèn)證模型、端到端身份認(rèn)證方法和異構(gòu)無線網(wǎng)絡(luò)端到端加密結(jié)構(gòu)及加密方法的提出,適合于異構(gòu)無線網(wǎng)絡(luò)的分層、分布式密鑰管理和分發(fā)方法的相關(guān)設(shè)計(jì),保證了信息跨域傳輸?shù)臋C(jī)密性和完整性.
3) 異構(gòu)無線網(wǎng)絡(luò)安全高效漫游切換技術(shù)
為異構(gòu)無線網(wǎng)絡(luò)設(shè)計(jì)安全高效的漫游切換機(jī)制,確保漫游切換時延小于50 ms,滿足多媒體業(yè)務(wù)的基本要求.
4) 輕量級加密和完整性算法
研究適合5G網(wǎng)絡(luò)的輕量級加密算法和完整性保護(hù)算法,從安全、能耗、特定場景等多個角度研究輕量級密碼,建立輕量級算法的評估方法,提出輕量級加密算法和完整性保護(hù)算法.解決5G網(wǎng)絡(luò)安全算法不僅需要4G-LTE網(wǎng)絡(luò)安全算法的平滑演進(jìn),還考慮到物聯(lián)網(wǎng)、車載網(wǎng)絡(luò)等多種網(wǎng)絡(luò)逐步融合到5G網(wǎng)絡(luò)中.
5G支持多種接入技術(shù)(如4G接入、WLAN接入、5G接入).目前,不同的接入網(wǎng)使用不同的接入認(rèn)證技術(shù).此外,為了更好地支持物聯(lián)網(wǎng)設(shè)備接入5G網(wǎng)絡(luò),3GPP將允許垂直行業(yè)的設(shè)備和網(wǎng)絡(luò)使用其獨(dú)特的接入技術(shù).為了實(shí)現(xiàn)不同接入網(wǎng)之間的無縫切換,5G網(wǎng)絡(luò)采用統(tǒng)一的認(rèn)證框架,靈活高效地支持各種應(yīng)用場景的雙向身份認(rèn)證,建立統(tǒng)一的密鑰體系[4].EAP認(rèn)證框架是滿足5G統(tǒng)一認(rèn)證需求的替代解決方案之一.它是一個統(tǒng)一的框架,封裝了各種認(rèn)證協(xié)議.框架本身不提供安全功能.認(rèn)證的安全目標(biāo)由封裝的認(rèn)證協(xié)議實(shí)現(xiàn).它支持多種身份驗(yàn)證協(xié)議,如EAP-PSK(預(yù)共享密鑰)、EAP-TLS(傳輸層安全)和EAP-AKA(認(rèn)證和密鑰協(xié)議)在3GPP目前定義的5G網(wǎng)絡(luò)架構(gòu)中,認(rèn)證服務(wù)器功能/認(rèn)證憑據(jù)庫和處理功能(AUSF/ARPF)網(wǎng)元可以完成傳統(tǒng)EAP框架中的認(rèn)證服務(wù)器功能.接入管理功能(AMF)網(wǎng)元可以完成接入控制和移動性管理功能.
在5G統(tǒng)一認(rèn)證框架中,所有接入方式都可以在EAP框架下接入5G核心網(wǎng).用戶可以在WLAN接入時使用EAP-AKA’認(rèn)證,有線接入時使用IEEE 802.1x認(rèn)證,5G新無線接入時使用EAP-AKA認(rèn)證.不同的接入網(wǎng)使用具有統(tǒng)一邏輯功能的AMF和AUSF/ARPF提供認(rèn)證服務(wù)[1,5].因此,不同接入網(wǎng)之間的無縫切換是可能的.5G網(wǎng)絡(luò)的安全架構(gòu)與以前的移動網(wǎng)絡(luò)有很大的不同.統(tǒng)一認(rèn)證框架的引入不僅能夠降低運(yùn)營商的投資和運(yùn)營成本,也對未來5G網(wǎng)絡(luò)為新業(yè)務(wù)提供服務(wù)時的用戶認(rèn)證奠定了堅(jiān)實(shí)的基礎(chǔ).
EAP-AKA’的認(rèn)證流程如下[6-8](如圖1所示):
圖1 EAP-AKA’的認(rèn)證流程
1) UDM/ARPF應(yīng)首先生成認(rèn)證向量,其認(rèn)證管理字段(AMF)“separation bit”為1.UDM/ARPF隨后計(jì)算出CK′和IK′,并用CK′和IK′替換CK和IK.
