1.4、Handover from EPS to 5GS over N26
1.4.1、General
N26 接口用于在单注册模式下提供无缝会话连续性。
该过程涉及切换到 5GS 和在 5GS 中设置 QoS 流。
在home routed roaming的情况下,HPLMN 中的 PGW-C+ SMF 始终从 UE 接收 PDU 会话 ID,并向 UE 提供 PDN 连接相关的 5G QoS 参数和 S-NSSAI。这也适用于 HPLMN 在没有 N26 的情况下运行互通程序的情况。
在切换到共享 5GS 网络的情况下,源 E-UTRAN 根据 TS 23.251第 5.2a 条为 eNodeB 功能指定要用于目标网络的 PLMN。支持的 MME 可以通过 N26 向 AMF 提供指示,表明源 EPS PLMN 是在该 PLMN 在 UE 稍后更改为 EPS 共享网络时可用的首选 PLMN。
注意 1:如果 UE 具有用于正常语音或 IMS 紧急语音的活动 EPS 承载,则可以配置源 E-UTRAN 以不触发任何切换到 5GS。
如果 EPS 中 PDN 连接的 PDN 类型是非 IP 的,并且在 UE 和 SMF 中本地关联到 PDU 会话类型以太网或非结构化,则 5GS 中的 PDU 会话类型应分别设置为以太网或非结构化。
注意 2:如果非 IP PDN 类型在 UE 和 SMF 中本地关联到 PDU 会话类型以太网,则意味着 EPS 中不支持以太网 PDN 类型。
注意 3:如果 HPLMN 中的 SMF+PGW-C 不提供映射的 QoS 参数,则不支持 IP 地址连续性。
Non-roaming architecture for interworking between 5GS and EPC/E-UTRAN
Local breakout roaming architecture for interworking between 5GS and EPC/E-UTRAN
1.4.1、流程
该流程基于TS 23.502 中的4.11.1.2.2,仅包括与安全性相关的步骤和说明。
由于 UE 已连接到 EPS,因此源 MME 具有 UE 的当前 EPS 安全上下文。当前 EPS 安全上下文可能是由之前从 5GC 移动导致的映射 EPS 安全上下文,也可能是由与 EPS 进行主认证导致的原生 EPS 安全上下文。
- 源 eNB 向源 MME 发送 Handover Required 消息,其中包含 UE 的身份。
注意:源 MME 会检查 UE 的安全能力和访问权限是否有效,以决定是否可以启动切换到 5GS。
- 源 MME 选择目标 AMF 并向选定的目标 AMF 发送 Forward Relocation Request(前向重定位请求)
解释说明:
(1)源 MME 选择目标 AMF:MME 负责选择 UE 将要切换到的目标 AMF,通常基于网络负载、UE 位置等因素。
(2)发送前向重定位请求:MME 向目标 AMF 发送前向重定位请求消息,以启动 UE 的切换过程。
(3)消息包含 EPS 安全上下文:该消息包含 UE 在 EPS 网络中建立的安全上下文信息,包括:
KASME:密钥协商算法输出,用于导出其他密钥。
eKSI:EPS 会话密钥标识,用于区分不同的 EPS 安全上下文。
UE EPS 安全能力:UE 支持的 EPS 安全算法列表。
选定的 EPS NAS 算法标识符:当前使用的 EPS NAS 安全算法。
上行和下行 EPS NAS COUNT:用于 NAS 消息加密和完整性保护的计数器。
{NH, NCC} 对:用于导出 AS 密钥的参数。
(4)可能包含 UE NR 安全能力:如果源 MME 存储了 UE NR 安全能力(即 UE 支持的 5G 安全算法),它也会将这些信息转发给目标 AMF,以帮助 AMF 建立适当的 5G 安全上下文。
- 目标 AMF 应从源 MME 接收的 EPS 安全上下文构建映射的 5G 安全上下文。目标 AMF 从接收到的 KASME 和从源 MME 接收的 EPS 安全上下文中的 NH 值导出映射的 KAMF 密钥。
如果目标 AMF 接收到 UE 5G 安全能力,则目标 AMF 应从其配置的列表中选择具有最高优先级的 5G NAS 安全算法(用于目标 AMF 进行加密和完整性保护)。
如果目标 AMF 没有从源 MME 接收到 UE 5G 安全能力,则目标 AMF 应假定 UE 支持以下默认的 5G 安全算法集(并应根据此默认集在映射的 5G NAS 安全上下文中设置 UE 5G 安全能力):
a. NEA0、128-NEA1 和 128-NEA2 用于 NAS 信令加密、RRC 信令加密和用户面加密;
b. 128-NIA1 和 128-NIA2 用于 NAS 信令完整性保护、RRC 信令完整性保护和 UP 完整性保护。
