Tech-invite3GPPspaceIETFspace
21222324252627282931323334353637384‑5x
Top   in Index   Prev   Next

TR 33.813
Study on security aspects of network slicing enhancement

V16.0.0 (Wzip)  2020/06  36 p.
Rapporteur:
Mr. Nair, Suresh
Nokia Germany

full Table of Contents for  TR 33.813  Word version:  16.0.0

each clause number in 'red' refers to the equivalent title in the Partial Content
Here   Top
1Scope  p. 8
2References  p. 8
3Definitions of terms, symbols and abbreviations  p. 9
3.1Terms  p. 9
3.2Symbols  p. 9
3.3Abbreviations  p. 9
4Voidp. …
5Voidp. …
6Key Issues  p. 9
6.1Introduction  p. 9
6.2 Key Issue #1 Authentication for access to specific Network Slices  p. 9
6.2.1Key issue detail  p. 9
6.2.2Security threats  p. 10
6.2.3Potential security requirements  p. 10
6.3Key Issue #2: AMF Key separation  p. 10
6.3.1Key issue details  p. 10
6.3.2Security threats  p. 11
6.3.3Potential security requirements  p. 11
6.4Key Issue #3: Security features for NSaaS  p. 11
6.4.1Key issue details  p. 11
6.4.2Security threats or disadvantages  p. 11
6.4.3Potential Security requirements  p. 11
6.5Key Issue #4: Security and privacy aspects related to the solution for Network Slice specific access authentication and authorization  p. 11
6.5.1Description  p. 11
6.5.2Security threats  p. 12
6.5.3Potential security requirements  p. 12
6.6Key issue #5: Access token handling between Network Slices  p. 12
6.6.1Key issue detail  p. 12
6.6.2Security threats  p. 13
6.6.3Potential security requirements  p. 13
6.7Key Issue #6: Confidentiality protection of NSSAI and home control  p. 13
6.7.1Key issue details  p. 13
6.7.2Security and privacy threats  p. 13
6.7.3 Potential Security requirements  p. 13
6.8 Key Issue #7 Cancellation of rejected S-NSSAIs  p. 13
6.8.1Key issue detail  p. 13
6.8.2Security threats  p. 14
6.8.3Potential security requirements  p. 14
7Solutions  p. 14
7.1Solution #1 Slice Specific Authentication and Authorization  p. 14
7.1.1Introduction  p. 14
7.1.2Solution details  p. 16
7.1.3Evaluation  p. 17
7.2Solution #2 Slice Authentication  p. 17
7.2.1Introduction  p. 17
7.2.2Solution details  p. 17
7.2.3Evaluation  p. 19
7.3Solution #3 Security features for NSaaS  p. 19
7.3.1Introduction  p. 19
7.3.2Solution details  p. 19
7.3.3Evaluation  p. 19
7.4Solution #4 Solution for Slice Specific Authentication and Authorization with multiple registrations in the same PLMN  p. 19
7.5Solution #5 Privacy for Slice Authentication  p. 21
7.5.1Introduction  p. 21
7.5.2Solution details  p. 22
7.5.3Evaluation  p. 23
7.6Solution #6 Slice Authentication with user ID privacy but network aware  p. 23
7.6.1Introduction  p. 23
7.6.2Solution details  p. 23
7.6.3Evaluation  p. 24
7.7Solution #7: Solution to protect user ID  p. 25
7.7.1Introduction  p. 25
7.8Solution #8 Protecting NSSAI for transmission on the AS layer  p. 25
7.8.1Introduction  p. 25
7.8.2 Solution details  p. 25
7.8.3Evaluation  p. 27
7.9Solution #9: Slice specific authorization  p. 27
7.9.1Introduction  p. 27
7.9.2Solution details  p. 28
7.9.3Evaluation  p. 28
7.12Solution #12 Privacy protection of NSSAI  p. 32
8Conclusions  p. 34
8.1Key issue-solution mapping  p. 34
8.2General conclusions  p. 35
8.2.1 Conclusions for key issues  p. 35
9Recommendations  p. 35
$Change History  p. 36

Up   Top