Tech-invite3GPPspaceIETFspace
21222324252627282931323334353637384‑5x
Top   in Index   Prev   Next

TR 33.836
Study on Security aspects of 3GPP support
for advanced Vehicle-to-Everything (V2X) services

V16.1.0 (Wzip)  2020/09  51 p.
Rapporteur:
Mr. Kim, Dongjoo
LG Electronics Inc.

full Table of Contents for  TR 33.836  Word version:  16.1.0

each clause number in 'red' refers to the equivalent title in the Partial Content
Here   Top
1Scope  p. 8
2References  p. 8
3Definitions of terms, symbols and abbreviations  p. 9
3.1Terms  p. 9
3.2Symbols  p. 9
3.3Abbreviations  p. 9
4Security Aspects of Advanced V2X Services  p. 9
5Key Issues  p. 10
5.1Key Issue #1: Privacy protection for unicast messages over PC5  p. 10
5.1.1Key issue details  p. 10
5.1.2Security threats  p. 10
5.1.3Potential security requirements  p. 10
5.2Key Issue #2: Security for eV2X unicast messages over PC5.  p. 10
5.2.1Key issue details  p. 10
5.2.2Security threats  p. 11
5.2.3Potential security requirements  p. 11
5.3Key Issue #3: Privacy protection for groupcast messages over PC5  p. 11
5.3.1Key issue details  p. 11
5.3.2Security threats  p. 11
5.3.3Potential security requirements  p. 12
5.4Key Issue #4: Security of identifier conversion in groupcast communication  p. 12
5.4.1Key issue details  p. 12
5.4.2Security threats  p. 12
5.4.3Potential security requirements  p. 12
5.5Key Issue #5: Security for setting up groupcast  p. 13
5.5.1Key issue details  p. 13
5.5.2Security threats  p. 13
5.5.3Potential security requirements  p. 13
5.6Key Issue #6: Security of the UE service authorization and revocation  p. 13
5.6.1Key issue details  p. 13
5.6.2Security threats  p. 13
5.6.3Potential security requirements  p. 13
5.7Key Issue #7: Cross-RAT PC5 control authorization indication  p. 13
5.7.1Key issue details  p. 13
5.7.2Security threats  p. 14
5.7.3Potential security requirements  p. 14
5.8Key Issue #8: Privacy protection for broadcast messages over PC5  p. 14
5.8.1Key issue details  p. 14
5.8.2Security threats  p. 14
5.8.3Potential security requirements  p. 14
5.9Key Issue #9: Minimizing the impact of privacy protection mechanism in the application layer communication  p. 15
5.9.1Key issue details  p. 15
5.9.2Security threats  p. 16
5.9.3Potential security requirements  p. 16
5.10Key Issue #10: UP security policy handling for PC5 and Uu interface  p. 16
5.10.1Key issue details  p. 16
5.10.2Security threats  p. 17
5.10.3Potential security requirements  p. 17
5.11Key Issue #11: Security for eV2X broadcast messages over PC5  p. 17
5.11.1Key issue details  p. 17
5.11.2Security threats  p. 17
5.11.3Potential security requirements  p. 17
6Solutions  p. 17
6.1Solution #1: Privacy protection for unicast messages over PC5  p. 17
6.1.1Introduction  p. 17
6.1.2Solution details  p. 18
6.1.3Evaluation  p. 20
6.2Solution #2: Security for eV2X unicast messages over PC5  p. 20
6.2.1Introduction  p. 20
6.2.2Solution details  p. 21
6.2.3Evaluation  p. 22
6.3Solution #3: Security for eV2X unicast messages over PC5  p. 22
6.3.1Introduction  p. 22
6.3.2Solution details  p. 23
6.3.3Evaluation  p. 25
6.4Solution #4: Privacy protection for unicast messages over PC5  p. 25
6.4.1Introduction  p. 25
6.4.2Solution details  p. 26
6.4.3Evaluation  p. 27
