3GPP TS 33.501中文版翻译《5G 系统安全架构和过程》中文版翻译免费下载连接:http://www.izhike91.com/429.htm
内容目录
前言11
1 范围........................................................................................................................................................ 12
2 参考........................................................................................................................................................ 12
3 定义和缩写............................................................................................................................................ 14
3.1 定义...................................................................................................................................... 14
3.2 缩略语.................................................................................................................................................... 17
4 安全架构概述........................................................................................................................................ 19
4.1 安全域............................................................................................................................................................... 19
4.2 5G核心网络周边的安全实体........................................................................................................................... 20
4.3 5G核心网络中的安全实体............................................................................................................................... 20
5 安全要求和功能.................................................................................................................................... 20
5.1 一般安全要求................................................................................................................................................... 20
5.1.1 缓解和降低攻击请求..................................................................................................................................20
5.1.2 身份验证和授权..........................................................................................................................................20
5.1.3 与密钥相关的5GC和5G-RAN要求................................................................................................................21
5.2 对UE的要求................................................................................................................................................ 21
5.2.1 一般..............................................................................................................................................................21
5.2.2 用户数据和信令数据机密性......................................................................................................................21
5.2.3 用户数据和信令数据完整性......................................................................................................................21
5.2.4 安全存储和处理用户凭据..........................................................................................................................22
5.2.5 用户隐私......................................................................................................................................................22
5.3 对gNB的要求.............................................................................................................................................. 23
5.3.1 一般..............................................................................................................................................................23
5.3.2 用户数据和信令数据机密性......................................................................................................................23
5.3.3 用户数据和信令数据完整性......................................................................................................................23
5.3.4 gNB设置和配置的要求................................................................................................................................24
5.3.5 gNB内部密钥管理的要求............................................................................................................................24
5.3.6 处理gNB的用户平面数据的要求................................................................................................................24
5.3.7 处理gNB的控制平面数据的要求................................................................................................................24
5.3.8 对gNB安全环境的要求................................................................................................................................25
5.3.9 gNB F1接口的要求......................................................................................................................................25
5.3.10 gNB E1接口的要求......................................................................................................................................25
5.4 对ng-eNB的要求...................................................................................................................................... 25
5.5 对AMF的要求............................................................................................................................................ 25
5.5.1 信令数据机密性..........................................................................................................................................25
5.5.2 信令数据完整性..........................................................................................................................................26
5.5.3 用户隐私......................................................................................................................................................26
5.6 对SEAF的要求........................................................................................................................................... 26
5.7 空缺........................................................................................................................................................... 26
5.8 对UDM的要求.............................................................................................................................................. 26
5.8.1 通用要求......................................................................................................................................................26
5.8.2 与UDM和SIDF相关的用户隐私相关要求....................................................................................................26
5.8a 对AUSF的要求............................................................................................................................................ 27
5.9 核心网络安全................................................................................................................................................... 27
5.9.1 信任边界......................................................................................................................................................27
5.9.2 基于服务的体系结构的要求......................................................................................................................27
5.9.2.1 服务注册,发现和授权的安全要求....................................................................................................27
5.9.2.2 NRF安全要求.......................................................................................................................................... 27
5.9.2.3 NEF安全要求.......................................................................................................................................... 27
5.9.3 e2e核心网互联安全的要求........................................................................................................................28
5.9.3.1 一般........................................................................................................................................................28
5.9.3.2 安全边缘保护代理(SEPP)的要求....................................................................................................28
5.9.3.3 保护属性................................................................................................................................................ 29
5.10 可见性和可配置性........................................................................................................................................... 29
5.10.1 安全可见性..................................................................................................................................................29
5.10.2 安全可配置性..............................................................................................................................................30
5.11 算法要求和算法选择....................................................................................................................................... 30
5.11.1 算法标识符值..............................................................................................................................................30
5.11.1.1 加密算法标识符值................................................................................................................................30
5.11.1.2 完整性算法标识符值............................................................................................................................30
5.11.2 算法选择的要求..........................................................................................................................................30
6 UE和5G网络功能之间的安全流程........................................................................................................ 31
6.0 一般.................................................................................................................................................................. 31
6.1 主要身份验证和密钥协议............................................................................................................................... 31
6.1.1 认证框架......................................................................................................................................................31
6.1.1.1 一般........................................................................................................................................................31
6.1.1.2 EAP框架..................................................................................................................................................32
6.1.1.3 锚点绑定到服务网络的粒度................................................................................................................32
6.1.1.4 构建服务网络名称................................................................................................................................32
6.1.1.4.1 提供网络名称.................................................................................................................................. 32
6.1.1.4.2 由UE构建服务网络名称.................................................................................................................. 33
6.1.1.4.3 由SEAF构建服务网络名称.............................................................................................................. 33
6.1.2 启动身份验证和选择身份验证方法..........................................................................................................33
6.1.3 验证流程......................................................................................................................................................34
6.1.3.1 EAP-AKA的认证流程.............................................................................................................................. 34
6.1.3.2 5G AKA的认证流程................................................................................................................................37
6.1.3.2.0 5g AKA.............................................................................................................................................. 37
6.1.3.2.1 空缺.................................................................................................................................................. 39
6.1.3.2.2 在SEAF或AUSF或两者中验证失败.................................................................................................. 39
6.1.3.3 同步失败或MAC失败.............................................................................................................................. 40
6.1.3.3.1 USIM中的同步失败或MAC失败........................................................................................................ 40
6.1.3.3.2 归属网络中的同步故障恢复.......................................................................................................... 40
6.1.4 将增加的归属控制与后续流程联系起来..................................................................................................40
6.1.4.1 介绍........................................................................................................................................................40
6.1.4.1a 将身份验证确认链接到AMF的Nudm_UECM_Registration过程..........................................................41
6.1.4.2 关于将认证确认链接到AMF的Nudm_UECM_Registration流程的指南..............................................42
6.2 密钥层次结构,密钥派生和分发方案........................................................................................................... 42
6.2.1 密钥层次结构..............................................................................................................................................42
6.2.2 密钥推导和分配方案..................................................................................................................................44
6.2.2.1 网络实体中的密钥................................................................................................................................44
6.2.2.2 UE中的密钥............................................................................................................................................46
6.2.3 处理与用户相关的密钥..............................................................................................................................48
6.2.3.1 关密钥设定............................................................................................................................................48
6.2.3.2 关密钥识别............................................................................................................................................48
6.2.3.3 关密钥生命周期.................................................................................................................................... 49
6.3 安全背景........................................................................................................................................................... 50
6.3.1 安全上下文的分布......................................................................................................................................50
6.3.1.1 一般........................................................................................................................................................50
6.3.1.2 在一个5G服务网络域内分配用户标识和安全数据............................................................................50