Tech-invite3GPPspaceIETFspace
21222324252627282931323334353637384‑5x
Top   in Index   Prev   Next

TR 33.859
Study on the introduction of Key Hierarchy in UTRAN

V11.1.0 (Wzip)  2012/03  67 p.
Rapporteur:
Mr. Norrman, Karl
Nanjing Ericsson Panda Com Ltd

full Table of Contents for  TR 33.859  Word version:  11.1.0

each clause number in 'red' refers to the equivalent title in the Partial Content
Here   Top
0Introduction  p. 7
1Scope  p. 8
2References  p. 8
3Definitions, symbols and abbreviations  p. 9
3.1Definitions  p. 9
3.2Abbreviations  p. 9
4General  p. 11
4.1System overview  p. 11
4.1.1Architecture  p. 11
4.1.2Node and terminal types  p. 11
4.1.2.1Types of MEs  p. 11
4.1.2.2Types of Core Network Nodes (CNN)  p. 12
4.2Assumptions and requirements  p. 12
4.3Desired security properties  p. 12
4.4The UTRAN Key Hierarchy  p. 13
4.4.1Proposed solution 1  p. 13
4.4.2Proposed solution 2  p. 15
4.4.3Proposed solution 3  p. 16
4.4.4Freshness options for vertical key derivations  p. 17
4.4.4.1Timestamp  p. 17
4.4.4.2Counters  p. 17
4.4.4.3NONCE  p. 18
4.4.4.3.1One sided NONCE  p. 18
4.4.4.3.2NONCE values allocated in both ME_U+ and SGSN+  p. 19
4.4.5Handling of START/COUNT-C/COUNT-I  p. 19
5Analysis and design  p. 19
5.1Proposed solution 1  p. 20
5.1.1General  p. 20
5.1.2Key handling capability negotiation  p. 20
5.1.2.1General  p. 20
5.1.2.2UTRAN KH negotiation in the attach procedure  p. 20
5.1.2.3Capability indication at intra-UTRAN mobility  p. 20
5.1.2.4Capability indication at IRAT mobility  p. 21
5.1.3Signalling procedures  p. 21
5.1.3.1Attach  p. 21
5.1.3.2Context transfers  p. 23
5.1.3.2.1General  p. 23
5.1.3.2.2Inter CNN+ context transfer  p. 23
5.1.3.2.3CNN+ to CNN context transfer  p. 23
5.1.3.2.4CNN to CNN+ context transfer  p. 23
5.1.3.2.5Inter CNN context transfer  p. 24
5.1.3.3SRNS relocation  p. 24
5.1.3.3.1General  p. 24
5.1.3.3.2SRNS relocation with UE involvement  p. 24
5.1.3.3.2.1SRNC relocation key chaining  p. 24
5.1.3.3.2.2Network handling  p. 25
5.1.3.3.2.2.1Enhanced SRNS relocation procedure  p. 25
5.1.3.3.2.2.2SRNS relocation procedure  p. 25
5.1.3.3.2.3Intra-SRNS relocation  p. 26
5.1.3.3.3ME handling  p. 26
5.1.3.3.4SRNS relocation without UE involvement  p. 26
5.1.3.3.5Using Enhanced SRNS Relocation  p. 26
5.1.3.4Idle mode mobility  p. 28
5.1.3.5Inter SGSN(*)/MME AV transfers  p. 28
5.1.4Inter-working with GERAN procedures  p. 28
5.1.4.1General  p. 28
5.1.4.2Attach, RAU and Service Requests  p. 28
5.1.4.3Handovers  p. 29
5.1.4.3.1Handover from GERAN to enhanced UTRAN  p. 29
5.1.4.3.2Handover from enhanced UTRAN to GERAN  p. 29
5.1.5Inter-working with E-UTRAN  p. 29
5.1.5.1RAU and TAU Procedure  p. 29