2) UDM應(yīng)隨后把該認(rèn)證向量AV′(RAND,AUTN,XRES,CK′,IK′)發(fā)送至AUSF,該AUSF向UDM發(fā)送Nudm_UEAuthentication_Get請求以及AV′將用于EAP-AKA’的指示,并響應(yīng)Nudm_UEAuthentication_Get消息.
若SUCI包含在Nudm_UEAuthentication_Get請求中,UDM應(yīng)在Nudm_UEAuthentication_Get響應(yīng)中包含SUPI.隨后AUSF和UE進(jìn)行處理,直到AUSF準(zhǔn)備發(fā)送EAP-Success.
3) AUSF應(yīng)通過Nausf_UEAuthentication_Authenticate Response消息將EAP-Request/AKA’-Challenge消息發(fā)送至SEAF. SEAF應(yīng)設(shè)置定義的ABBA參數(shù).
4) SEAF應(yīng)在NAS消息認(rèn)證請求消息中將EAP-Request/AKA’-Challenge消息透明轉(zhuǎn)發(fā)給UE.ME應(yīng)將EAP-Request/AKA’-Challenge消息中的RAND和AUTN轉(zhuǎn)發(fā)給USIM.該消息應(yīng)包含ngKSI和ABBA參數(shù).
5) 在收到RAND和AUTN時,USIM應(yīng)通過檢查是否可接受AUTN來驗(yàn)證AV′的新鮮度.若驗(yàn)證通過,USIM應(yīng)計(jì)算響應(yīng)RES.USIM應(yīng)將RES,CK,IK返回給ME.若USIM使用轉(zhuǎn)換函數(shù)c3從CK和IK計(jì)算出Kc(即GPRS Kc)并將其發(fā)送給ME,ME應(yīng)忽略此類GPRS Kc而不在USIM或ME上存儲GPRS Kc.ME應(yīng)根據(jù)要求得出CK′和IK′.若AUTN驗(yàn)證在USIM上失敗,USIM和ME應(yīng)按照要求進(jìn)行處理.
6) UE應(yīng)在NAS消息Auth-Resp.消息中將EAP-Response/AKA’-Challenge消息發(fā)送至SEAF.
7) SEAF應(yīng)在Nausf_UEAuthentication_Authenticate Request消息中將EAP-Response/AKA’-Challenge消息透明轉(zhuǎn)發(fā)給AUSF.
8) AUSF應(yīng)驗(yàn)證該消息.若AUSF成功驗(yàn)證該消息,應(yīng)繼續(xù)如下步驟,否則應(yīng)返回錯誤消息.
9) AUSF和UE可通過SEAF交換EAP-Request/AKA’-Notification和EAP-Response/AKA’-Notification消息.SEAF應(yīng)透明地轉(zhuǎn)發(fā)這些信息.
10) AUSF按照要求從CK′和IK′推衍EMSK.AUSF使用EMSK的前256 b作為KAUSF,然后從KAUSF推衍KSEAF.AUSF應(yīng)通過Nausf_UEAuthentication_Authenticate Response消息向SEAF發(fā)送EAP Success消息,該消息應(yīng)被透明地轉(zhuǎn)發(fā)給UE.Nausf_UEAuthentication_Authenticate響應(yīng)消息包含KSEAF.若AUSF在啟動認(rèn)證時從SEAF接收到了SUCI,AUSF還應(yīng)在Nausf_UEAuthentication_Authenticate Response消息中包含SUPI.
11) SEAF應(yīng)在N1消息中將EAP Success消息發(fā)送到UE.該消息還應(yīng)包含ngKSI和ABBA參數(shù).SEAF應(yīng)設(shè)置ABBA參數(shù).
5G AKA是對EPS AKA的增強(qiáng),增強(qiáng)功能包括拜訪網(wǎng)絡(luò)向歸屬網(wǎng)絡(luò)提供UE認(rèn)證成功的證明,該證明由拜訪網(wǎng)絡(luò)通過認(rèn)證確認(rèn)消息發(fā)送.
5G AKA不支持請求多個5G AV,SEAF也不支持從歸屬網(wǎng)預(yù)取5G AV以備將來使用.
