蔡秋艷 黃健文 楊光 李俊磊 閻占林 黃健
【摘? 要】用戶卡承載移動用戶身份標識和網(wǎng)絡(luò)接入認證的重要功能。5G SA網(wǎng)絡(luò)在接入認證方面新增不同于4G網(wǎng)絡(luò)的用戶隱私保護、EAP-AKA'認證/5G AKA認證、5G密鑰體系及5G安全上下文等特性,這些特性對5G用戶卡提出新的要求。本文首先介紹5G SA網(wǎng)絡(luò)的安全模型,然后介紹5G用戶卡為支持5G接入認證特性所支持的的SUCI、雙向認證、新增卡文件及服務(wù)等功能,在此基礎(chǔ)上介紹5G SA實驗網(wǎng)絡(luò)中開展的基于5G用戶卡的接入認證試驗及其成果。
【關(guān)鍵詞】5G用戶卡;5G;SA;認證;SUCI
The user card carries the important functions of mobile user identity identification and network access authentication. Different from 4G network in terms of access authentication, 5G SA network adds user privacy protection, EAP-AKA' authentication/5G AKA authentication, 5G key hierarchy and 5G security context, which raises new requirements for 5G user cards. This paper first introduces the 5G SA network security model, then introduces SUCI、mutual authentication, new card file and service of 5G user card to support 5G access authentication feature. On this basis, the access authentication test based on 5G user card is introduced to be carried out in 5G SA experimental networks and results.
5G user card; 5G; SA; authentication; SUCI
0? ?引言
5G技術(shù)迅速發(fā)展,國內(nèi)外運營商紛紛加快5G網(wǎng)絡(luò)的建設(shè)。GSMA預(yù)計,到2025年,5G連接的數(shù)量將達到14億,占全球總數(shù)的15%;5G將在未來15年內(nèi)為全球經(jīng)濟增加2.2萬億美元,約14.7萬億人民幣[1]。
5G網(wǎng)絡(luò)部署有基于EPC的非獨立組網(wǎng)(NSA)和基于5GC的獨立組網(wǎng)(SA)方案 [2]。運營商目前主流采用NSA Option 3a/3x和SA Option 2模式。NSA Option 3只引入5G新空口(NR),控制面錨定在4G基站(LTE)側(cè),5G終端使用現(xiàn)網(wǎng)已發(fā)行4G卡可以實現(xiàn)基本的接入認證、使用5G無線網(wǎng)絡(luò)的基本通信業(yè)務(wù)[3],因此NSA網(wǎng)絡(luò)的接入認證不是本文討論重點。SA Option 2架構(gòu)包括5G NR(gNB)和服務(wù)化架構(gòu)的5GC(5G Core Network),引入了不同于LTE網(wǎng)絡(luò)的接入認證機制,包括:用戶隱私保護、EAP-AKA'認證\5G AKA認證、5G密鑰體系及5G安全上下文等[4]。用戶卡是移動用戶在網(wǎng)絡(luò)中的唯一身份標識,在UE接入網(wǎng)絡(luò)時提供用戶標識、根據(jù)卡存儲的認證參數(shù)(如密鑰K)及算法進行運算并提供認證響應(yīng),是實現(xiàn)接入認證的關(guān)鍵。5G SA網(wǎng)絡(luò)接入認證的新特性對用戶卡提出新的功能實現(xiàn)要求。