6.5Solution #5: Security protection of service authorisation  p. 27
6.5.1Introduction  p. 27
6.5.2Solution details  p. 27
6.5.3Evaluation  p. 28
6.6Solution #6: V2X Group Key Provisioning  p. 28
6.6.1Introduction  p. 28
6.6.2Solution details  p. 28
6.6.3Evaluation  p. 29
6.7Solution #7: Cross-RAT PC5 control authorization indication  p. 29
6.7.1Introduction  p. 29
6.7.2Solution details  p. 29
6.7.3Evaluation  p. 29
6.8Solution #8: Deriving PC5 layer keys based on higher layer keys  p. 29
6.8.1Introduction  p. 29
6.8.2Solution details  p. 29
6.8.3Evaluation  p. 31
6.9Solution #9: Security for eV2X unicast messages over PC5 using ECCSI and SAKKE  p. 32
6.9.1Introduction  p. 32
6.9.2Solution details  p. 32
6.9.2.1Initial Security Link Establishment  p. 32
6.9.2.2Procedure for privacy protection of unicast communication  p. 34
6.9.3Evaluation  p. 35
6.10Solution #10: Privacy protection for unicast message over PC5  p. 35
6.10.1Introduction  p. 35
6.10.2Solution details  p. 35
6.10.3Evaluation  p. 36
6.11Solution #11: Solution on minimizing the impact of privacy protection mechanism in the application layer communication  p. 37
6.11.1Introduction  p. 37
6.11.2Solution details  p. 37
6.11.3Evaluation  p. 38
6.12Solution #12: Protecting the traffic at the PDCP layer  p. 39
6.12.1Introduction  p. 39
6.12.2Solution details  p. 39
6.12.2.1General  p. 39
6.12.2.2Integrity protection  p. 39
6.12.2.3Confidentiality protection  p. 39
6.12.2.4Security contents in the PCDP header  p. 39
6.12.3Evaluation  p. 40
6.13Solution #13: Solution against V2X UE tracking based on PC5 identifiers  p. 40
6.13.1Introduction  p. 40
6.13.2Solution details  p. 40
6.13.3Evaluation  p. 40
6.14Solution #14: Identifier conversion in groupcast communication  p. 41
6.14.1Introduction  p. 41
6.14.2Solution details  p. 41
6.14.3Evaluation  p. 41
6.15Solution #15: Solution on minimizing the impact of privacy protection mechanism in the application layer communication  p. 42
6.15.1Introduction  p. 42
6.15.2Solution details  p. 42
6.15.3Solution Evaluation  p. 43
6.16Solution #16: Solution for the activation of user plane security in NR PC5 unicast  p. 43
6.16.1Introduction  p. 43
6.16.2Solution details  p. 43
6.16.3Evaluation  p. 44
6.17Solution #17: PC5 layer key derivation using the 5G network keys  p. 44
6.17.1Introduction  p. 44
6.17.2Solution details  p. 44
6.17.3Evaluation  p. 46
6.18Solution #18: Solution for the UP security activation policy handling in NR PC5 unicast  p. 46
6.18.1Introduction  p. 46
6.18.2Solution details  p. 46
6.18.3Evaluation  p. 47
6.19Solution #19: Protection of IEs in Direct Communication Request message  p. 47
6.19.1Introduction  p. 47
6.19.2Solution details  p. 47
6.19.3Evaluation  p. 47
6.20Solution #20: Solution on securely creating destination Layer-2 ID in groupcast communication  p. 48
6.20.1Introduction  p. 48
6.20.2Solution details  p. 48
6.20.3Evaluation  p. 48
7Conclusions  p. 49
7.1Conclusion on KI #7  p. 49
7.2Conclusion on KI #5  p. 49
7.3Conclusion on KI #11  p. 49
7.4Conclusion on KI #3 and #8  p. 49
7.5Conclusion on KI #6  p. 49
7.6Conclusion on KI #1  p. 49
7.7Conclusion on KI #2  p. 49
7.8Conclusion on KI #10  p. 49
7.9Conclusion on KI#4  p. 49
7.10Conclusion on KI#9  p. 50
$Change History  p. 51

Up   Top