大数跨境

AI带我学5G第17集:5G网络切片:深入剖析切片特定认证与授权(NSSAA)流程

AI带我学5G第17集:5G网络切片:深入剖析切片特定认证与授权(NSSAA)流程 51学通信
2025-12-16
6
导读:切片特定认证与授权(Network Slice-Specific Authentication and Authorization, NSSAA)是确保用户接入高价值或高安全切片服务的基础机制。

5G网络切片:深入剖析切片特定认证与授权(NSSAA)流程

致5G维护工程师: 随着5G网络切片(Network Slice)技术的广泛应用,对特定业务的隔离和安全需求也日益提升。切片特定认证与授权(Network Slice-Specific Authentication and Authorization, NSSAA)是确保用户接入高价值或高安全切片服务的基础机制。本篇深入总结旨在帮助您全面理解NSSAA的触发机制、核心流程、关键参数以及故障排查要点。


1. 为什么需要切片特定认证与授权 (NSSAA)?

在5G系统中,网络切片(NSSAI)允许运营商为不同的服务类型提供定制化的网络能力。对于一些对安全、隔离或业务属性有严格要求的切片,例如企业专网切片或高保密度的物联网切片,通用的UE注册和鉴权流程可能不足以满足要求。NSSAA正是为了解决这一问题而设计的,它为特定的单个网络切片S-NSSAI提供了额外的安全验证层。

1.1 NSSAA的必要性与目标

NSSAA程序的主要目标是:

  1. 细粒度安全控制: 允许对特定切片(S-NSSAI)进行独立的认证和授权,即使该UE已经通过了PLMN级别的通用认证。
  2. 灵活的AAA部署: 认证和授权服务(AAA Server, AAA-S)可以由归属PLMN(H-PLMN)运营商托管,也可以由与H-PLMN有业务关系的第三方托管。
  3. 支持EAP框架: NSSAA利用可扩展认证协议(EAP)框架,确保了认证过程的安全性和可扩展性。

1.2 关键网络功能在NSSAA中的作用

NSSAA流程涉及多个关键的5G核心网功能(NF):

  • AMF (Access and Mobility Management Function): 扮演EAP认证器(EAP Authenticator)的角色。它是流程的发起者和控制者,负责与UE进行NAS MM(Mobility Management)消息传输,并存储NSSAA的结果状态,。
  • NSSAAF (Network Slice specific and SNPN Authentication and Authorization Function): 负责处理网络切片特定的认证和授权,并在AAA协议和N5G核心网协议之间进行协议互通(interworking)。
  • AAA Server (AAA-S): 实际执行认证和授权决策的实体,可能由第三方拥有。
  • AAA Proxy (AAA-P): 如果AAA-S属于第三方,H-PLMN可能部署AAA-P作为代理,负责转发消息,。

2. NSSAA 流程的核心机制与角色

NSSAA流程严格遵循EAP(Extensible Authentication Protocol)框架,这是一种灵活的认证机制,允许在认证过程中使用各种认证方法。

2.1 流程触发场景总结

AMF根据多种情况触发NSSAA流程,,:

触发场景
触发实体
描述
注册流程期间
AMF
当AMF在注册过程中确定某些S-NSSAI需要切片特定认证时。
订阅信息变更
AMF
由于用户订阅信息发生变化,导致当前允许的切片(Allowed NSSAI)或部分允许的切片(Partially Allowed NSSAI)中的S-NSSAI需要重新认证时,,。
AAA服务器触发
AAA-S
AAA-S根据其本地策略或授权到期,触发UE的再认证和再授权,,。
操作策略触发
AMF
AMF基于运营商的本地策略(Operator policy)或订阅变更触发再认证。

深入理解: 在注册流程中,如果AMF发现UE在先前的注册中已经对某些S-NSSAI完成了认证,AMF可以根据网络策略决定跳过对这些S-NSSAI的重复认证,尤其是在进行第二次接入(second access)的注册时。

