目次
2023年、Apple社がiOS17、iPad OS17にてスタンドアロンモード(SA)のPrivate 5Gに対応したことを発表しました。ローカル5Gでは利用可能な端末(UE)の種類が少ないことが課題の一つとなっており、iOS対応により使い慣れている人の多いiPhoneをローカル5Gに活用できる点が期待されています。
しかし、iOS17を搭載したデバイスがすぐにローカル5Gネットワークに繋がるわけではありません。CTCでは、自社のラボにおいてローカル5Gが使えるかどうかを試してみました。その結果を共有します。
「iOS17デバイス、今は繋がります」
先に結論を申し上げると、CTCが保有しているラボ設備の構成において、iOS17を搭載したデバイスを接続することは可能です。
これまでもご紹介してきた通り、CTCのラボではASOCS社のRAN、Druid社の5GCを使用しています。この組み合わせにおいて、iOS17を搭載したiPhoneを接続し、通信が出来ることは確認できました。
ただし、この接続試験は決してすんなり進んだわけではありません。接続においては、いくつかの設定変更が必要となりました。
Local5Gを1BOXからはじめよう
1台のサーバと1台のスイッチを基礎としたソリューション
iOS17搭載デバイス接続の準備
Apple社のWebサイトには「5Gのスタンドアローンのセキュリティとプライバシーの要件」が公開されています。この記載は知識がある程度ないと理解が難しい内容を含むため、簡単に、何を準備すればよいか、をこちらに記載いたします。
- iOS17/iPad OS17が使えるApple社デバイス
- iPhoneであればiPhone13以降
- Apple社が求めるセキュリティ要件に対応したSIMカード
- SUCIのProtection Schemeとしてnull-scheme以外を利用(MSINの暗号化必須)
- Apple社が求めるセキュリティ要件に対応した5GC
- null-scheme以外のProtection Schemeに対応が必要
私たちはiPhoneで試験を行うことにしたため、まずは対応しているiPhoneのモデルを準備しました。
次にSIMカードです。
現在、ローカル5G用として出回っているSIMカードの多くは、Apple社が求めるセキュリティ要件に対応していません。ローカル5GにおいてはSIMカードに暗号化情報を含まなくても使えるケースが多い為です。
CTCで所有しているSIMカードも暗号化には対応していなかったため、SIMカードを発行している会社のご協力を得て、暗号化に対応したSIMカードを作成していただきました。
最後に5GCです。こちらは上記のSIMカードが持っている暗号化情報を処理できる仕様になっている必要があるため、SIMカードと同じく一部ベンダーのコア製品は対応していません。私たちが使用しているDruid社の5GCは既にこの機能には対応していたため、設定変更のみで接続が可能でした。
無事にiOS17搭載デバイス接続!のはずが……
iOS17対応のiPhone、Apple社のセキュリティ要件に対応したSIMカードを準備し、5GCの設定を変更したため、これで無事に接続可能!のはずが、実際にはすんなりと接続できません。5GCの設定も見直しましたがこれ以上変更できるところがなさそうです。
その為、パケットキャプチャを調べてみると、思わぬ落とし穴がありました。
まずは、5GCのキャプチャを見てみます。
5GCのキャプチャに「UERadioCapabilityInfoIndication」が発生した後、「InitialConextSetupFailure」のメッセージが見られます。これは、RAN要因でエラーが発生したことを示しています。
つまり、これまで考慮していなかったRANが接続できない原因である可能性が出てきたのです。
そこで今度は、RAN側のパケットキャプチャを見てみます。
RANにおいて、Security Mode CommandでFailureが発生していることが分かったため、この部分を細かく見てみました。
- ”Security mode command”をCoreからgNBに送信
【NGAP/NAS-5GS】DownlinkNASTransport, Security mode command
0001 .... = Type of ciphering algorithm: 128-5G-EA1 (1)
.... 0001 = Type of integrity protection algorithm: 128-5G-IA1 (1) - ”Security mode command”をgNBからUEに送信
【F1AP/NR RRC/NAS-5GS】DLRRCMessageTransfer, DL Information Transfer, Security mode command
0001 .... = Type of ciphering algorithm: 128-5G-EA1 (1)
.... 0001 = Type of integrity protection algorithm: 128-5G-IA1 (1) - ”InitialContextSetupRequest”をCoreからgNBに送信
【NGAP/NAS-5GS】InitialContextSetupRequest
.... 0010 = Security header type: Integrity protected and ciphered (2) - ”Security Mode Command”をgNBからUEに送信
【F1AP/NR RRC】DLRRCMessageTransfer, Security Mode Command
cipheringAlgorithm: nea0 (0) ←ここが設定と異なる
integrityProtAlgorithm: nia1 (1)
UEからセキュリティ情報の送付は正しく行われているにも関わらず、接続プロセスにおいてRANがUEに送るメッセージを見ると、Ciphering Algorithmにおいて、設定とは違う値を返していることがわかります。これが、接続失敗の原因でした。
私たちはすぐにASOCS社に連絡を取り、iOS17搭載デバイスを接続した際の状況を説明しました。当初、RANは何もしないので影響は与えない、としていたASOCS社ですが、この結果を見て理解を示し、セキュリティポリシーが正しくUE、5GC双方でやり取りできるようにソフトウェアの改修を行ってくれました。
こうして、現在では無事にiOS17搭載デバイスをASOCS/Druidのシステムに接続することが可能になっています。
ローカル5GでiOS17搭載デバイスを使う時の注意点
iOS17搭載デバイスをローカル5Gで使用する際には、いくつかの注意点があります。
- 事業者が提供する5GCでは使用不可
Apple社の既定には「プライベートネットワークで使用するように指定された対応するモバイル国コード(MCC)およびモバイルネットワークコード(MNC)を使用」と明記されています。日本の場合は自営ネットワークでローカル5Gを使う場合のPLMN番号として、PLMN=999-002(MCC=999, MNC=002)が指定されています。この番号を使うネットワークでのみ使用可能なので、電気通信事業者が提供する5GCを使う場合、iOS17搭載デバイスは接続できないということになります。 - デバイスの混在が出来ない可能性
UEの種類によってはApple社が指定するSIMカードに対応していないケースがあります(UE側でSUCIのProtection Schemeにnull-scheme以外を設定できない場合など)。このようなUEをiOS17搭載デバイスと同じネットワークで使うことが出来るかどうかは、5GCの設定が影響します。
5GCで複数種類のUEを接続する設定があり、iOS17デバイスの場合は高セキュリティ設定、それ以外のUEの場合は標準セキュリティといった別の設定を適用できる場合は問題ありませんが、5GC側に1種類のセキュリティポリシーしか持たせられない場合、そのネットワークにはiOS17デバイスまたはiOS17デバイス以外の、どちらか1種類しか接続できない可能性があります。
iOS17搭載デバイスのローカル5Gでの利用についてご説明しました。ここでは細かい要件や接続の際の設定情報は省略しているため、詳細を知りたい方は是非ご連絡ください。
※本検証にあたり、日本通信株式会社様にSIMカードの設定情報、及び試験SIMカードの提供において多大なるご協力をいただきました。この場を借りて御礼申し上げます。
【参考】
Appleデバイスのプライベート5GおよびLTEネットワーク対応
https://support.apple.com/ja-jp/guide/deployment/depac6747317/web
Local5Gを1BOXからはじめよう
1台のサーバと1台のスイッチを基礎としたソリューション