5G AKA的認(rèn)證流程如下[6-8](如圖2所示):
圖2 5G AKA的認(rèn)證過程
1) UDM/ARPF對每個Nudm_Authenticate_Get Request消息創(chuàng)建一個5G HE AV.為此,UDM/ARPF首先生成一個AMF“separation bit”為1的認(rèn)證向量.然后,UDM/ARPF應(yīng)推衍出KAUSF和XRES*.最后,UDM/ARPF應(yīng)創(chuàng)建一個包含RAND,AUTN,XRES*和KAUSF的5G HE AV.
2) UDM在Nudm_UEAuthentication_Get Response消息中向AUSF返回所請求的5G HE AV,并指示5G HE AV用于5G AKA.若Nudm_UEAuthentication_Get請求中包含SUCI,UDM將在Nudm_UEAuthentication_Get響應(yīng)中包含SUPI.
3) AUSF應(yīng)臨時保存XRES*及接收到的SUCI或SUPI. AUSF可保存KAUSF.
4) AUSF應(yīng)基于從UDM/ARPF接收到的5G HE AV生成一個5G AV.從XRES*計(jì)算出HXRES*,從KAUSF推衍出KSEAF,然后用HXRES*和的KSEAF分別替換5G HE AV中的XRES*和KAUSF.
5) 然后AUSF應(yīng)移除KSEAF,通過Nausf_UEAuthentication_Authenticate響應(yīng)把5G SE AV(RAND,AUTN,HXRES*)發(fā)送至SEAF.
6) SEAF應(yīng)通過NAS消息(Auth-Req)向UE發(fā)送RAND和AUTN.該消息還應(yīng)包含被UE和AMF用于標(biāo)識KAMF和部分原生安全上下文的ngKSI,該消息還應(yīng)包括ABBA參數(shù).ME應(yīng)向USIM轉(zhuǎn)發(fā)NAS消息(Auth-Req)中的RAND和AUTN.包含ABBA參數(shù)是為了對以后可能引入的安全功能進(jìn)行防降級攻擊保護(hù).
7) 收到RAND和AUTN后,USIM應(yīng)檢查AUTN是否被接受,以此來驗(yàn)證認(rèn)證向量是否為最新.若驗(yàn)證通過,USIM應(yīng)計(jì)算響應(yīng)RES,并向ME返回RES,CK,IK.若USIM使用轉(zhuǎn)換函數(shù)c3從CK和IK計(jì)算出Kc(即GPRS Kc)并將其發(fā)送給ME,ME應(yīng)忽略該GPRS Kc,且GPRS Kc不應(yīng)存儲在USIM或ME上.ME應(yīng)從RES計(jì)算RES*.ME從CK‖IK推衍出KAUSF.ME應(yīng)根據(jù)要求從KAUSF推衍出KSEAF.接入5G的ME應(yīng)在認(rèn)證期間檢查AUTN的AMF字段“separation bit”是否設(shè)為1.“separation bit”是AUTN的AMF字段的第0位.
8) UE應(yīng)在NAS消息認(rèn)證響應(yīng)中將RES*返回給SEAF.
9) SEAF應(yīng)從RES*計(jì)算HRES*,并比較HRES*和HXRES*.若2值一致,SEAF應(yīng)從服務(wù)網(wǎng)的角度認(rèn)為認(rèn)證成功.若不一致,SEAF應(yīng)按照規(guī)定進(jìn)行.如果UE不可達(dá),且SEAF從未接收到RES*,SEAF應(yīng)認(rèn)為認(rèn)證失敗,并向AUSF指示失敗.
10) SEAF應(yīng)將來自UE的相應(yīng)SUCI或SUPI通過Nausf_UEAuthentication_Authenticate Request消息發(fā)送給AUSF.
11) 當(dāng)接收到包含RES*的Nausf_UEAuthentication_Authenticate Request消息時,AUSF可驗(yàn)證AV是否已到期.若AV已過期,AUSF可從歸屬網(wǎng)絡(luò)的角度認(rèn)為認(rèn)證不成功.AUSF應(yīng)將接收到的RES*與存儲的XRES*進(jìn)行比較.若RES*和XRES*一致,AUSF應(yīng)從歸屬網(wǎng)絡(luò)的角度認(rèn)為認(rèn)證成功.