本文首先介紹5G SA網(wǎng)絡(luò)的安全模型,然后分析5G接入認證中與用戶卡有關(guān)的用戶隱私保護、雙向認證與密鑰協(xié)商、5G密鑰體系及5G安全上下文等特點以及5G用戶卡為此應(yīng)實現(xiàn)的功能:SUCI功能、雙向認證、新增卡文件及服務(wù),最后介紹5G SA實驗網(wǎng)絡(luò)中基于5G用戶卡的接入認證試驗及其成果。
1? ?5G安全模型
以非漫游這種最基本的業(yè)務(wù)情景為例,5G SA網(wǎng)絡(luò)安全模型由UE和網(wǎng)絡(luò)組成[5],包括:USIM(Universal Subscriber Identity Module)、ME、RAN、核心網(wǎng),如圖1所示:
UE由USIM和移動設(shè)備(ME)組成,USIM駐留在5G用戶卡上實現(xiàn)安全認證功能(下文所指的5G用戶卡功能均在USIM模塊實現(xiàn))。無線接入網(wǎng)(RAN)分為分布式單元(DU)和中央單元(CU),DU和CU共同構(gòu)成5G基站gNB。核心網(wǎng)中,AMF(Access and Mobility Management Function)是非接入層(NAS)安全的終止點;SEAF(Security Anchor Function)持有UE與網(wǎng)絡(luò)主認證之后派生的訪問網(wǎng)絡(luò)的根密鑰(稱為錨定密鑰)KSEAF;AUSF(Authentication Server Function)保留一個可重用的密鑰KAUSF(同樣在主認證后派生),以便在不同接入網(wǎng)技術(shù)(即3GPP接入網(wǎng)和非3GPP接入網(wǎng),如IEEE 802.11無線局域網(wǎng)WLAN)同時注冊UE時重用;ARPF(Authentication credential Repository and Processing Function)保存認證信息;UDM(Unified Data Management)使用存儲在UDR(Unified Data Repository)中的用戶簽約數(shù)據(jù),來執(zhí)行各種功能,如認證憑據(jù)生成等。
2? ?用戶隱私保護
4G網(wǎng)絡(luò)中,用戶卡保存IMSI作為永久身份標識。在認證過程中,如果服務(wù)網(wǎng)絡(luò)無法通過臨時標識(GUTI)識別用戶,特別是服務(wù)網(wǎng)絡(luò)無法根據(jù)UE在空口標識自身身份的GUTI獲取IMSI時,服務(wù)網(wǎng)絡(luò)應(yīng)啟用用戶識別機制[6],通過永久用戶標識(IMSI)來識別用戶。用戶識別機制由請求用戶發(fā)送其永久身份的MME啟動,UE以明文形式IMSI響應(yīng)。明文形式傳遞IMSI存在用戶身份被非法截獲和泄露的風(fēng)險。
5G用戶卡中的永久用戶標識是SUPI(Subscription Permanent Identifier),SUPI有IMSI或NAI(Network Access Identifier)兩種[7],如果5G系統(tǒng)部署在專用網(wǎng)絡(luò),SUPI使用NAI格式進行編碼。5G接入認證過程中需要UE提供用戶標識時,UE可以提供SUCI(Subscription Concealed Identifier)而非明文SUPI。例如,UE在注冊請求中應(yīng)提供SUCI或者5G-GUTI,但UE在沒有有效5G-GUTI時提供SUCI[8]。此時,UE使用與網(wǎng)絡(luò)協(xié)商一致的保護方案(如PROFILE A、PROFILE B)、網(wǎng)絡(luò)公鑰對SUPI進行加密后構(gòu)建SUCI并提供給網(wǎng)絡(luò),SIDF(Subscription Identifier De-concealing Function)使用網(wǎng)絡(luò)私鑰解密SUCI并重現(xiàn)SUPI。傳遞SUCI而非SUPI可以避免明文傳遞永久用戶標識時帶來的用戶隱私暴露風(fēng)險。
為實現(xiàn)向網(wǎng)絡(luò)提供SUCI,5G用戶卡應(yīng)該支持以下SUCI功能:
