Tech-invite3GPPspaceIETFspace
21222324252627282931323334353637384‑5x
Top   in Index   Prev   Next

TR 33.876
Study on Automated Certificate Management in Service-Based Architecture (SBA)

V18.0.1 (Wzip)  2023/06  65 p.
Rapporteur:
Mr. Peinado, German
Nokia Germany

full Table of Contents for  TR 33.876  Word version:  18.0.1

each clause number in 'red' refers to the equivalent title in the Partial Content
Here   Top
0Introduction  p. 8
1Scope  p. 9
2References  p. 9
3Definitions of terms, symbols and abbreviations  p. 10
3.1Terms  p. 10
3.2Symbols  p. 11
3.3Abbreviations  p. 11
4Architectural and security assumptions  p. 11
4.1Security Assumption #1: Security requirements of intra NF communications  p. 11
4.1.1Background  p. 11
4.1.2Security threats  p. 12
4.1.3Detailed Assumptions  p. 12
4.2Security Assumption #2: Protection of private keys at rest  p. 12
4.2.1Background  p. 12
4.2.2Security threats  p. 12
4.2.3Detailed Assumptions  p. 12
5Key issues  p. 12
5.1Key Issue #1: Single certificate management protocol and procedures  p. 12
5.1.1Key issue details  p. 12
5.1.2Security threats  p. 13
5.1.3Potential security requirements  p. 13
5.2Key Issue #2: Security protection of NF certificate enrolment  p. 13
5.2.1Key issue details  p. 13
5.2.2Security threats  p. 13
5.2.3Potential security requirements  p. 13
5.3Key Issue #3: NF Certificate Update  p. 13
5.3.1Key issue details  p. 13
5.3.2Security threats  p. 14
5.3.3Potential security requirements  p. 14
5.4Key Issue #4: Trust Chain of Certificate Authority Hierarchy  p. 14
5.4.1Key issue details  p. 14
5.4.2Security threats  p. 14
5.4.3Potential security requirements  p. 14
5.5Key Issue #5: Certificates revocation procedures  p. 15
5.5.1Key issue details  p. 15
5.5.2Security threats  p. 15
5.5.3Potential security requirements  p. 15
5.6Key Issue #6: Relation between certificate management lifecycle and NF management lifecycle  p. 15
5.6.1Key issue details  p. 15
5.6.2Security threats  p. 16
5.6.3Potential security requirements  p. 16
5.7Key Issue #7: Multiples certificates to be associated with a Network Function  p. 16
5.7.1Key issue details  p. 16
5.7.2Security threats  p. 16
5.7.3Potential security requirements  p. 16
5.8Key Issue #8: Trusted Network Function instances identifiers  p. 17
5.8.1Key issue details  p. 17
5.8.2Security threats  p. 17
5.8.3Potential security requirements  p. 17
5.9Key Issue #9: Automated Certificate Management for Network Slicing  p. 17
5.9.1Key issue details  p. 17
5.9.2Security threats  p. 18
5.9.3Potential security requirements  p. 18
6Solutions  p. 19
6.0Mapping of solutions to key issues  p. 19
6.1Solution #1: Certificate Enrolment and MAnagement Framework (CEMAF)  p. 19
6.1.1Introduction  p. 19
6.1.2Solution details  p. 19
6.1.2.1General  p. 19
6.1.2.2Architecture  p. 20
6.1.2.3Procedures  p. 20
6.1.3Evaluation  p. 21
6.2Solution #2: Using CMP protocol for certificate enrolment and renewal  p. 21
6.2.1Introduction  p. 21
6.2.2Solution details  p. 21
6.2.2.1CMPv2 Profiling for SBA  p. 22
6.2.2.1.1General Requirements  p. 22
6.2.2.1.2Profile for PKIMessage  p. 23
6.2.2.1.3Profile for PKIHeader Field  p. 23
6.2.2.1.4Profile for the PKIBody Field  p. 23
6.2.2.2CMPv2 Transport  p. 25
6.2.3Evaluation  p. 26
6.3Solution #3: Secure initial enrolment of NF certificates  p. 26
6.3.1Introduction  p. 26
6.3.2Solution details  p. 27
6.3.3Evaluation  p. 28
6.4Solution #4: Cross-Certification Based Trust Chain in the SBA Architecture  p. 29
6.4.1Introduction  p. 29
6.4.2Solution details  p. 30
6.4.2.1General architecture  p. 30
6.4.2.2Verify certificate in SBA architecture  p. 31
6.4.3Evaluation  p. 32
6.5Solution #5: Interconnection CA Based Trust Chain in the SBA Architecture  p. 32
