bitmetaverse

TS 24.501-5G 系统的非接入层(NAS)协议(R18.5)-7(Change of security keys)

4.4 NAS security

4.4.2  处理 5G NAS 安全上下文

4.4.2.6  Change of security keys

当接入移动网络功能实体 (AMF) 发起重新认证以创建新的 5G NAS 安全上下文时,如果存在当前的 5G NAS 安全上下文,则认证过程中交换的消息将使用当前的 5G NAS 安全上下文进行完整性保护和加密。

图片

UE 和 AMF 都将继续使用当前的 5G NAS 安全上下文,直到 AMF 启动安全模式控制为止。AMF 发送的 “安全模式命令” 消息中包含要使用的新的 5G NAS 安全上下文的 ngKSI。AMF 将发送使用新 5G NAS 安全上下文进行完整性保护但未加密的 “安全模式命令” 消息。

当 UE 以 “安全模式完成” 消息响应时,它将发送使用新 5G NAS 安全上下文进行完整性保护和加密的消息。

AMF 还可以通过发送包含要修改的 5G NAS 安全上下文的 ngKSI 和包含一组新的选定 NAS 安全算法的 “安全模式命令” 消息来修改当前的 5G NAS 安全上下文或使用任何非当前的原生 5G NAS 安全上下文。在这种情况下,AMF 将发送使用修改后的 5G NAS 安全上下文进行完整性保护但未加密的 “安全模式命令” 消息。当 UE 以 “安全模式完成” 消息响应时,它将发送使用修改后的 5G NAS 安全上下文进行完整性保护和加密的消息。

图片

该过程概述如下:

  1. AMF 启动重新认证过程以创建新的 5G NAS 安全上下文(用于保护 NAS 消息的密钥信息)。

  2. 如果存在当前的 5G NAS 安全上下文,则会继续使用该上下文来保护认证过程中的消息。

  3. AMF 发送一条包含新安全上下文标识 (ngKSI) 的 “安全模式命令” 消息,该消息使用新上下文进行完整性保护,但未加密。

  4. UE 使用新安全上下文完整性保护并加密地回复 “安全模式完成” 消息。

  5. AMF 可以通过发送包含要使用的 ngKSI 和新安全算法的 “安全模式命令” 消息来修改安全上下文。

  6. UE 使用修改后的安全上下文完整性保护并加密地回复 “安全模式完成” 消息。

posted on 2024-04-29 09:16  通信大视野  阅读(107)  评论(0)    收藏  举报

导航