(1)指示卡是否支持SUCI功能:卡文件EFUST設(shè)置service n°124服務(wù)位(Subscription identifier privacy support),指示5G用戶卡是否支持用戶標識隱私保護(1:支持,0:不支持)[9],ME通過讀取EFUST文件的對應(yīng)服務(wù)位獲知該信息。
(2)指示SUCI計算位置:EFUST的service n°124指示為“支持”時,service n°125(SUCI calculation by the USIM)進一步指示SUCI計算的位置。如servicen°124和servicen°125都指示為“可用”,那么SUCI計算由USIM(5G用戶卡)執(zhí)行;如servicen°124指示“可用”但servicen°125指示為“不可用”,SUCI計算由ME執(zhí)行。
(3)保存SUCI計算的參數(shù):5G用戶卡(USIM)或ME執(zhí)行SUCI計算時,需要明確保護方案、網(wǎng)絡(luò)公鑰等相關(guān)數(shù)據(jù),卡文件EFSUCI_Calc_Info存儲這些數(shù)據(jù)?,F(xiàn)有的保護方案有:Null-scheme、Profile A、profileB。Profile A和Profile B表明SUCI計算時在卡片生成秘鑰對、Key Agreement等步驟采用不同加密算法。例如,卡片生成密鑰對步驟中,Profile A采用Curve25519而Profile B采用secp256r1。Null-scheme這種特殊情況代表不對SUPI進行加密、因此也無法提供用戶隱私保護;通常在以下情況中使用:UE正在進行未經(jīng)身份認證的緊急會話而且沒有所選擇PLMN的5G-GUTI、歸屬網(wǎng)絡(luò)配置了使用“Null-scheme”或者卡沒有提供歸屬網(wǎng)絡(luò)公鑰或優(yōu)先級列表[4]。SUCI由USIM(5G用戶卡)計算時,ME不允許訪問EFSUCI_Calc_Info文件,只有當(dāng)SUCI計算由ME執(zhí)行時ME才允許訪問該文件。
(4)SUCI運算:如果SUCI由USIM(5G用戶卡)計算,5G用戶卡還需要支持ECIES(Elliptic Curve Integrated Encryption Scheme,橢圓曲線綜合加密方案)??ㄟ\用ECC橢圓曲線加密算法對SUPI進行加密,輸出ECC臨時公鑰、密文值、MAC標簽值等(即SUCI組成結(jié)構(gòu)的第6部分,如圖2所示),輸出內(nèi)容與SUPI類型、主網(wǎng)絡(luò)標識、路由指示符(從EFRouting_Indicator文件獲?。?、保護方案標識、歸屬網(wǎng)絡(luò)公鑰標識(這5項構(gòu)成SUCI結(jié)構(gòu)的前5部分)共同構(gòu)建成SUCI[7],見圖2。ME可以通過ME-UICC之間的機卡接口指令GET IDENTITY從5G用戶卡獲取生成的SUCI[9]。
3? ? 雙向認證和密鑰協(xié)商
在EPS AKA中,歸屬網(wǎng)絡(luò)鑒權(quán)中心提供一組認證向量給訪問網(wǎng)絡(luò)的MME,由訪問網(wǎng)絡(luò)MME使用認證向量對UE進行鑒權(quán)[6]。5G采用EAP-AKA'和5G AKA兩種雙向認證和密鑰協(xié)商機制[4]。EAP-AKA'中,UE是peer角色,SEAF承擔(dān)傳遞驗證者的角色,AUSF充當(dāng)后端驗證服務(wù)器;SEAF透明地轉(zhuǎn)發(fā)AUSF和UE之間認證相關(guān)的EAP-Request/AKA'-Challenge、EAP-Response/AKA'-Challenge、EAP-Request/AKA'-Notification、EAP-Response/AKA'-Notification等消息。5G AKA增強了EPS AKA的認證功能,歸屬網(wǎng)絡(luò)AUSF和訪問網(wǎng)絡(luò)SEAF都會對UE進行認證(見下文)。