2.2 关键标识符:GPSI的作用

进行NSSAA流程必须使用通用公共订阅标识(GPSI, Generic Public Subscription Identifier)。

  • 关联性要求: 任何包含需要NSSAA的S-NSSAI的订阅,都必须包含至少一个GPSI。
  • AAA-S存储: AAA-S在接收EAP ID响应消息后,会存储GPSI,以便将其与EAP Identity关联起来。这种关联允许AAA-S在后续流程中通过GPSI来触发撤销授权或再认证。

3. 切片特定认证与授权流程详解 (NSSAA Procedure)

本节详细描述最初的、由AMF发起的NSSAA认证和授权流程。

3.1 信令流程重绘:初始认证

以下表格描述了图4.2.9.2-1所示的标准NSSAA流程,重点关注消息、实体和关键参数,,,。

步骤
源实体
目的实体
消息/接口
关键操作/内容
1
AMF
-
内部触发
AMF基于S-NSSAI需求、订阅变更或AAA-S触发,决定启动NSSAA。
2
AMF
UE
NAS MM Transport (EAP Identity Request)
AMF发送EAP身份请求,包含需要认证的H-PLMN S-NSSAI
3
UE
AMF
NAS MM Transport (EAP Identity Response)
UE提供EAP身份响应,包含S-NSSAI。
4
AMF
NSSAAF
Nnssaaf_NSSAA_Authenticate Request
包含EAP身份响应、GPSI和S-NSSAI。AMF从UDM获取GPSI,选择列表中的任一GPSI使用。
5
NSSAAF
AAA-P / AAA-S
AAA Protocol Message
NSSAAF转发EAP ID响应。如果存在AAA-P(例如AAA-S是第三方),则发送给AAA-P。NSSAAF根据S-NSSAI的本地配置确定AAA-S地址。
6
AAA-P
AAA-S
AAA Protocol Message
AAA-P转发EAP Identity消息,包含S-NSSAI和GPSI。AAA-S存储GPSI,与EAP Identity关联。
7-14
UE/AMF/NSSAAF/AAA
EAP Messages
持续迭代
EAP消息在UE和AAA-S之间通过AMF、NSSAAF(和AAA-P)交换,完成认证交互。
15
AAA-S
AAA-P / NSSAAF
AAA Protocol Message (EAP-Success/Failure)
EAP认证完成。AAA-S存储授权的S-NSSAI,以便后续触发再认证。消息包含EAP-Success/Failure、S-NSSAI和GPSI。
16
AAA-P
NSSAAF
AAA Protocol Message (EAP-Success/Failure)
如果使用AAA-P,AAA-P转发结果给NSSAAF。
17
NSSAAF
AMF
Nnssaaf_NSSAA_Authenticate Response
NSSAAF将结果(EAP-Success/Failure, S-NSSAI, GPSI)返回给AMF。
18
AMF
UE
NAS MM Transport (EAP-Success/Failure)
AMF将EAP结果传输给UE,并存储每个S-NSSAI的EAP结果
19a/19b
AMF
UE/UDM
UE Configuration Update / Deregistration / PDU Session Release
AMF根据认证结果更新Allowed NSSAI/Rejected S-NSSAIs。如果认证失败导致PDU Session关联的S-NSSAI被拒绝,AMF释放PDU会话。如果所有关键S-NSSAI失败,AMF可能发起网络侧去注册。

3.2 流程结果与后继处理机制

NSSAA完成后,AMF必须根据结果采取相应的行动,这些行动对于5G工程师理解切片服务中断或变更至关重要,:

