5G 网络安全与会话管理解析
1. 5G 加密与完整性保护
5G 目前支持四种加密算法(NEA),与 LTE 使用的算法相同。移动设备必须支持其中两种算法,即最初用于 UMTS Release 7 标准的 SNOW 3G 和高级加密标准(AES)。支持第三种算法 ZUC 是可选的,该算法主要在中国使用。第四种是零加密算法,即空中接口完全不实施加密。
完整性保护允许接收方检测数据包或信令消息是否被修改,以防止中间人攻击等问题。它与加密在相同的协议中实现。发送方使用多个信息字段,包括传出信息、完整性密钥和每次传输递增的计数器,计算一个 32 位的消息认证码(MAC)并附加到传出数据中。接收方将完整性字段与传入数据的其余部分分离,并计算预期的认证码 XMAC。如果观察到的和预期的代码不同,接收方会认为数据已被修改或使用旧的计数器值进行了重放,此时会丢弃传入数据。完整性保护对于移动设备与网络交换的几乎所有信令消息都是必需的,有四种算法(NIA),与加密算法相同。零完整性算法仅在少数特殊情况下允许使用,例如处于有限服务状态且无法访问归属网络的移动设备进行紧急呼叫。对于流量,完整性保护是可选的,并且仅支持终止于主 gNB 的承载。
| 加密算法 | 支持情况 | 用途 |
|---|---|---|
| SNOW 3G | 必须支持 | 最初用于 UMTS Release 7 标准 |
| AES | 必须支持 < |
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



