基本说明

适用于连接到5GC安全的NR:
1、对于用户数据(DRB),加密提供用户数据机密性,完整性保护提供用户数据完整性;
2、对于RRC信令(SRB),加密提供信令数据机密性和完整性保护信令数据完整性;
注意: 除了始终配置完整性保护的RRC信令之外,可选地配置加密和完整性保护。 可以为每个DRB配置加密和完整性保护,但是属于用户面安全执行信息指示需要UP完整性保护的PDU会话的所有DRB配置有完整性保护。
3、对于密钥管理和数据处理,任何实体处理明文都应受到保护,免受物理攻击并位于安全的环境中;
4、gNB(AS)密钥以密码方式与5GC(NAS)密钥分开;
5、使用单独的AS和NAS级别安全模式命令(SMC)过程;
6、序列号(COUNT)用作加密和完整性保护的输入,并且给定的序列号必须仅对相同方向上的相同无线承载上的给定密钥(除了相同的重传)使用一次。

密钥的组织和派生如下:
1、AMF的关键:

  • K_AMF 是来自K SEAF 的ME和SEAF衍生的密钥。

2、NAS信令的密钥:

  • K_NASint 是来自K_AMF 的ME和AMF导出的密钥,其仅用于通过特定完整性算法保护NAS信令;
  • K_NASenc 是来自K_AMF 的ME和AMF导出的密钥,其仅用于通过特定加密算法保护NAS信令。

3、gNB的关键:

  • K_GNB 是来自K_AMF 的ME和AMF衍生的密钥。 当执行水平或垂直密钥导出时,由ME和源gNB进一步导出K_GNB 。

4、UP流量的关键:

  • K_UPENC 是由ME和gNB从K GNB 导出的密钥,其仅用于通过特定加密算法保护ME和gNB之间的UP业务;
  • K_UPint 是由ME和来自K的TF GNB 导出的密钥,其仅用于利用特定完整性算法来保护ME和gNB之间的UP业务。

5、RRC信令的密钥:

  • K_RRCint 是来自K GNB 的ME和gNB导出的密钥,其仅用于利用特定完整性算法来保护RRC信令;
  • K_RRCenc 是由ME和来自K GNB 的gNB导出的密钥,其仅用于利用特定加密算法保护RRC信令。

6、中级密钥:

  • NH是由ME和AMF派生的密钥,用于提供前向安全性。
  • K_GNB *是在执行水平或垂直密钥导出时由ME和gNB导出的密钥。

主认证启用UE和网络之间的相互认证,并提供称为的锚键K_SEAF 。 从K_SEAF 开始,在例如主认证或NAS密钥重新键控和密钥刷新事件期间创建K_AMF 。 基于K_AMF ,然后在运行成功的NAS SMC流程时导出K_NASint 和K_NASenc 。

秘钥派生说明

每当需要在UE和gNB之间建立初始AS安全性上下文时,AMF和UE导出K GNB 和下一跳参数(NH)。 K_GNB 和NH衍生自K_AMF 。 NH链路计数器(NCC)与每个K_GNB 和NH参数相关联。 每个K_GNB 与NCC相关联,该NCC对应于从其得到的NH值。 在初始设置时,K_GNB 直接从K_AMF 导出,然后被认为与NCC值等于零的虚拟NH参数相关联。 在初始设置时,导出的NH值与NCC值1相关联。 在切换上,将在UE和目标gNB之间使用的K GNB 的基础(称为K_GNB *)来自当前活动的K_GNB 或来自NH参数。 如果K GNB *是从当前活动的K_GNB 导出的,则这被称为水平密钥导出,并且向UE指示不增加的NCC。 如果K_GNB *是从NH参数导出的,则推导被称为垂直密钥导出,并且向UE指示NCC增加。 最后,K_RRCint ,K_RRCenc ,K_UPint 和K_UPENC 是在衍生出新的K_GNB 后基于K_GNB 衍生的。 如下图所示:

利用这种密钥推导,具有与UE共享的K_GNB 的知识的gNB不能计算在相同UE和先前gNB之间已经使用的任何先前的K_GNB ,因此提供后向安全性。 类似地,与UE共享的具有K_GNB 知识的gNB不能预测在n次或更多次切换之后将在相同UE和另一gNB之间使用的任何未来K GNB (因为NH参数仅是可由UE和AMF计算)。
AS SMC过程用于RRC和UP安全算法协商和RRC安全激活。 当要在gNB中建立AS安全性上下文时,AMF将UE 5G安全性能力发送给gNB。 gNB从其配置的列表中选择具有最高优先级的加密算法,并且还存在于UE 5G安全能力中。 gNB还从其配置的列表中选择具有最高优先级的完整性算法,并且还存在于UE 5G安全性能力中。 所选择的算法在AS SMC中向UE指示,并且该消息是完整性保护的。 在发送AS SMC消息之后,gNB处的RRC下行链路加密(加密)开始。 在从UE接收并成功验证完整性保护的AS安全模式完成消息之后,gNB处的RRC上行链路解密(解密)开始。 UE通过验证接收到的消息的完整性来验证来自gNB的AS SMC消息的有效性。 在发送AS安全模式完成消息之后,UE处的RRC上行链路加密(加密)开始。 UE的RRC下行链路解密(解密)应在接收并成功验证AS SMC消息之后开始。用于添加DRB的RRC连接重新配置过程应仅在作为AS SMC过程的一部分激活RRC安全性之后执行。
完整性保护的DRB的最大支持数据速率是在NAS层指示的UE能力,具有64kbps的最小值和UE支持的最高数据速率的最大值。 在完整性检查失败的情况下(即,错误或丢失MAC-1),接收的PDCP实体应丢弃相关的PDU。
K_GNB ,K_RRC-ENC ,K_RRC-INT ,K_UP-ENC 和K_UP-INT 可以进行密钥刷新,当PDCP COUNT即将重新使用时,可以由gNB启动。相同的无线承载标识和相同的K_GNB 。 K_GNB ,K_RRC-ENC ,K_RRC-INT ,K_UP-ENC 和K_UP-INT 也可以进行密钥重键,当5G AS安全上下文不同时,可以由AMF启动。当前有效的一个应被激活。

安全终端点

状态变化和流动

作为一般原理,在RRC_IDLE到RRC_CONNECTED转换时,生成RRC保护密钥和UP保护密钥,同时假设用于NAS保护的密钥以及更高层密钥已经可用。 这些更高层密钥可能已经由于AKA运行而建立,或者由于在切换或空闲模式移动期间从另一个AMF的传输而建立。
在RRC_CONNECTED到RRC_IDLE转换时,gNB删除它为该UE存储的密钥,使得仅需要在AMF中维持空闲模式UE的状
态信息。 还假设gNB不再存储关于相应UE的状态信息并从其存储器中删除当前密钥。 特别是,在连接到空闲
转换时:

  • gNB和UE删除NH,K_RRCint ,K_RRCenc ,K_UPint 和K_UPENC 以及相关的NCC;
  • AMF和UE保持存储K_AMF ,K_NASint 和K_NASenc 。

在具有垂直密钥导出的切换上,NH在其被用作目标gNB中的K_GNB 之前进一步绑定到目标PCI及其频率ARFCN-DL。
在具有水平密钥导出的切换上,当前活动的K_GNB 在其被用作目标gNB中的K_GNB 之前进一步绑定到目标PCI及其频率ARFCN-DL。
在gNB-CU内切换期间不需要改变AS安全算法。 如果UE在gNB-CU内切换期间没有接收到新的AS安全算法的指示,则UE将继续使用与切换之前相同的算法。

NR 5G 安全与秘钥简述相关推荐

  1. NR 5G NG-AP(NG接口)介绍

    NG-AP(NG接口) 协议文档:38.413 NG功能38.410 秘钥说明33.501 服务介绍 提供NG-RAN和AMF之间的信令服务,分为两类,非UE相关服务(与使用非UE相关信令连接的NG- ...

  2. 【Linux+vscode】配置好秘钥之后还是不能ssh连接(离线配置)

    简述 前提是,秘钥已经配置好了. 但是理论上,这时候,直接ssh是没问题的:但就是会失败. 解决方案 进入root权限 到对应user的目录下. 输入下面的命令 chmod -R 600 .ssh/ ...