  1. 结果存储: AMF将NSSAA结果状态(成功或失败)存储在UE上下文中,与相应的S-NSSAI关联。
  2. Allowed NSSAI更新:
    • 如果认证成功,新的S-NSSAI可以被包含在新的Allowed NSSAI中。
    • 如果认证失败,该S-NSSAI将被从Allowed NSSAI中移除,并可能被包含在新的Rejected S-NSSAIs列表中。
  3. AMF配置更新 (19a): 如果新的Allowed NSSAI或Rejected S-NSSAIs需要传达给UE,或者如果需要重新分配AMF,AMF会启动UE配置更新(UE Configuration Update)流程。
  4. PDU会话释放 (19a): 如果再认证/再授权失败,并且有PDU会话与该失败的S-NSSAI相关联,AMF必须启动PDU会话释放(PDU Session Release)流程,并带上适当的释放原因。
  5. 网络侧去注册 (19b): 如果针对现有Allowed NSSAI中的所有S-NSSAI和Requested NSSAI中的所有S-NSSAI的NSSAA都失败了,并且没有默认的S-NSSAI可以添加到Allowed NSSAI中,AMF必须执行网络侧发起的去注册(Network-initiated Deregistration)流程,并在请求中包含Rejected S-NSSAIs列表和适当的拒绝原因。

注意: 如果一个S-NSSAI被网络切片准入控制(Admission Control)拒绝(例如,切片的最大UE数量已达上限),这与NSSAA流程的认证结果无关,存储在UE上下文中的NSSAA结果状态不会受到影响


4. 角色扮演:小李的工业切片之旅(场景举例)

为了更好地理解NSSAA在实际网络中的应用,我们设想一位名为张工(Zhang Gong)的工程师,正在使用一个高可靠、高安全的5G专网切片。

人物: 张工,某大型智能制造工厂的运维工程师。

切片需求: 张工使用一台5G工业控制终端,接入特定的“工业控制切片”(假设S-NSSAI为 (SST=5, SD=Control))。该切片由工厂的安全合作伙伴(第三方AAA-S)进行集中授权管理,以确保只有经过严格安全认证的设备才能控制机器人。

流程触发——注册:

张工的工业控制终端开机并尝试注册到5G网络。

  1. 注册请求: 终端发送注册请求。AMF识别出终端请求的S-NSSAI (SST=5, SD=Control) 是一个需要NSSAA的切片。
  2. 触发NSSAA (Step 1): AMF启动切片特定认证流程。
  3. EAP身份请求 (Step 2): AMF向终端发送 NAS MM Transport (EAP Identity Request),要求终端提供身份信息,并指明这是针对 (SST=5, SD=Control) 的请求。
  4. 身份响应与转发 (Step 3 & 4): 终端回应 EAP Identity Response。AMF收到后,提取终端的GPSI,并向NSSAAF发送 Nnssaaf_NSSAA_Authenticate Request
  5. 跨域认证 (Step 5 & 6): NSSAAF根据配置得知,该S-NSSAI的认证需要由第三方安全合作伙伴的AAA-S处理。NSSAAF将请求转发给工厂部署的AAA-P,AAA-P再转发给第三方AAA-S。AAA-S记录GPSI,准备进行后续的EAP交互。
  6. EAP交互与结果 (Step 7-15): 终端与AAA-S进行多轮EAP挑战/响应交互,完成高安全认证。最终,AAA-S发送 EAP-Success,授权终端接入该工业控制切片。
  7. 结果存储与配置更新 (Step 18 & 19a): AMF收到成功的通知后,将 (SST=5, SD=Control) 的NSSAA结果标记为“成功”并存储,。随后,AMF通过 UE Configuration Update 流程,确保该切片被包含在Allowed NSSAI中。

流程触发——再授权:

张工的终端保持连接一段时间后,第三方安全合作伙伴(AAA-S)根据工厂安全策略,要求所有设备每24小时进行一次再授权。

  1. AAA-S触发请求 (Step 1, 4.2.9.3): 24小时到期,AAA-S通过其存储的GPSI和S-NSSAI,向AAA-P/NSSAAF发送 AAA Protocol Re-Auth Request,要求对张工的终端进行再认证和再授权。
  2. NSSAAF定位AMF (Step 3a-3b, 4.2.9.3): NSSAAF使用GPSI查询UDM,获取当前服务张工终端的AMF ID。
  3. 通知AMF (Step 4, 4.2.9.3): NSSAAF向AMF发送 Nnssaaf_NSSAA_Re-AuthNotification,通知AMF启动对 (SST=5, SD=Control) 的再认证。
  4. AMF启动新流程 (Step 5, 4.2.9.3): AMF收到通知后,如果该S-NSSAI仍在Allowed NSSAI中,AMF会启动一个新的NSSAA流程(回到步骤3.1的流程),重新进行EAP认证。