然后,目标 AMF 导出完整的映射 5G 安全上下文。目标 AMF 应使用新的 KAMF’ 和选定的 5G NAS 安全算法标识符作为输入,导出 5G NAS 密钥(即 KNASenc 和 KNASint),以便在 AMF 中使用。与导出的 5G NAS 密钥相关联的上行和下行 5G NAS COUNT 为设置值。新导出的 KAMF’ 密钥的 ngKSI 定义为:其值取自 KASME 密钥的 eKSI(即包含在接收到的 EPS 安全上下文中),类型设置为指示映射的安全上下文。目标 AMF 应将从源 MME 接收到的 EPS NAS 安全算法存储在映射的 5G 安全上下文中。目标 AMF 还应将 NCC 设置为零,并应使用映射的 KAMF’ 密钥和上行 NAS COUNT 值(232-1)进一步导出临时 KgNB。
目标 AMF 将此映射的 5G 安全上下文与 ngKSI 相关联。
注意 3:目标 AMF 使用映射的 KAMF 导出临时 KgNB,而不是使用从 MME 接收到的 {NH,NCC} 对。初始 KgNB 导出的上行 NAS COUNT 值设置为 232-1。选择这样一个值的原因是为了避免任何可能再次使用该值来导出相同的 KgNB。
目标 AMF 应创建一个 NAS 容器,以向 UE 发送必要的安全参数。NAS 容器应包括 NAS MAC、选定的 5G NAS 安全算法、与导出的 KAMF’ 相关联的 ngKSI 以及与用于导出 KAMF’ 的 NH 参数相关联的 NCC 值。目标 AMF 应按照规则计算 NAS MAC,COUNT 参数设置为最大值 232-1。
4.目标AMF通过发送切换请求消息来请求目标gNB / ng-eNB建立承载。
目标AMF将在步骤3中创建的NAS容器连同{NCC = 0,NH =派生的临时KgNB},新安全上下文指示符(NSCI)和“切换请求”消息中的UE安全功能一起发送到目标gNB / ng-eNB。目标AMF必须进一步将NCC设置为1,并应进一步计算NH。目标AMF应进一步存储{NCC = 1,NH}对。
5.目标gNB / ng-eNB应从UE安全功能列表中选择5G AS安全算法。
目标 gNB/ng-eNB 应通过使用 Handover Request 消息中接收到的 {NCC, NH} 对以及目标 PCI 及其频率 ARFCN-DL 导出密钥,计算要与 UE 一起使用的 KgNB。目标 gNB/ng-eNB 应将从 AMF 接收到的 NCC 值与 KgNB 关联。然后,目标 gNB/ng-eNB 应通过从 KgNB 和所选 5G AS 安全算法标识符导出 5G AS 密钥(KRRCint、KRRCenc、KUPint 和 KUPenc)来导出 5G AS 安全上下文。
目标gNB / ng-eNB发送切换请求确认消息到目标AMF。切换请求确认消息中包含目标到源容器,该目标到源容器包含所选的5G AS算法,keySetChangeIndicator,来自接收到的{NH,NCC}对的NCC值以及从目标AMF接收到的NAS容器。如果目标gNB / ng-eNB已收到NSCI,则应将keySetChangeIndicator字段设置为true,否则应将keySetChangeIndicator字段设置为false。
6.目标AMF将转发重定位响应消息发送到源MME。在步骤5中从gNB / ng-eNB获得的所需安全参数作为目标到源容器被转发到源MME。
- 源 MME 向源 eNB 发送切换命令(Handover Command)。源 eNB 通过发送切换命令来命令 UE 切换到目标 5G 网络。该消息包括在步骤 6 中从目标 AMF 获得的 NAS 容器中的所有安全相关参数。
解释说明:
(1)源 MME 发送 Handover Command 消息:MME 指示 eNB 命令 UE 进行切换。
(2)源 eNB 转发命令:eNB 将接收到的 Handover Command 消息发送给 UE,指示 UE 进行切换。
(3)NAS 容器包含安全参数:Handover Command 消息包含一个 NAS 容器,其中包含 UE 切换到目标 5G 网络所需的安全相关参数,例如:
NAS MAC:用于 NAS 消息的完整性保护和加密。
5G NAS 安全算法:用于 NAS 信令的加密和完整性保护。
ngKSI:与映射的 KAMF’ 密钥相关联的安全参数。
NCC 值:与 KAMF’ 密钥的导出相关联的参数。
8. UE 从 KASME 中导出映射的 KAMF’ 密钥,方式与 AMF 在步骤 3 中所做的相同。它还应在步骤 3 和步骤 5 中导出与 AMF 和目标 gNB/ng-eNB 对应的 5G NAS 密钥和 KgNB。UE 还应在 5G 安全上下文中将所选的 EPS NAS 安全算法设置为与源 MME 一起使用的 NAS 安全算法。它将此映射的 5G 安全上下文与 NAS 容器中包含的 ngKSI 相关联。UE 应验证 NAS 容器中的 NAS MAC。
解释说明:
(1)UE 导出映射 KAMF’ 密钥:UE 使用与 AMF 相同的方法从 KASME 密钥中导出映射的 KAMF’ 密钥,以确保密钥匹配。
(2)UE 导出 5G NAS 密钥和 KgNB:UE 还导出与 AMF 和目标 gNB/ng-eNB 对应的 5G NAS 密钥和 KgNB,这些密钥用于保护 NAS 和 AS 信令的安全。
(3)UE 设置 EPS NAS 安全算法:UE 在 5G 安全上下文中记录与源 MME 使用的 EPS NAS 安全算法,以便后续通信。
(4)UE 关联映射的 5G 安全上下文和 ngKSI:UE 将映射的 5G 安全上下文与 NAS 容器中包含的 ngKSI 相关联,以确保安全上下文的正确应用。
(5)UE 验证 NAS MAC:UE 验证 NAS 容器中的 NAS MAC,以确保 NAS 容器的完整性和真实性,防止篡改和伪造。
如果 NAS MAC 验证失败,UE 应中止切换程序。此外,如果 UE 已经导出了新的 NAS 安全上下文,则应丢弃它,并继续使用现有的 NAS 和 AS 安全上下文。
- UE 向目标 gNB/ng-eNB 发送切换完成(Handover Complete)消息。该消息应使用当前 5G 安全上下文中的 AS 密钥进行加密和完整性保护。
解释说明:
(1)UE 发送 Handover Complete 消息:UE 向目标 gNB/ng-eNB 发送 Handover Complete 消息,表示切换过程已完成。
(2)消息加密和完整性保护:该消息使用 AS 密钥(KRRCenc 和 KRRCint)进行加密和完整性保护,以确保消息的保密性和完整性,防止被窃听或篡改。
(3)AS 密钥来自 5G 安全上下文:这些 AS 密钥来自 UE 和目标 gNB/ng-eNB 之间建立的 5G 安全上下文。
10.目标gNB / ng-eNB通过切换通知消息来通知目标AMF。
如果 UE 在之前访问 5GS 期间建立了原生 5G 安全上下文,那么 UE 应在切换过程后的注册请求(Registration Request)中提供关联的 5G GUTI 作为额外的 GUTI。UE 应使用映射的 5G 安全上下文来保护后续通过 3GPP 接入的注册请求消息。目标 AMF 应使用映射的安全上下文验证注册请求消息的完整性。验证成功后,目标 AMF 应向旧 AMF 发送上下文请求消息,并应包括额外的 GUTI 和 UE 已验证的标识。在收到带有 UE 已验证标识的上下文请求消息后,旧 AMF 应跳过完整性检查并将原生 5G 安全上下文转移到目标 AMF。AMF 应使用 5G GUTI 检索原生安全上下文。如果 AMF 决定激活原生安全上下文,则 AMF 应执行 NAS SMC 过程。
以下是该过程的解释:
(1)UE 提供 5G GUTI:如果 UE 有原生 5G 安全上下文,它会在注册请求消息中提供 5G GUTI,以便 AMF 能识别该上下文。
(2)映射安全上下文保护:UE 使用映射的 5G 安全上下文来保护注册请求消息,确保消息的安全性。
(3)AMF 验证完整性:目标 AMF 使用映射的安全上下文验证注册请求消息的完整性,确保消息未被篡改。
(4)上下文请求:验证成功后,目标 AMF 向旧 AMF 请求原生安全上下文。
(5)旧 AMF 转移上下文:旧 AMF 将原生 5G 安全上下文转移到目标 AMF。
(6)AMF 检索和激活:目标 AMF 使用 5G GUTI 检索原生安全上下文,并决定是否激活它。
(7)NAS SMC 过程:如果 AMF 决定激活原生安全上下文,它会执行 NAS SMC 过程,以更新 UE 和 AMF 之间的安全上下文。
这个过程确保了 UE 在 5GS 中的安全连接,并允许 AMF 在 UE 之前访问过 5GS 时使用原生安全上下文,而无需重新进行完整的认证过程。
如果切换没有成功完成,新的映射 5G 安全上下文将无法在未来使用。在这种情况下,AMF 应删除新的映射 5G 安全上下文。
如果 UE 在切换过程后执行注册请求(受映射 5G 安全上下文保护)时,AMF 没有可用的原生 5G 安全上下文,则 AMF 应通过 SEAF 根据本地运营商策略进行主认证。
以下是解释:
(1)切换失败删除映射安全上下文:如果切换未成功完成,则新映射的 5G 安全上下文不被认为是安全的,因此 AMF 会将其删除,以避免潜在的安全风险。
(2)无原生安全上下文进行主认证**如果 UE 在切换后进行注册请求时,AMF 没有可用的原生 5G 安全上下文,则 AMF 会通过 SEAF(Security Anchor Function,安全锚点功能)进行主认证。这通常意味着 UE 需要重新进行完整的认证过程,以建立新的安全上下文。
(3)运营商策略:是否进行主认证取决于本地运营商的策略,因为主认证会消耗网络资源和 UE 电池。
这个过程确保了在切换失败或缺失安全上下文的情况下,UE 和 AMF 之间的通信安全性,并符合运营商的安全策略。