  3. 利用Xshell实现非对称秘钥对安全登陆linux服务器(Centos、Ubuntu)

    非对称加密算法简述: 对称加密算法在加密和解密时使用的是同一个秘钥:而非对称加密算法需要两个密钥来进行加密和解密,这两个秘钥是公开密钥(public key,简称公钥)和私有密钥(private ke ...

  4. git 查看自己秘钥_git秘钥配置--转

    git是分布式的代码管理工具,远程的代码管理是基于ssh的,所以要使用远程的git则需要ssh的配置. github的ssh配置如下: 一 . 设置git的user name和email: $ git ...

  5. 国密:生成SM2秘钥、加解密及加验签

    国密改造已经持续了很长时间了,相信很多从事金融科技类的程序猿都遇到过这个需求.这篇文章就为大家带来笔者对于国密改造的一些经验,主要是代码层面,有兴趣的同学可以研究下国密的算法模型! 注:本文所用到的工 ...

  6. 秘钥加密码的登录模式

    应用场景:有时候我们要给远在北京或者国外的开发人员服务器的权限,为了保证服务器的安全性我们不想让他们知道服务器的root登陆密码,所以我们可以给他们用秘钥加密码的登陆模式. 原理:公钥加密 私钥解密. ...

  7. Alipay秘钥问题

    有三种秘钥一个是应用公钥 一个是支付宝公钥 ALIPAY_PUBLIC_KEY 还有一个是秘钥 RSA_PRIVATE_KEY 用支付宝工具生成的那两个分别是  应用公钥  和  秘钥 应用公钥需要提 ...

  8. 免秘登陆linux_linux普通用户免秘钥登陆操作

    普通用户(xusj)进行免秘钥登陆步骤如下: 在主机A 192.168.1.1上操作 ssh-keygen -t rsa              //参数公钥和私钥对,输入后一路回车. Genera ...

  9. workstation 14 PRO 秘钥

    VMware虚拟机已升级至14版本,之前的12版本的秘钥已经无法使用,在此分享一下VMware Workstation 14永久激活密钥: CG54H-D8D0H-H8DHY-C6X7X-N2KG6Z ...

最新文章

  1. NDK交叉编译及so库导入Android项目
  2. weblogic自带的jdk是在工程的包部署后编译使用
  3. java对密码进行加密的方法_如何在JAVA中使用MD5加密对密码进行加密
  4. 高级C语言教程编码风格
  5. hbase查询语句_Sqoop实操|Sqoop导入Parquet文件Hive查询为null问题
  6. 关于“svn: Can't connect to host '*.*.*.*': 由于连接方在一段时间后没有正确答复或连接”的解决方法...
  7. UIView的旋转iOS开发
  8. android UI进阶之实现listview的分页加载
  9. web学习2--理解MVC及快速入门
  10. LaTeX中巨算符下面输入两行内容的方法
  11. 使用超临界二氧化碳的晶圆清洗技术
  12. air什么意思中文_air这个英文中文意思是什么?
  13. js中如何判断undefined
  14. Gensim库的使用——Gensim库的核心概念介绍
  15. [Cmder] ConEmu报错,用bandzip代替7zip或者winRAR
  16. Android 实现扑克牌动画,Android_开发_Day10_扑克游戏
  17. Polar SCL的C语言实现
  18. x64 可变参数原理完全解析
  19. 【时间序列】时间序列基本概念总结
  20. 效果超好的自制美白面膜大汇总 - 生活至上,美容至尚!

热门文章

  1. 计算机辅助教育的可行性和存在的问题,论计算机辅助教学存在的问题及解决思路..docx...
  2. 下次迟到的借口有了!牛津大学发现时钟越准确,产生的熵越高
  3. 戴森最新吸尘器,竟用上了无人车和宇宙飞船黑科技
  4. Keras将死于谷歌之手?reddit网友写“送葬文”,引发热议
  5. AI在茫茫人海中,看到只有你被Deepfake了丨阿里安全出品
  6. 看屁股,你是一头大象吧
  7. 阿里达摩院再造AI抗疫技术:20秒判读CT影像,识别准确率达96%,河南率先启用...
  8. 面试上海阿里体育的一道面试题: 设计模式,多态
  9. 3个月300个VR“体验馆”?张近东这句大话靠谱么?
  10. elasticsearch 结构化搜索_在案例中实战基于range filter来进行范围过滤