5. AAA服务器触发的流程详解

除了初始的AMF触发流程外,AAA服务器还拥有主动干预切片授权状态的能力,这对于运维来说,是诊断网络切片中断的重要依据,。

5.1 AAA Server触发的再认证与再授权 (Re-authentication and Re-authorization)

当授权有效期结束或AAA-S策略要求时,AAA-S可以强制UE进行切片再认证。

步骤
源实体
目的实体
消息/接口
关键操作/内容
1
AAA-S
AAA-P / NSSAAF
AAA Protocol Re-Auth Request
AAA-S发送请求,指定S-NSSAI和UE的GPSI
2
AAA-P
NSSAAF
AAA Protocol Re-Auth Request
如果存在,AAA-P转发请求。
3a-3b
NSSAAF
UDM
Nudm_UECM_Get
NSSAAF使用GPSI从UDM获取AMF ID。如果收到两个AMF地址,NSSAAF可能通知两个或选择一个通知。
3c
NSSAAF
AAA-S/AAA-P
确认/ACK
NSSAAF向AAA-S/AAA-P提供确认。如果UDM中未注册AMF,流程终止。
4
NSSAAF
AMF
Nnssaaf_NSSAA_Re-AuthNotification
NSSAAF通知AMF执行S-NSSAI的再认证/再授权。
5
AMF
-
触发 NSSAA 4.2.9.1
如果S-NSSAI在Mapping Of Allowed NSSAI中,AMF启动标准NSSAA流程。否则,AMF移除UE上下文中该S-NSSAI的任何状态。

5.2 AAA Server触发的切片特定授权撤销 (Authorization Revocation)

AAA-S可以随时请求撤销对特定切片的授权,这通常是由于用户订阅、安全策略或业务违规等原因。

步骤
源实体
目的实体
消息/接口
关键操作/内容
1
AAA-S
AAA-P / NSSAAF
AAA Protocol Revoke Auth Request
AAA-S请求撤销S-NSSAI授权,使用GPSI识别UE。
2
AAA-P
NSSAAF
AAA Protocol Revoke Auth Request
如果存在,AAA-P转发请求。
3a-3b
NSSAAF
UDM
Nudm_UECM_Get
NSSAAF使用GPSI从UDM获取AMF ID。如果收到两个AMF地址,NSSAAF通知两个AMF。
4
NSSAAF
AMF
Nnssaaf_NSSAA_RevocationNotification
NSSAAF通知AMF撤销对S-NSSAI的授权。
5
AMF
UE/SMF
UE Configuration Update / PDU Session Release / Deregistration
撤销处理:
 如果S-NSSAI在Allowed NSSAI中,AMF更新UE配置,将其从Allowed NSSAI中移除,并将其添加到Rejected NSSAIs。如果该切片关联的PDU会话存在,AMF必须启动PDU会话释放。如果撤销后,没有S-NSSAI或默认S-NSSAI可用,AMF可能执行网络侧去注册。

6. 核心知识点总结 (Summary Tables)

以下表格总结了NSSAA流程中的关键技术、接口和处理机制,是运维工程师快速查阅的核心知识点。

6.1 关键网络功能与角色

网络功能
角色定位
NSSAA职责
AMF
EAP Authenticator (EAP认证器)
启动流程,与UE进行NAS MM传输,存储NSSAA结果,根据结果更新UE配置或释放PDU会话
NSSAAF
AAA Protocol Interworking (协议互通)
在AMF和AAA-S之间转发EAP消息,处理AAA协议转换,从UDM获取AMF ID
AAA Server (AAA-S)
Authorization Decision Maker (授权决策者)
存储GPSI和授权的S-NSSAI,执行认证决策,可主动触发再认证或授权撤销,,
AAA Proxy (AAA-P)
Optional Intermediary (可选代理)
当AAA-S是第三方时,作为代理转发AAA协议消息
UE
EAP Peer (EAP对等方)
提供EAP身份响应,参与EAP消息交换,