5.1.5.1.1RAU procedures in UTRAN  p. 29
5.1.5.1.2TAU procedures in E-UTRAN  p. 29
5.1.5.2Handover procedure  p. 29
5.1.5.2.1Handovers from E-UTRAN to UTRAN  p. 29
5.1.5.2.2Handovers from UTRAN to E-UTRAN  p. 29
5.1.6Summary of changes to messages  p. 29
5.1.6.1General  p. 29
5.1.6.2Changes to TS 24.008  p. 29
5.1.6.3Changes to TS 24.301  p. 30
5.1.6.4Changes to TS 29.060  p. 30
5.1.6.5Changes to TS 29.274  p. 30
5.1.6.6Changes to TS 25.413  p. 31
5.1.6.7Changes to TS 25.423  p. 31
5.1.6.8Changes to TS 25.331  p. 31
5.1.6.9Changes to TS 36.413  p. 32
5.1.6.10Changes to TS 36.331  p. 32
5.2Proposed solution 2  p. 32
5.2.1General  p. 32
5.2.2Overview of the solution  p. 33
5.2.3Proposed PS solution  p. 33
5.2.3.1Intra-UTRAN procedures  p. 33
5.2.3.1.1General  p. 33
5.2.3.1.2AKA  p. 33
5.2.3.1.3Attach, RAU and Service Requests  p. 34
5.2.3.1.3.1Initial message  p. 34
5.2.3.1.3.2Transfer of security context between SGSN  p. 34
5.2.3.1.3.3Security mode command procedure  p. 34
5.2.3.1.4Intra-UTRAN handovers  p. 35
5.2.3.2Inter-working with GERAN procedures  p. 35
5.2.3.2.1General  p. 35
5.2.3.2.2AKA  p. 35
5.2.3.2.3Attach, RAU and Service Requests  p. 35
5.2.3.2.4Handovers  p. 36
5.2.3.2.4.1Handover from GERAN to UTRAN  p. 36
5.2.3.2.4.2Handover from UTRAN to GERAN  p. 36
5.2.3.3Inter-working with E-UTRAN procedures  p. 36
5.2.3.3.1General  p. 36
5.2.3.3.2EPS AKA  p. 36
5.2.3.3.3Idle mobility  p. 36
5.2.3.3.3.1Attach and TAU procedures in EPS  p. 36
5.2.3.3.3.2Attach and RAU procedures in UTRAN/GERAN when TIN = 'GUTI'  p. 37
5.2.3.3.4Handovers  p. 37
5.2.3.3.4.1Intra-E-UTRAN S1 handovers  p. 37
5.2.3.3.4.2Handovers from E-UTRAN to UTRAN/GERAN  p. 37
5.2.3.3.4.3Handover from GERAN/UTRAN to E-UTRAN  p. 37
5.2.3.3.5Analysis of the benefits of inter-working with E-UTRAN  p. 37
5.2.3.4Summary of changes to messages for PS  p. 38
5.2.3.4.1General  p. 38
5.2.3.4.2Changes to TS 24.008  p. 38
5.2.3.4.3Changes to TS 24.301  p. 39
5.2.3.4.4Changes to TS 29.060  p. 39
5.2.3.4.5Changes to TS 29.274  p. 39
5.2.3.4.6Changes to TS 25.413  p. 40
5.2.3.4.7Changes to TS 25.331  p. 40
5.2.4CS related procedures  p. 40
5.2.4.1Intra-UTRAN procedures  p. 40
5.2.4.1.1General  p. 40
5.2.4.1.2AKA  p. 40
5.2.4.1.3Initial message and subsequent procedures  p. 40
5.2.4.1.3.1Initial message  p. 40
5.2.4.1.3.2Transfer of security context between MSCs  p. 40
5.2.4.1.3.3Security mode command procedure  p. 41
5.2.4.1.4Intra-UTRAN handovers  p. 41
5.2.4.2GERAN interworking procedures  p. 41
5.2.4.2.1General  p. 41
5.2.4.2.2Initial message and subsequent procedures  p. 41
5.2.4.2.2.1Initial message with possible MSC change  p. 41