6.5.1Introduction  p. 32
6.5.2Solution details  p. 33
6.5.2.1General architecture  p. 33
6.5.2.2Verify certificate in SBA architecture  p. 34
6.5.3Evaluation  p. 35
6.6Solution #6: OCSP based revocation procedure  p. 35
6.6.1Introduction  p. 35
6.6.2Solution details  p. 35
6.6.2.1General  p. 35
6.6.2.2Procedure  p. 35
6.6.3Evaluation  p. 36
6.7Solution #7: A solution addressing the relation between certificate lifecycle management and NF lifecycle management  p. 36
6.7.1Introduction  p. 36
6.7.2Solution details  p. 36
6.7.3Evaluation  p. 37
6.8Solution #8: Enhance the security protection for Certificate parameters  p. 38
6.8.1Introduction  p. 38
6.8.2Solution details  p. 38
6.8.2.1General  p. 38
6.8.2.2Procedure  p. 38
6.8.3Evaluation  p. 39
6.9Solution #9: Certificates revocation query procedure based on NRF  p. 39
6.9.1Introduction  p. 39
6.9.2Solution details  p. 40
6.9.2.1General  p. 40
6.9.2.2NF service Registration procedure  p. 40
6.9.2.3NF/NF service discovery in the same PLMN  p. 40
6.9.3Evaluation  p. 41
6.10Solution #10: Solution to indicate and validate the purpose of the certificate  p. 42
6.10.1Introduction  p. 42
6.10.2Solution details  p. 42
6.10.3Evaluation  p. 43
6.11Solution #11: OCSP Stapling addressing Key Issues #5 and #6  p. 44
6.11.1Introduction  p. 44
6.11.2Solution details  p. 44
6.11.3Evaluation  p. 45
6.12Solution #12: Automated Certificate Management for Network Slices  p. 46
6.12.1Introduction  p. 46
6.12.2Solution details  p. 46
6.12.3Evaluation  p. 48
6.13Solution #13: Build initial trust for NF certificate enrolment  p. 48
6.13.1Introduction  p. 48
6.13.2Solution Details  p. 49
6.13.3Evaluation  p. 50
6.14Solution #14: Ensuring the management of bulk certificate updates  p. 51
6.14.1Introduction  p. 51
6.14.2Solution details  p. 51
6.14.3Evaluation  p. 52
6.15Solution #15: Policy based certificate update/renewal  p. 52
6.15.1Introduction  p. 52
6.15.2Solution details  p. 52
6.15.3Evaluation  p. 52
6.16Solution #16: Using ACME protocol for certificate enrolment and renewal  p. 52
6.16.1Introduction  p. 52
6.16.2Solution details  p. 53
6.16.2.1Solution overview  p. 53
6.16.2.2ACME Profiling for SBA  p. 54
6.16.2.2.1General Requirements  p. 55
6.16.2.2.2Profile for PKI Fields  p. 55
6.16.2.3ACME Transport  p. 56
6.16.3Evaluation  p. 57
6.17Solution #17: Assurance of unique NF identifiers in certificates  p. 57
6.17.1Introduction  p. 57
6.17.2Solution details  p. 57
6.17.3Evaluation  p. 58
6.18Solution #18: Slice specific initial enrolment procedure  p. 59
6.18.1Introduction  p. 59
6.18.2Solution details  p. 59
6.18.3Evaluation  p. 59
7Conclusions  p. 60
7.1KI#1: Single certificate management protocol and procedures  p. 60
7.1.1Analysis  p. 60
7.1.2Conclusion  p. 60
7.2KI#2: Security protection of NF certificate enrolment  p. 60
7.2.1Analysis  p. 60
7.2.2Conclusion  p. 61
7.3KI#3: NF Certificate Update  p. 61
7.3.1Analysis  p. 61
7.3.2Conclusion  p. 61
7.4KI#4: Trust Chain of Certificate Authority Hierarchy  p. 61
7.4.1Analysis  p. 61
7.4.2Conclusion  p. 62
7.5KI#5: Certificates revocation procedures  p. 62
7.5.1Analysis  p. 62
7.5.2Conclusion  p. 62
7.6KI#6: Relation between certificate management lifecycle and NF management lifecycle  p. 62
7.6.1Analysis  p. 62
7.6.2Conclusion  p. 63
7.7KI#7: Multiples certificates to be associated with a Network Function  p. 63
7.7.1Analysis  p. 63
7.7.2Conclusion  p. 63
7.8KI#8: Trusted Network Function instances identifiers  p. 63
7.8.1Analysis  p. 63
7.8.2Conclusion  p. 64
7.9KI#9: Automated Certificate Management for Network Slicing  p. 64
7.9.1Analysis  p. 64
7.9.2Conclusion  p. 64
$Change history  p. 65

Up   Top