bitmetaverse

TS 24.501-5G 系统的非接入层(NAS)协议(R18.5)-6(建立 NAS 消息的安全交换)

图片

我们永远只在自己的世界里-我们诠释世界的就是自己而已!

4.4.2.5 建立 NAS 消息的安全交换

通过 NAS 信令连接安全交换 NAS 消息通常由 AMF 在注册过程中通过启动安全模式控制程序来建立。成功完成安全模式控制程序后,UE 和 AMF 之间交换的所有 NAS 消息都将使用当前的 5G 安全算法进行完整性保护,除 4.4.5 子条款规定的消息外,UE 和 AMF 之间交换的所有 NAS 消息都将使用当前的 5G 安全算法进行加密。

图片

在 5GMM-CONNECTED 模式中从 S1 模式到 N1 模式的系统间切换期间,AMF 和 UE 之间通过以下方式建立 NAS 信息的安全交换:

  1. 从 AMF 到 UE 的 AS 信令中封装的 NAS 安全相关参数的传输,触发 5GMM-CONNECTED 模式下的系统间切换(参见 TS 33.501)。UE 使用这些参数生成映射的 5G NAS 安全上下文;并且

  2. 在 5GMM-CONNECTED 模式下进行系统间变更后,从 UE 向 AMF 发送 REGISTRATION REQUEST 消息。UE 应使用映射的 5G NAS 安全上下文发送此信息,并按照子条款 4.4.6 和子条款 5.5.1.3.2 的规定进一步保护此信息的完整性。AMF 收到注册请求消息后:

    (1)如果AMF决定使用原生5G NAS安全上下文,则执行安全模式控制过程。从此时起,UE和AMF之间交换的所有NAS消息都使用本地5G NAS安全上下文进行完整性保护,而UE和AMF之间交换的所有NAS消息(除了子句4.4.5中指定的消息)都使用本地5G NAS安全上下文进行加密;

    (2)如果 AMF 决定使用映射的 5G NAS 安全上下文,则从此时开始,UE 和 AMF 之间交换的所有 NAS 消息都将使用映射的 5G NAS 安全上下文发送完整性保护,并且除 4.4.5 子条款规定的消息外,UE 和 AMF 之间交换的所有 NAS 消息都将使用映射的 5G NAS 安全上下文发送密码。

5GMM-IDLE模式下从S1模式到N1模式的系统间切换期间,如果UE工作在单注册模式并且:

  1. 如果 UE 具有有效的本机 5G NAS 安全上下文,则 UE 应发送受本机 5G NAS 安全上下文保护的注册请求消息完整性。UE 应在注册请求消息中包含指示本机 5G NAS 安全上下文值的 ngKSI。

    收到包含指示本机 5G NAS 安全上下文值的 ngKSI 的 REGISTRATION REQUEST 消息后,AMF 应检查 REGISTRATION REQUEST 消息中包含的 ngKSI 是否属于 AMF 中可用的 5G NAS 安全上下文,并应验证该 5G NAS 的 MAC注册请求消息。如果验证成功,AMF 删除从源 MME 接收的 EPS 安全上下文(如果有),并且 AMF 通过以下任一方式重新建立 NAS 消息的安全交换:

    (1)使用本机 5G NAS 安全上下文进行完整性保护和加密的注册接受消息进行回复。从此时起,UE 和 AMF 之间交换的所有 NAS 消息都以完整性保护方式发送,并且除了第 4.4.5 节中指定的消息之外,UE 和 AMF 之间交换的所有 NAS 消息都以加密方式发送;或者

    (2)启动安全模式控制过程。AMF 可以使用它来使用非当前 5G NAS 安全上下文,或者通过选择新的 NAS 安全算法来修改当前 5G NAS 安全上下文。

  2. 如果UE没有有效的本机5G NAS安全上下文,则UE应发送不进行完整性保护和加密的注册请求消息。收到没有完整性保护和加密的REGISTRATION REQUEST消息后:

    (1)如果支持N26接口:

    如果从源 MME 接收的 EPS 安全上下文不包括设置为 EIA0 和 EEA0 的 NAS 安全算法,则 AMF 应创建新映射的 5G NAS 安全上下文(参见 TS 33.501 的子条款 8.6.2)或触发主要身份验证和密钥协商程序,以创建新的本机 5G NAS 安全上下文;或者

    如果从源MME接收到的EPS安全上下文包括设置为EIA0和EEA0的NAS安全算法,则AMF应触发主认证和密钥协商过程以创建新的本机5G NAS安全上下文;或者

    (2)如果不支持 N26 接口,AMF 将触发主要身份验证和密钥协商过程。

新创建的5G NAS安全上下文通过启动安全模式控制过程而投入使用,并且该上下文成为UE和AMF中当前的5G NAS安全上下文。这重新建立了 NAS 消息的安全交换。

图片

在 N1 模式到 N1 模式切换期间,通过以下方式在 AMF 和 UE 之间建立 NAS 消息的安全交换:

  • 将封装在 AS 信令中的 NAS 安全相关参数从目标 AMF 传输到触发 N1 模式到 N1 模式切换的 UE(参见 TS 33.501)。UE 使用这些参数创建新的 5G NAS 安全上下文。