6.2 NSSAA 流程关键消息与参数

本表总结了NSSAA流程和其派生流程中使用的主要接口消息和参数。

消息/接口
方向
关键参数
目的/用途
NAS MM Transport (EAP ID Request)
AMF -> UE
S-NSSAI
请求UE提供针对特定切片的身份信息
NAS MM Transport (EAP ID Response)
UE -> AMF
S-NSSAI, EAP ID Response
UE提供身份信息
Nnssaaf_NSSAA_Authenticate Request
AMF -> NSSAAF
EAP ID Response, GPSI, S-NSSAI
AMF将EAP消息、GPSI和S-NSSAI转发给NSSAAF
Nnssaaf_NSSAA_Authenticate Response
NSSAAF -> AMF
EAP-Success/Failure, S-NSSAI, GPSI
NSSAAF将认证结果返回给AMF
AAA Protocol Re-Auth Request
AAA-S -> NSSAAF
GPSI
, S-NSSAI
AAA-S请求对特定切片进行再认证
Nnssaaf_NSSAA_Re-AuthNotification
NSSAAF -> AMF
GPSI, S-NSSAI
NSSAAF通知AMF开始再认证流程
AAA Protocol Revoke Auth Request
AAA-S -> NSSAAF
GPSI
, S-NSSAI
AAA-S请求撤销特定切片的授权
Nnssaaf_NSSAA_RevocationNotification
NSSAAF -> AMF
GPSI, S-NSSAI
NSSAAF通知AMF执行授权撤销
GPSI
-
-
唯一标识UE的公共订阅ID,用于AAA-S存储关联,并用于触发再认证/撤销,,,
S-NSSAI (H-PLMN)
-
-
流程中始终使用H-PLMN的S-NSSAI,而不是本地映射的S-NSSAI

6.3 流程触发与结果处理机制总结

机制
触发条件
后续处理/影响
AMF触发NSSAA
注册、订阅变更、AAA-S再认证要求,,
成功则S-NSSAI加入Allowed NSSAI;失败则加入Rejected S-NSSAIs,可能导致PDU会话释放或网络去注册,
AAA-S触发再认证
授权期限到期,或AAA-S策略变更
AMF检查S-NSSAI是否仍在Allowed NSSAI中;如果是,则重新执行NSSAA流程
AAA-S触发授权撤销
外部安全或订阅因素导致授权移除
AMF必须从Allowed NSSAI中移除该S-NSSAI,释放关联的PDU会话
切片准入控制拒绝
例如,切片容量达到上限
仅影响切片接入,不改变UE上下文中存储的NSSAA成功/失败状态
全部S-NSSAI NSSAA失败
Allowed NSSAI和Requested NSSAI中的所有切片认证都失败
AMF执行网络侧去注册流程

7. 常见问题解答 (FAQ)

本节总结了5G运维工程师在处理NSSAA流程时可能遇到的常见问题。

1. 什么是NSSAA,它和普通的UE认证有什么区别?

NSSAA(Network Slice-Specific Authentication and Authorization)是对特定的S-NSSAI进行的额外、独立于通用PLMN认证的认证和授权流程。它允许对特定切片(如企业专网、工业控制切片)进行细粒度的安全控制,并且其认证决策可以由第三方AAA服务器完成。

2. NSSAA流程中,AMF扮演什么角色?为什么需要NSSAAF?

AMF在NSSAA流程中扮演EAP认证器(EAP Authenticator)的角色。NSSAAF(Network Slice specific and SNPN Authentication and Authorization Function)是必需的,因为它负责处理核心网(如AMF)使用的协议与外部AAA服务器支持的AAA协议之间的互通和转换(AAA protocol interworking)。

3. 为什么NSSAA流程需要GPSI?

GPSI(Generic Public Subscription Identifier)是NSSAA流程中的强制性要求。AAA服务器需要存储GPSI,以便将其与EAP Identity关联起来。这种关联允许AAA-S在后续需要进行再认证或授权撤销时,能够通过GPSI准确地通知NSSAAF和AMF,,。

4. 如果AAA Server触发了再认证(Re-authentication),AMF是如何知道要找哪个UE和哪个切片的?