12) AUSF應(yīng)通過在Nausf_UEAuthentication_Authenticate Response向SEAF指示認(rèn)證是否成功.若認(rèn)證成功,則應(yīng)通過Nausf_UEAuthentication_Authenticate Response將KSEAF發(fā)送至SEAF.若AUSF在啟動認(rèn)證時從SEAF接收到SUCI且認(rèn)證成功,AUSF還應(yīng)在Nausf_UEAuthentication_ Authenticate Response中包含SUPI.
若認(rèn)證成功,SEAF應(yīng)把從Nausf_UEAuthentication_Authenticate Response消息中接收到密鑰KSEAF作為錨密鑰.然后SEAF應(yīng)從KSEAF,ABBA參數(shù)和SUPI推衍出KAMF,并向AMF提供ngKSI和KAMF.
如果SUCI用于此認(rèn)證,SEAF應(yīng)僅在接收到包含SUPI的Nausf_UEAuthentication_ Authenticate Response消息后才向AMF提供ngKSI和KAMF;在服務(wù)網(wǎng)獲知SUPI之前,不會向UE提供通信服務(wù).
終端和5G基站之間的空口數(shù)據(jù)包括NAS信令、RRC信令和用戶面業(yè)務(wù)數(shù)據(jù).空口數(shù)據(jù)加密和完整性保護(hù)算法均應(yīng)支持NEA0(NULL),NEA1(SNOW 3G_128),NEA2(AES_128),NEA3(ZUC_128)算法,其中,NIA0算法僅用于非認(rèn)證的緊急呼叫,除了非認(rèn)證緊急呼叫場景下的RRC信令和NAS信令,必須使用其他非NIA0的完整性算法[6-8].
與4G相比,5G實(shí)現(xiàn)了3GPP和非3GPP接入的統(tǒng)一密鑰派生.UE,gNodeB和核心網(wǎng)之間的密鑰采用多層密鑰派生機(jī)制,保護(hù)密鑰安全.如圖3所示,在5G密鑰架構(gòu)中,根密鑰K存儲在UDM和USIM卡中.KAUSF,KSEAF和KAMF是根據(jù)根密鑰K逐層導(dǎo)出的,值得注意的是,不同的認(rèn)證方式,KAUSF的計(jì)算公式不同.在3GPP和非3GPP接入場景中,使用相同的KAMF密鑰派生NAS和AS密鑰.
圖3 4G與5G密鑰架構(gòu)對比
1) NAS信令加密和完整性保護(hù)
NAS信令加密和完整性保護(hù)由AMF和UE協(xié)商.UE和5G網(wǎng)絡(luò)完成認(rèn)證流程后,通過NAS信令加密和完整性保護(hù)流程,協(xié)商后續(xù)通信中用于信令加密和完整性保護(hù)的安全算法和密鑰.NAS安全算法協(xié)商完成后,AMF與UE之間的NAS消息被加密和完整性保護(hù),提高了網(wǎng)絡(luò)安全.NAS加密和完整性保護(hù)流程如圖4所示.
圖4 NAS信令加密和完整性保護(hù)流程
AMF根據(jù)配置的算法優(yōu)先級和UE在初始NAS消息中上報(bào)的安全能力,選擇保護(hù)算法,計(jì)算密鑰,啟動加密和完整性保護(hù).
AMF向UE發(fā)送Security Mode Command消息,其中使用選擇的完整性保護(hù)算法進(jìn)行了完整性保護(hù).如果KAMF密鑰更新,AMF在消息中攜帶Additional 5G security information信元,請求UE再次派生KAMF.如果初始NAS消息受到保護(hù),但完整性檢查失敗,或者AMF無法解密完整的初始NAS消息,AMF在消息中攜帶Additional 5G security information信元,請求UE重新發(fā)送完整的初始NAS消息.
2) RRC信令加密和完整性保護(hù)
RRC信令加密和完整性保護(hù)由gNodeB和UE協(xié)商.RRC空口加密是指UE和基站之間通過RRC消息協(xié)商加密算法.發(fā)送方使用協(xié)商后的加密算法對消息進(jìn)行加密,然后將加密后的消息發(fā)送給接收方.接收方使用協(xié)商后的加密算法解密加密消息.空口加密防止gNodeB與UE之間的未經(jīng)授權(quán)的監(jiān)聽或泄露數(shù)據(jù).RRC加密流程如圖5所示.
