3GPP TS 33.501中文版翻译《5G 系统安全架构和过程》中文版翻译

3GPP TS 33.501中文版翻译《5G 系统安全架构和过程》中文版翻译免费下载连接:http://www.izhike91.com/429.htm

内容目录

前言11

1 范围........................................................................................................................................................ 12

2 参考........................................................................................................................................................ 12

3 定义和缩写............................................................................................................................................ 14

3.1 定义...................................................................................................................................... 14

3.2 缩略语.................................................................................................................................................... 17

4 安全架构概述........................................................................................................................................ 19

4.1 安全域............................................................................................................................................................... 19

4.2 5G核心网络周边的安全实体........................................................................................................................... 20

4.3 5G核心网络中的安全实体............................................................................................................................... 20

5 安全要求和功能.................................................................................................................................... 20

5.1 一般安全要求................................................................................................................................................... 20

5.1.1 缓解和降低攻击请求..................................................................................................................................20

5.1.2 身份验证和授权..........................................................................................................................................20

5.1.3 与密钥相关的5GC和5G-RAN要求................................................................................................................21

5.2 对UE的要求................................................................................................................................................ 21

5.2.1 一般..............................................................................................................................................................21

5.2.2 用户数据和信令数据机密性......................................................................................................................21

5.2.3 用户数据和信令数据完整性......................................................................................................................21

5.2.4 安全存储和处理用户凭据..........................................................................................................................22

5.2.5 用户隐私......................................................................................................................................................22

5.3 对gNB的要求.............................................................................................................................................. 23

5.3.1 一般..............................................................................................................................................................23

5.3.2 用户数据和信令数据机密性......................................................................................................................23

5.3.3 用户数据和信令数据完整性......................................................................................................................23

5.3.4 gNB设置和配置的要求................................................................................................................................24

5.3.5 gNB内部密钥管理的要求............................................................................................................................24

5.3.6 处理gNB的用户平面数据的要求................................................................................................................24

5.3.7 处理gNB的控制平面数据的要求................................................................................................................24

5.3.8 对gNB安全环境的要求................................................................................................................................25

5.3.9 gNB F1接口的要求......................................................................................................................................25

5.3.10 gNB E1接口的要求......................................................................................................................................25

5.4 对ng-eNB的要求...................................................................................................................................... 25

5.5 对AMF的要求............................................................................................................................................ 25

5.5.1 信令数据机密性..........................................................................................................................................25

5.5.2 信令数据完整性..........................................................................................................................................26

5.5.3 用户隐私......................................................................................................................................................26

5.6 对SEAF的要求........................................................................................................................................... 26

5.7 空缺........................................................................................................................................................... 26

5.8 对UDM的要求.............................................................................................................................................. 26

5.8.1 通用要求......................................................................................................................................................26

5.8.2 与UDM和SIDF相关的用户隐私相关要求....................................................................................................26

5.8a 对AUSF的要求............................................................................................................................................ 27

5.9 核心网络安全................................................................................................................................................... 27

5.9.1 信任边界......................................................................................................................................................27

5.9.2 基于服务的体系结构的要求......................................................................................................................27

5.9.2.1 服务注册,发现和授权的安全要求....................................................................................................27

5.9.2.2 NRF安全要求.......................................................................................................................................... 27

5.9.2.3 NEF安全要求.......................................................................................................................................... 27

5.9.3 e2e核心网互联安全的要求........................................................................................................................28

5.9.3.1 一般........................................................................................................................................................28

5.9.3.2 安全边缘保护代理(SEPP)的要求....................................................................................................28

5.9.3.3 保护属性................................................................................................................................................ 29

5.10 可见性和可配置性........................................................................................................................................... 29

5.10.1 安全可见性..................................................................................................................................................29

5.10.2 安全可配置性..............................................................................................................................................30

5.11 算法要求和算法选择....................................................................................................................................... 30

5.11.1 算法标识符值..............................................................................................................................................30

5.11.1.1 加密算法标识符值................................................................................................................................30

5.11.1.2 完整性算法标识符值............................................................................................................................30

5.11.2 算法选择的要求..........................................................................................................................................30

6 UE和5G网络功能之间的安全流程........................................................................................................ 31

6.0 一般.................................................................................................................................................................. 31

6.1 主要身份验证和密钥协议............................................................................................................................... 31

6.1.1 认证框架......................................................................................................................................................31

6.1.1.1 一般........................................................................................................................................................31

6.1.1.2 EAP框架..................................................................................................................................................32

6.1.1.3 锚点绑定到服务网络的粒度................................................................................................................32

6.1.1.4 构建服务网络名称................................................................................................................................32

6.1.1.4.1 提供网络名称.................................................................................................................................. 32

6.1.1.4.2 由UE构建服务网络名称.................................................................................................................. 33

6.1.1.4.3 由SEAF构建服务网络名称.............................................................................................................. 33

6.1.2 启动身份验证和选择身份验证方法..........................................................................................................33

6.1.3 验证流程......................................................................................................................................................34

6.1.3.1 EAP-AKA的认证流程.............................................................................................................................. 34

6.1.3.2 5G AKA的认证流程................................................................................................................................37

6.1.3.2.0 5g AKA.............................................................................................................................................. 37

6.1.3.2.1 空缺.................................................................................................................................................. 39

6.1.3.2.2 在SEAF或AUSF或两者中验证失败.................................................................................................. 39

6.1.3.3 同步失败或MAC失败.............................................................................................................................. 40

6.1.3.3.1 USIM中的同步失败或MAC失败........................................................................................................ 40

6.1.3.3.2 归属网络中的同步故障恢复.......................................................................................................... 40

6.1.4 将增加的归属控制与后续流程联系起来..................................................................................................40

6.1.4.1 介绍........................................................................................................................................................40

6.1.4.1a 将身份验证确认链接到AMF的Nudm_UECM_Registration过程..........................................................41

6.1.4.2 关于将认证确认链接到AMF的Nudm_UECM_Registration流程的指南..............................................42

6.2 密钥层次结构,密钥派生和分发方案........................................................................................................... 42

6.2.1 密钥层次结构..............................................................................................................................................42

6.2.2 密钥推导和分配方案..................................................................................................................................44

6.2.2.1 网络实体中的密钥................................................................................................................................44

6.2.2.2 UE中的密钥............................................................................................................................................46

6.2.3 处理与用户相关的密钥..............................................................................................................................48

6.2.3.1 关密钥设定............................................................................................................................................48

6.2.3.2 关密钥识别............................................................................................................................................48

6.2.3.3 关密钥生命周期.................................................................................................................................... 49

6.3 安全背景........................................................................................................................................................... 50

6.3.1 安全上下文的分布......................................................................................................................................50

6.3.1.1 一般........................................................................................................................................................50

6.3.1.2 在一个5G服务网络域内分配用户标识和安全数据............................................................................50

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 205,236评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 87,867评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,715评论 0 340
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,899评论 1 278
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,895评论 5 368
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,733评论 1 283
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,085评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,722评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 43,025评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,696评论 2 323
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,816评论 1 333
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,447评论 4 322
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,057评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,009评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,254评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,204评论 2 352
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,561评论 2 343

推荐阅读更多精彩内容