AAA-S在发送再认证请求(AAA Protocol Re-Auth Request)时,会包含UE的GPSI和需要再认证的S-NSSAI。NSSAAF接收到该请求后,会使用GPSI查询UDM来获取当前服务该UE的AMF ID,然后通过 Nnssaaf_NSSAA_Re-AuthNotification 通知AMF。

5. 如果AAA Server主动撤销了某个S-NSSAI的授权,会对UE造成哪些具体影响?

如果AAA-S触发授权撤销(Revocation),AMF必须将该S-NSSAI从UE当前的Allowed NSSAI中移除,并将其加入Rejected S-NSSAIs列表。如果UE有任何PDU会话与该被撤销的S-NSSAI关联,AMF必须启动PDU会话释放(PDU Session Release)流程。在极端情况下,如果撤销后UE没有任何可用的Allowed NSSAI,AMF将发起网络侧去注册。

6. NSSAA失败和切片准入控制失败有什么区别?

NSSAA失败意味着UE未能通过切片特定的安全认证。切片准入控制(Admission Control)失败是由于网络资源限制,例如切片的最大UE数量已达上限。关键区别在于:准入控制失败不会影响AMF存储的NSSAA成功/失败结果状态。

7. 在注册过程中,AMF是否会跳过NSSAA流程?

是的。如果NSSAA是作为注册过程的一部分触发的,AMF可能会根据UE上下文判断,如果该UE在先前的注册中已经成功认证了某些S-NSSAI,AMF可以根据网络策略决定跳过对这些S-NSSAI的重复认证。

8. 如果NSSAAF在查询UDM时收到两个不同的AMF地址,它会怎么处理?

在AAA-S触发的流程(再认证或撤销)中,如果NSSAAF使用GPSI从UDM获取到两个不同的AMF地址,NSSAAF可能会选择通知两个AMF,或者先通知一个AMF,如果失败再通知另一个AMF(针对再认证),。对于撤销(Revocation),NSSAAF倾向于向两个AMF发起通知。

9. AMF如何知道应该使用哪个接入类型(3GPP或Non-3GPP)来执行NSSAA?

如果S-NSSAI同时包含在3GPP接入和非3GPP接入的Allowed NSSAI中,AMF会根据网络策略选择一个接入类型来执行NSSAA,。

10. 如果NSSAA失败,但UE有一个默认的S-NSSAI不需要认证,会发生什么?

如果需要认证的S-NSSAIs全部失败,但存在一个不需要切片特定认证的默认S-NSSAI,AMF可以尝试将该默认S-NSSAI添加到新的Allowed NSSAI中,。只有当所有S-NSSAIs(包括默认S-NSSAI)都无法成功加入Allowed NSSAI时,AMF才会发起网络侧去注册。

11. 如果AAA-S属于第三方,NSSAAF如何与它通信?

如果AAA-S属于第三方,H-PLMN可能部署一个AAA Proxy (AAA-P)。NSSAAF会使用与AAA-S支持的AAA协议相同的协议,通过AAA-P转发EAP消息和请求。NSSAAF根据本地配置的S-NSSAI对应的AAA-S地址进行转发。

12. 在NSSAA流程中,UE发送的S-NSSAI是映射后的还是H-PLMN的?

在NSSAA流程中,AMF发送给UE的EAP Identity Request以及UE返回的EAP Identity Response中包含的S-NSSAI,指的是H-PLMN的S-NSSAI,而不是本地映射的S-NSSAI值。


【声明】内容源于网络
0
0
51学通信
51学通信的4个主打: - 主打5G核心网及演进 - 主打运维岗位 - 主打信令分析 - 主打系统性学习
内容 2068
粉丝 0
51学通信 51学通信的4个主打: - 主打5G核心网及演进 - 主打运维岗位 - 主打信令分析 - 主打系统性学习
总阅读3.7k
粉丝0
内容2.1k