Tech-invite3GPPspaceIETFspace
21222324252627282931323334353637384‑5x
Top   in Index   Prev   Next

TR 33.887
Study on Security aspects for support for
5G Wireless and Wireline Convergence (5WWC)
Phase 2

V18.0.1 (Wzip)  2023/06  40 p.
Rapporteur:
Mr. Khare, Saurabh
Nokia Germany

full Table of Contents for  TR 33.887  Word version:  18.0.1

each clause number in 'red' refers to the equivalent title in the Partial Content
Here   Top
1Scope  p. 7
2References  p. 7
3Definitions of terms, symbols and abbreviations  p. 7
3.1Terms  p. 7
3.2Symbols  p. 8
3.3Abbreviations  p. 8
4Assumptions  p. 8
5Key issues  p. 8
5.1Key issue #1: Authentication of AUN3 device behind RG and supporting EAP  p. 8
5.1.1Key issue details  p. 8
5.1.2Threats  p. 9
5.1.3Potential security requirements  p. 9
5.2Key issue #2: Security aspect of slice information exposure of N3IWF/TNGF to UE  p. 9
5.2.1Key issue details  p. 9
5.2.2Threats  p. 9
5.2.3Potential security requirements  p. 9
5.3Key issue #3: Security aspect of slice information exposure of N3IWF/TNGF  p. 9
5.3.1Key issue details  p. 9
5.3.2Threats  p. 10
5.3.3Potential security requirements  p. 10
5.4Key issue #4: Security aspect of TNAP mobility without full authentication  p. 10
5.4.1Key issue details  p. 10
5.4.2Threats  p. 10
5.4.3Potential security requirements  p. 10
5.5KI #5: Authentication of UE connecting to RG using NSWO procedure  p. 10
5.5.1Key issue details  p. 10
5.5.2Security threats  p. 11
5.5.3Potential requirements  p. 11
6Proposed solutions  p. 11
6.0Mapping of solutions to key issues  p. 11
6.1Solution #1: EAP_AKA prime based authentication for AUN3 devices  p. 11
6.1.1Introduction  p. 11
6.1.2Solution details  p. 12
6.1.2.1Procedure  p. 12
6.1.2.2Key derivation  p. 13
6.1.2.2.1WAGF key for AUN3 device (not supporting NAS)_  p. 13
6.1.2.2.2KAUN3 key  p. 13
6.1.3Evaluation  p. 13
6.2Solution #2: EAP base authentication for AUN3 devices behind RG in PLMN  p. 14
6.2.1Introduction  p. 14
6.2.2Solution details  p. 14
6.2.3Evaluation  p. 15
6.3Solution #3: EAP base authentication for AUN3 devices behind RG in SNPN  p. 15
6.3.1Introduction  p. 15
6.3.2Solution details  p. 16
6.3.3Evaluation  p. 17
6.4Solution #4: EAP base authentication for AUN3 devices behind RG in SNPN by AAA server  p. 17
6.4.1Introduction  p. 17
6.4.2Solution details  p. 17
6.4.3Evaluation  p. 18
6.5Solution #5: TNAP mobility solution with rand  p. 19
6.5.1Introduction  p. 19
6.5.2Solution details  p. 19
6.5.2.1Procedure  p. 19
6.5.2.2Key derivation  p. 20
6.5.3Evaluation  p. 20
6.6Solution #6: TNAP mobility solution with count  p. 21
6.6.1Introduction  p. 21
6.6.2Solution details  p. 22
6.6.2.1Procedure  p. 22
6.6.2.2Key derivation  p. 23
6.6.3Evaluation  p. 23
6.7Solution #7: Using Fast BSS Transition for TNAP mobility  p. 24
6.7.1Introduction  p. 24
6.7.2Solution details  p. 24
6.7.2.1Solution overview  p. 24
6.7.2.2Details of FT  p. 25
6.7.3Evaluation  p. 26
6.8Solution #8: Security Establishment for TNAP Mobility  p. 27
6.8.1Introduction  p. 27
6.8.2Solution details  p. 27
6.8.3Evaluation  p. 29
6.9Solution #9: AUN3 device supporting 5G Key hierarchy (i.e. N5CW)  p. 29
6.9.1Introduction  p. 29
6.9.2Solution details  p. 30
6.9.2.1Procedure  p. 30
6.9.2.2Key derivation  p. 31
6.9.2.2.1WAGF' key for AUN3 device (i.e. N5CW)  p. 31
6.9.2.2.2KRG key  p. 31
6.9.3Evaluation  p. 31
6.10Solution #10: TNAP mobility solution without full authentication  p. 31
6.10.1Introduction  p. 31
6.10.2Solution details  p. 32
6.10.3Evaluation  p. 33
6.11Solution #11: Security of N3IWF/TNGF reallocation  p. 33
6.11.1Introduction  p. 33
6.11.2Solution details  p. 34
6.11.3Evaluation  p. 35
6.12Solution #12: Authentication of UE connecting to RG by NSWO  p. 35
6.12.1Introduction  p. 35
6.12.2Solution details  p. 35
6.12.3Evaluation  p. 35
6.13Solution #13: TNAP mobility using modified ERP  p. 35
6.13.1Introduction  p. 35
6.13.2Solution details  p. 36
6.13.3Evaluation  p. 38
7Conclusions  p. 39
7.1Key issue #1: Authentication of AUN3 device behind RG and supporting EAP  p. 39
7.2Key issue #2: Security aspect of slice information exposure of N3IWF/TNGF to UE  p. 39
7.3Key issue #3: Security aspect of slice information exposure of N3IWF/TNGF  p. 39
7.4Key issue #4: Security aspect of TNAP mobility without full authentication  p. 39
7.5Key issue #5: Authentication of UE connecting to RG using NSWO  p. 39
$Change history  p. 40

Up   Top