圖5 RRC加密流程
3) 空口業(yè)務(wù)數(shù)據(jù)加密和完整性保護(hù)
在4G網(wǎng)絡(luò)中,由于主要使用語音和數(shù)據(jù)業(yè)務(wù),用戶面數(shù)據(jù)只進(jìn)行機(jī)密性保護(hù),用戶面數(shù)據(jù)不進(jìn)行數(shù)據(jù)完整性保護(hù),因?yàn)橥暾员Wo(hù)可能會降低用戶通信體驗(yàn),例如,由于無線信號失真,所以通信內(nèi)容也失真.但是,語音通信和數(shù)據(jù)業(yè)務(wù)不受影響.如果信息被丟棄或重傳,可能會影響通信質(zhì)量.在5G網(wǎng)絡(luò)中,物聯(lián)網(wǎng)終端通信內(nèi)容和工控消息承載在用戶面數(shù)據(jù)中.如果被篡改,物聯(lián)網(wǎng)設(shè)備控制可能會帶來風(fēng)險(xiǎn).因此,5G網(wǎng)絡(luò)增加了用戶面數(shù)據(jù)的完整性保護(hù)機(jī)制.
UE和RAN之間的PDCP協(xié)議用于保護(hù)用戶面數(shù)據(jù)的機(jī)密性.首先,UE需要指定UE在UDM注冊時注冊到網(wǎng)絡(luò)后,是否在空口啟用用戶面加密和完整性保護(hù).UE注冊成功后,UDM通過AMF通知基站與UE協(xié)商加密算法和完整性保護(hù)算法.gNodeB在PDCP層對業(yè)務(wù)面消息進(jìn)行加密的位置如圖6所示:
圖6 PDCP層對業(yè)務(wù)面消息進(jìn)行加密的位置
SUPI加密保護(hù)在傳統(tǒng)4G網(wǎng)絡(luò)中,當(dāng)UE接入運(yùn)營商網(wǎng)絡(luò)時,UE的IMSI以明文傳輸.只有在網(wǎng)絡(luò)接入認(rèn)證成功并建立空口安全上下文后,IMSI才會加密[6-8].攻擊者可以通過無線設(shè)備(如IMSI竊取)通過空口攔截UE的IMSI,導(dǎo)致用戶隱私信息泄露.5G網(wǎng)絡(luò)通過增加用戶永久身份標(biāo)識SUPI(subscription permanent identifier)加密傳輸?shù)谋Wo(hù)機(jī)制,改善了這一安全問題.在5G系統(tǒng)中,終端的5G簽約永久標(biāo)識稱為SUPI.SUPI通過SUCI實(shí)現(xiàn)空口隱私保護(hù),SUCI包括隱藏SUPI的隱私保護(hù)標(biāo)識.5G網(wǎng)絡(luò)空口SUPI加密傳輸用戶隱私保護(hù)流程如圖7所示.
圖7 空口SUPI加密傳輸用戶隱私保護(hù)流程
1) 首先運(yùn)營商預(yù)置本地網(wǎng)絡(luò)HN公鑰到終端的USIM中.UE在每次需要傳輸SUPI時,先根據(jù)HN公鑰和新派生的UE的公私鑰對計(jì)算出共享密鑰,然后利用共享密鑰對SUPI中的非路由信息進(jìn)行加密,將SUPI轉(zhuǎn)換為密文SUCI.其中,路由信息仍使用明文傳輸,用于尋址歸屬網(wǎng)絡(luò).
2) 核心網(wǎng)獲取到SUCI后,讀取UE的公鑰,并結(jié)合本地存儲的HN私鑰計(jì)算出相同的共享密鑰,然后用該共享密鑰解密SUCI得到明文SUPI.
對于未認(rèn)證的緊急呼叫,不需要對SUPI進(jìn)行隱私保護(hù).
本文研究以探索5G場景下,無線接入網(wǎng)所面臨的安全風(fēng)險(xiǎn)以及安全防護(hù)技術(shù)為目標(biāo),分析了5G無線接入網(wǎng)所面臨的安全風(fēng)險(xiǎn),從5G無線接入認(rèn)證框架、5G無線空口加密與完整性保護(hù)和無線接入隱私保護(hù)技術(shù)3個方面,分析了面對新場景下,5G無線接入網(wǎng)的安全防護(hù)的關(guān)鍵技術(shù),對5G網(wǎng)絡(luò)在無線接入領(lǐng)域的應(yīng)用安全性開展創(chuàng)新研究和技術(shù)儲備,融合入5G整體的安全性.