相對EPS AKA,EAP-AKA'認證\5G AKA認證要求用戶卡實現(xiàn)的認證功能沒有本質(zhì)區(qū)別,都需要用戶卡支持雙向認證,即網(wǎng)絡(luò)對卡的認證和卡對網(wǎng)絡(luò)的認證。
以5G AKA為例,如圖3所示,UDM/ARPF創(chuàng)建一個5G HE AV(RAND、AUTN、XRES*、KAUSF)發(fā)送給AUSF;AUSF從XRES*中計算HXRES*,將5G SE AV(RAND、AUTN、HXRES*)返回給SEAF。SEAF在NAS消息Authentication-Request中向UE發(fā)送RAND、AUTN,其中,AUTN包含同步序列號SQN(USIM和網(wǎng)絡(luò)各自會維護一個保存在本地的同步序列號)、認證管理域(AMF)和校驗信息MAC。ME將RAND和AUTN在ME-UICC機卡命令A(yù)UTHENTICATE中傳遞給USIM。USIM通過校驗AUTN進行對網(wǎng)絡(luò)的認證[10],如圖4所示。如果AUTN校驗通過,USIM使用與ARPF存儲一致的密鑰K、RAND計算響應(yīng)RES,在AUTHENTICATE命令響應(yīng)中返還RES、CK、IK給ME。
ME根據(jù)RES計算RES*并在AUTHENTICATION RESPONSE中返回RES*給SEAF。SEAF根據(jù)RES*計算HRES*,將HRES*與5G SE AV中的的HXRES*進行比較,如果一致,SEAF從服務(wù)網(wǎng)絡(luò)的角度認為認證通過。SEAF將UE返回的RES*在 Nausf_UEAuthentication_Authenticate Request消息中返回AUSF,AUSF將RES*與5G HE AV中的XRES*比較,如果相等,AUSF從歸屬網(wǎng)絡(luò)的角度認為認證通過。如果USIM檢查AUTN失敗,USIM在AUTHENTICATE命令響應(yīng)中返回失敗原因(如同步失敗,MAC錯誤等)給ME,ME在NAS消息Authentication Failure中用CAUSE值指示失敗原因。
4? ?5G密鑰體系與安全上下文
UE和網(wǎng)絡(luò)之間的主認證和密鑰協(xié)商程序?qū)崿F(xiàn)UE和網(wǎng)絡(luò)之間實現(xiàn)相互認證,并生成UE和網(wǎng)絡(luò)之間用于后續(xù)安全進程的密鑰,如圖5所示。接收到認證成功響應(yīng)消息后,UE從CK和IK(或CK'和IK')計算出KAUSF,根據(jù)KAUSF計算出KSEAF。5G用戶卡文件EFUST的service n°123(5G Security Parameters)指示“可用”時,卡新增文件EF5GAUTHKEYS存儲UE派生的密鑰KAUSF、3GPP接入時的KSEAF和非3GPP接入時的KSEAF。
UE可以通過3GPP或非3GPP方式接入5GS,兩種方式下UE產(chǎn)生3GPP接入的NSA安全上下文和非3GPP接入的NAS安全上下文。5G用戶卡文件EFUST中的的service n°122(5GS Mobility Management Information),如指示“可用”,5G用戶卡新增文件EF5GS3GPPNSC(5GS 3GPP Access NAS Security Context)和EF5GSN3GPPNSC(5GS non-3GPP Access NAS Security Context)。EF5GS3GPPNSC保存3GPP接入相關(guān)的ngKSI、KAMF、上下行NAS計數(shù)器、NAS完整性算法和加密算法等參數(shù),EF5GSN3GPPNSC保存非3GPP接入相關(guān)的KAMF、UE安全能力及上下行NAS計數(shù)值。ME通過ME-UICC機卡接口的文件更新指令和讀取指令可以向EF5GS3GPPNSC和EF5GSN3GPPNSC寫入或讀出安全上下文。
5? ? 5G SA實驗網(wǎng)絡(luò)試驗