5.2.4.2.2.2Initial message without possible MSC change  p. 41
5.2.4.3Summary of changes to messages for CS domain  p. 41
5.2.4.3.1General  p. 41
5.2.4.3.2Changes to TS 24.008  p. 41
5.2.4.3.3Changes to TS 44.018  p. 42
5.2.4.3.4Changes to TS 29.002  p. 42
5.3Proposed solution 3  p. 42
5.3.1General  p. 42
5.3.2Key handling and capability negotiation  p. 42
5.3.2.1General  p. 42
5.3.2.2Initial NAS procedures  p. 43
5.3.2.3Key derivations and capability indication at intra-UTRAN mobility with SRNS relocation  p. 43
5.3.2.4Capability indication at IRAT mobility  p. 47
5.3.3Summary of changes to messages  p. 47
5.3.3.1General  p. 47
5.3.3.2Changes to TS 25.331 RRC  p. 47
5.3.3.3Changes to TS 25.413 RANAP  p. 48
5.4Proposed solution 4  p. 48
5.4.1General  p. 48
5.4.2Forward security based SRNS relocation with UE involvement  p. 49
5.4.2.1Key chaining  p. 49
5.4.2.2Network handling  p. 49
5.4.2.2.1Enhanced SRNS relocation procedure  p. 49
5.4.2.2.2SRNS relocation procedure  p. 50
5.4.2.3ME handling  p. 50
5.4.2.4Intra-SRNS relocation  p. 51
5.4.3SRNS relocation without UE involvement  p. 51
5.4.4Interworking with GERAN  p. 51
5.4.4aInterworking with E-UTRAN  p. 51
5.4.5Summary of changes to messages  p. 51
5.4.5.1General  p. 51
5.4.5.2Changes to TS 24.008  p. 51
5.4.5.3Changes to TS 29.060  p. 52
5.4.5.4Changes to TS 25.413  p. 52
5.4.5.5Changes to TS 25.331  p. 53
6Comparison of proposed Solutions  p. 53
6.1Signalling aspects  p. 53
6.1.1Initial authentication / AV fetch  p. 53
6.1.2Idle to Active transition  p. 53
6.1.3SRNS relocation and intra-UTRAN key-refresh  p. 53
6.2Compatibility aspects  p. 54
6.3Security  p. 55
6.3.1Threats  p. 55
6.3.1.1Handover from a collapsed RNC and NodeB  p. 55
6.3.1.2Handover from a separated RNC and NodeB  p. 55
6.3.2Forward security analysis  p. 56
6.3.2.1Desired security properties  p. 56
6.3.2.2Analysis  p. 56
6.3.2.2.1Algorithm ID binding  p. 57
6.3.2.2.2Key update and forward security  p. 57
6.4Messages comparisons  p. 57
7Complexity versus benefit analysis  p. 61
7.1Threats, use cases and protection level  p. 61
7.1.1Use case: temporarily stationary user  p. 61
7.1.2Use case: mobile users  p. 62
7.1.2.1Description  p. 62
7.1.2.2Attacker behaviour  p. 62
7.1.2.3Countermeasures  p. 62
7.1.2.4Conclusion  p. 62
7.1.3Theft of service  p. 63
7.1.3.1Threat  p. 63
7.1.3.2Analysis  p. 63
7.1.4CN and RAN level key separation  p. 63
7.2Cost and complexity analysis  p. 64
7.2.1Target orientation  p. 64
7.2.2Cost of countermeasures  p. 64
8Conclusions  p. 64
8.1General  p. 64
8.2Threats  p. 64
8.2.1General  p. 64
8.2.2Privacy  p. 65
8.2.3Fraud  p. 65
8.3Differences between solutions  p. 65
$Change history  p. 67

Up   Top