Tech-invite3GPPspaceIETFspace
21222324252627282931323334353637384‑5x
Top   in Index   Prev   Next

TR 33.860
Study on EGPRS Access Security enhancements
with relation to Cellular Internet of Things (CIoT)

V13.1.0 (Wzip)  2016/06  46 p.
Rapporteur:
Mr. Torvinen, Vesa
Ericsson LM

full Table of Contents for  TR 33.860  Word version:  13.1.0

each clause number in 'red' refers to the equivalent title in the Partial Content
Here   Top
0Introduction  p. 6
1Scope  p. 7
2References  p. 7
3Definitions and abbreviations  p. 8
3.1Definitions  p. 8
3.2Abbreviations  p. 8
4Cellular IoT  p. 8
4.1Overview of Cellular IoT  p. 9
4.2The baseline architecture for Cellular IoT services  p. 9
4.2.1User plane (Gb mode)  p. 9
4.3.2Control plane (Gb mode)  p. 9
5Key Issues  p. 9
5.1Key Issue #1: Entity authentication and key agreement  p. 10
5.1.1Key issue details  p. 10
5.1.2Security threats  p. 10
5.1.3Potential security requirements  p. 10
5.2Key Issue #2: Eavesdropping  p. 11
5.2.1Key issue details  p. 11
5.2.2Security threats  p. 11
5.2.3Potential security requirements  p. 11
5.3Key Issue #3: Unauthorized modification of signalling data  p. 12
5.3.1Key issue details  p. 12
5.3.2Security threats  p. 12
5.3.3Potential security requirements  p. 12
5.4Key Issue #4: Unauthorized modification of user data  p. 12
5.4.1Key issue details  p. 12
5.4.2Security threats  p. 13
5.4.3Potential security requirements  p. 13
5.5Key Issue #5: Null-encryption and unauthorized transmission of user plane data  p. 13
5.5.1Key issue details  p. 13
5.5.2Security threats  p. 13
5.5.3Potential security requirements  p. 13
6Solutions  p. 14
6.1Solution #1: Integrity protection of signalling and algorithm negotiation  p. 14
6.1.1General  p. 14
6.1.2Control Plane (Gb mode)  p. 14
6.1.3Protection of algorithm negotiation  p. 14
6.1.4Integrity algorithms  p. 16
6.1.5Integrity key derivation  p. 16
6.1.6Interworking with legacy GPRS  p. 16
6.1.7Message Authentication Code  p. 16
6.2Solution #2: Data efficient rekeying  p. 17
6.2.1General  p. 17
6.2.2Generation of Kmed  p. 17
6.2.3Generation of Ktc and Kti  p. 17
6.2.4Key derivation in the network  p. 18
6.2.5Further details and analysis  p. 18
6.3Solution #3: Algorithms for ciphering and integrity protection  p. 19
6.3.1General  p. 19
6.3.2Null ciphering algorithm  p. 19
6.3.3Ciphering algorithm  p. 19
6.3.3.1 Inputs and outputs  p. 19
6.3.3.2 GEA5  p. 20
6.3.4Integrity algorithm  p. 20
6.3.4.1 Inputs and outputs  p. 20
6.3.4.2GIA4  p. 21
6.3.4.3GIA5  p. 21
6.4Solution #4: Protection for CIoT enhanced GPRS Layer 3 - GMM messages  p. 22
6.4.1General  p. 22
6.5Solution #5: Activating integrity protection for user data in bearer layer  p. 25
6.5.1General  p. 25
6.5.2Solution  p. 25
6.6Solution #6: Authenticated encryption  p. 25
6.6.1General  p. 25
6.6.2Conclusion  p. 26
6.7Solution #7: GIA with INPUT-I and CONSTANT-F  p. 26
6.7.0General  p. 26
6.7.1Integrity algorithm  p. 26
6.7.1.1 Inputs and outputs  p. 26
6.7.1.2INPUT-I  p. 27
6.7.1.3CONSTANT-F  p. 27
6.8Solution #8: Implementation of integrity protection in LLC protocol  p. 27
6.8.1General  p. 27
6.8.2Integrity protection bit, integrity mode bit and MAC  p. 27
7Evaluation  p. 29
7.1Authentication and key agreement  p. 29
8Conclusions  p. 30
ASolution #A: Early solution for EASE  p. 31
A.1General  p. 31
A.2Control Plane (Gb mode)  p. 31
A.3Authentication  p. 31
A.4Protection of algorithm negotiation  p. 31
A.5Interworking with legacy GPRS  p. 32
A.6Security considerations  p. 32
B Analysis of data efficient rekeying  p. 34
B.1Battery life cost of existing AKA  p. 34
B.1.1Assumptions on power budget and power consumption  p. 34
B.1.2Analysis of existing AKA  p. 34
B.2Possible details of a data efficient rekeying approach  p. 36
B.2.1Use of key sequence numbers  p. 36
B.2.2Derivation of Kmed from K  p. 37
B.2.3Derivation of session keys from Kmed  p. 38
B.2.4Battery impact  p. 39
C Access security related functions for enhanced General Packet Radio Service (GPRS) in relation to Cellular Internet of Things (CIoT)  p. 40
C.1 Introduction  p. 40
C.1.1General  p. 40
C.1.2Considerations on bidding down attacks  p. 40
C.2 Authentication and key agreement  p. 40
C.3 Ciphering and integrity mode negotiation  p. 40
C.4 Protection of GMM messages  p. 42
C.5 Algorithms for ciphering and integrity protection  p. 42
C.5.1Null ciphering algorithm  p. 42
C.5.2Ciphering algorithm  p. 43
C.5.2.1Inputs and outputs  p. 43
C.5.2.2 GEA5  p. 43
C.5.3Integrity algorithm  p. 43
C.5.3.1 Inputs and outputs  p. 43
C.5.3.2GIA4  p. 44
C.5.3.3GIA5  p. 44
C.6 Derivation of Kc128 and Ki128  p. 44
C.7 Integrity protection of user plane  p. 45
DComparison of authenticated encryption schemes  p. 46
D.1Feature comparison  p. 46
D.2Performance comparison  p. 46
$Change History  p. 47

Up   Top