在5G SA實驗網(wǎng)絡(luò)中,支持上述特性的5G用戶卡與5G SA測試終端配合試驗5G接入認證功能。5G用戶卡測試卡設(shè)置不同的保護方案(PROFILE A、RPOFILE B、Null-scheme)和SUCI計算位置(USIM計算SUCI、ME計算SUCI)。根據(jù)不同的預(yù)置條件組合,制作全新的5G用戶卡測試卡并插入5G SA測試終端開機,模擬用戶第一次接入網(wǎng)絡(luò)的注冊接入認證過程。同時,在ME-UICC機卡接口和UE-網(wǎng)絡(luò)空口跟蹤信令消息并判定試驗結(jié)果,試驗結(jié)果見表2。
以5G用戶卡預(yù)置保護方案為PROFILE B、SUCI計算在USIM執(zhí)行為例:
(1)ME通過ME-UICC機卡接口GET IDENTITY命令獲取USIM生成的SUCI,如圖6所示。
(2)UE將USIM返回的SUCI在REGISTRATION_REQUEST消息中上發(fā)網(wǎng)絡(luò),如圖7所示。
(3)SIDF解密SUCI獲取SUPI并驗證通過后,網(wǎng)絡(luò)下發(fā)包含AUTH、RAND的AUTHENTICATION_REQUEST到UE,如圖8所示。
(4)UE發(fā)送ME-UICC機卡指令A(yù)UTHENTICATE給5G用戶卡,卡在AUTHENTICATE指令響應(yīng)中返回響應(yīng),如圖9所示。
(5)UE通過AUTHENTICATION_RESPONSE上發(fā)認證響應(yīng),網(wǎng)絡(luò)驗證通過后返回REGISTRATION_ACCEPT,表明認證成功,如圖10所示。
6? ?結(jié)束語
本文針對5G接入認證過程中與用戶卡有關(guān)的用戶隱私保護、雙向認證與密鑰協(xié)商、5G密鑰體系及5G安全上下文等特性,分析了5G用戶卡需支持的SUCI功能、雙向認證、新增卡文件和服務(wù),在此基礎(chǔ)上開展了5G SA實驗網(wǎng)絡(luò)中基于5G用戶卡的接入認證試驗并獲得成功。試驗結(jié)果對后續(xù)5G SA網(wǎng)絡(luò)建設(shè)及商用,提供了可供參考的接入認證實施方案。
參考文獻:
[1]? ?呂萌. GSMA:到2025年,5G將占全球移動連接總數(shù)的15%[EB/OL]. (2019-02-27)[2020-04-05]. http://www.cww.net.cn/article?id=447568.
[2]? ? 朱穎,楊思遠,朱浩,等. 5G獨立組網(wǎng)與非獨立組網(wǎng)部署方案分析[J]. 移動通信, 2019,43(1): 40-45.
[3]? ? 何偉俊,桂烜,盧燕青,等. 4G用戶不換卡不換號升級5G問題探討[J]. 移動通信, 2019,43(9): 7-12.
[4]? ? 3GPP. 3GPP TS 33.501 V16.1.0: Security architectureand procedures for 5G System[S]. 2019.
[5]? ? ?Anand R. Prasad, Alf Zugenmaier, Adrian Escott. 3GPP 5G Security[EB/OL]. (2018-08-06)[2020-04-05]. https://www.3gpp.org/news-events/3gpp-news/1975-sec_5g.
[6]? ?3GPP. 3GPP TS 33.401 V15.10.0: 3GPP System Architecture Evolution (SAE)[S]. 2019.
[7]? ? ?3GPP. 3GPP TS 23.003 V16.2.0: Numbering, addressing and identification[S]. 2020.
[8]? ? ?3GPP. 3GPP TS 23.502 V16.3.0: Procedures for the 5G System (5GS)[S]. 2019.
[9]? ? 3GPP. 3GPP TS 31.102 V16.2.0: Characteristics of the Universal Subscriber Identity Module (USIM) application[S]. 2019.
[10]? ?3GPP. 3GPP TS 33.102 V15.1.0: 3G Security; Security architecture[S]. 2018.