N1 模式到 N1 模式切换后,NAS 消息的安全交换应继续。5GMM-CONNECTED模式下系统间从N1模式切换到S1模式后或NAS信令连接释放时终止。

当处于 5GMM-IDLE 模式的 UE 建立新的 NAS 信令连接并具有有效的当前 5G NAS 安全上下文时,UE 应发送受当前 5G NAS 安全上下文保护的初始 NAS 消息完整性,并按照子条款中的规定进一步保护该消息4.4.6. UE 应在初始 NAS 消息中包含指示当前 5G NAS 安全上下文值的 ngKSI。AMF 应检查初始 NAS 消息中包含的 ngKSI 是否属于 AMF 中可用的 5G NAS 安全上下文,并应验证 NAS 消息的 MAC。如果验证成功,AMF 可以重新建立 NAS 消息的安全交换:

  1. 通过回复使用当前 5G NAS 安全上下文进行完整性保护和加密的 NAS 消息。从此时起,UE 和 AMF 之间交换的所有 NAS 消息都以完整性保护方式发送,并且除了第 4.4.5 节中指定的消息之外,UE 和 AMF 之间交换的所有 NAS 消息都以加密方式发送;或者

  2. 通过启动安全模式控制程序。AMF 可以使用它来使用非当前 5G NAS 安全上下文,或者通过选择新的 NAS 安全算法来修改当前 5G NAS 安全上下文。

当 UE 尝试在相同或不同的服务网络中进行多次注册时,AMF 和 UE 均应遵循 TS 33.501 的子条款 6.3.2 中指定的行为。UE 可以支持 NAS 安全上下文存储的多个记录以进行多次注册(参见 TS 31.102)。如果 UE 支持 NAS 安全上下文存储的多个记录以进行多次注册,则 UE 可以在存储的 5G 安全上下文中选择合适的一个来保护初始 NAS 消息(参见 TS 33.501)。

NOTE: 对于当 UE 存储了两个 NAS 安全上下文记录并尝试注册到与该接入的 5G-GUTI(或等效 PLMN)关联的 PLMN 的情况下,UE 使用该接入的第一个 NAS 安全上下文来保护初始 NAS 消息。对于当 UE 存储了两个 NAS 安全上下文记录并尝试注册到与该接入的第二个记录(或等效 PLMN)相关联的 PLMN 的情况,UE 使用该接入的第二个 NAS 安全上下文来保护初始 NAS 消息。对于其他情况,当 UE 存储了两个 NAS 安全上下文记录并尝试注册到不与任何 NAS 安全上下文记录关联的 PLMN 时,UE 使用该访问的 NAS 安全上下文的任一记录来保护初始 NAS信息。

图片

本章节的理解和关联

用户设备 (UE) 在 5G 网络 (N1 模式) 和 4G 网络 (S1 模式) 之间切换时的一种特殊安全机制。

前提条件:

  • 用户设备 (UE) 连接到 5G 网络 (N1 模式),并向网络功能实体 (AMF) 注册。

  • 网络支持 N26 接口,允许 4G (EPS) 和 5G (5GC) 网络之间通信。

  • UE 需要切换回 4G 网络 (S1 模式)。

挑战:

  • UE 没有可直接用于目标 4G 网络 (MME) 的安全密钥信息。

解决方案: 映射的 EPS 安全上下文

5G 网络中的 AMF 会为目标 4G 网络的 MME 创建一个临时安全上下文,称为“映射的 EPS 安全上下文”。此上下文是从 UE 现有的 5G 安全上下文派生的。

关键步骤:

  1. AMF 准备映射的 EPS 安全上下文
  • AMF 基于现有的 5G 安全密钥 (KAMF) 和一个计数器值生成新的密钥 (K'ASME)。

  • 它将来自 N1 模式到 S1 模式 NAS 消息的序列号包含在切换信息中。

  • AMF 选择 UE 在 4G 网络中使用的加密和完整性保护算法。

  • 它根据现有的 5G 安全上下文设置与此新密钥 (K'ASME)  associated 的上行链路和下行链路计数器。

  • 它为新密钥定义了一个特殊的标识符 (eKSI),表明它是一个映射的安全上下文。

  1. AMF 发送切换信息 (N1 模式到 S1 模式 NAS 透明容器):
  • AMF 将包含映射的 EPS 安全上下文信息的 N1 模式到 S1 模式 NAS 消息发送给 UE。
  1. UE  dérivé la contexte de sécurité EPS mappé (推导映射的 EPS 安全上下文):
  • 收到切换信息后,UE 使用提供的序列号及其现有的 5G 安全密钥 (KAMF) 推导出 AMF 生成 的相同 K'ASME 密钥。

  • 它根据现有的 5G 安全上下文设置其上行链路和下行链路计数器。

  • 它为新密钥定义与从 AMF 接收到的相同的特殊标识符 (eKSI)。

  • UE 基于接收到的算法推导出实际的加密和完整性保护密钥。

  1. UE 在 4G 网络 (S1 模式) 中使用映射的 EPS 安全上下文:
  • UE 使用推导出的映射的 EPS 安全上下文与 4G 网络中的目标 MME 安全通信。

错误处理:

  • 如果 UE 收到无效的切换信息 (例如,缺少计数器值),它将丢弃该信息并通知下层有关问题的通知。

  • 如果切换失败,AMF 和 UE 都将删除临时映射的 EPS 安全上下文。

优点:

  • 即使没有为目标 4G 网络预先建立安全上下文,这种方法也允许在切换过程中进行安全通信。

  • 它利用现有的 5G 安全上下文进行临时密钥生成。

posted on 2024-04-28 08:36  通信大视野  阅读(109)  评论(0)    收藏  举报

导航