Tech-invite3GPPspaceIETFspace
21222324252627282931323334353637384‑5x
Top   in Index   Prev   Next

TR 33.888
Study on Security issues to support
Group Communication System Enablers (GCSE) for LTE

V12.1.0 (Wzip)  2014/09  44 p.
Rapporteur:
Mr. Merkel, Jürgen
Nokia Networks

full Table of Contents for  TR 33.888  Word version:  12.1.0

each clause number in 'red' refers to the equivalent title in the Partial Content
Here   Top
0Introduction  p. 6
1Scope  p. 6
2References  p. 7
3Definitions and abbreviations  p. 8
3.1Definitions  p. 8
3.2Abbreviations  p. 8
4Overview of Group Communication Service Enabler (GCSE)  p. 9
4.1Introduction  p. 9
4.2GCSE architecture: assumptions and baseline principles  p. 10
5GCSE security architecture  p. 11
5.1Overview of security architecture  p. 11
6Key issues for GCSE security  p. 12
6.1Key issue: Security in critical communication scenarios  p. 12
6.1.1Issue details  p. 12
6.1.2Threats  p. 12
6.1.3Security requirements  p. 12
6.1.4Solutions  p. 12
6.1.4.1Supporting e2e security  p. 12
6.1.5Evaluation  p. 13
6.2Key issue: Interaction with ProSe security  p. 14
6.2.1Key issue details  p. 14
6.2.2Security threats  p. 14
6.2.3Security requirements  p. 14
6.2.4Solutions  p. 15
6.2.4.1GCSE Security via IDENTITY  p. 15
6.2.4.1.1Introduction  p. 15
6.2.4.1.2IDENTITY Support for Multicast communications  p. 15
6.2.4.1.2.1Provisioning and Configuration  p. 15
6.2.4.1.2.2Session Initialization and Key Distribution  p. 15
6.2.4.1.3Use of MBMS security  p. 17
6.2.4.1.4Comparison with ProSe IDENTITY solution  p. 17
6.2.5Evaluation  p. 17
6.3Key issue: Security across Unicast and Multicast modes  p. 18
6.3.1Key issue details  p. 18
6.3.2Security threats  p. 18
6.3.3Security requirements  p. 18
6.3.4Solutions  p. 18
6.3.4.1Using session layer security external to MBMS  p. 18
6.3.4.2Security options for data protection  p. 18
6.3.4.2.1UE-to-UE end-to-end security  p. 19
6.3.4.2.2UE-to-GCS AS end-to-end security  p. 19
6.3.4.2.3GCS AS downlink security options considering partial re-usage of MBMS security  p. 19
6.3.4.3Solution: Using MBMS security data protection function for Multicast/Broadcast and EPS security for Unicast in GCS downlink communication  p. 19
6.3.4.3.1General  p. 19
6.3.4.3.2Data Flow  p. 20
6.3.4.3.2.1Assumptions  p. 20
6.3.4.3.2.2Unicast downlink  p. 20
6.3.4.3.2.3Multicast/Broadcast downlink  p. 20
6.3.4.3.3MB2 interface protection  p. 20
6.3.4.3.4GC1 interface protection  p. 20
6.3.4.4Solution: Using MBMS security data protection function for Multicast/Broadcast and Unicast in GCS downlink communication  p. 20
6.3.4.4.1General  p. 21
6.3.4.4.2Data Flow  p. 21
6.3.4.4.2.1Assumptions  p. 21
6.3.4.4.2.2Unicast and Multicast/Broadcast downlink  p. 21
6.3.4.4.3MB2 interface protection  p. 21
6.3.4.4.4GC1 interface protection  p. 21
6.3.5Evaluation  p. 21
6.3.5.1Evaluation of Solution: Using MBMS security data protection function for Multicast/Broadcast and EPS security for Unicast in GCS downlink communication  p. 22
6.3.5.2Evaluation of Solution: Using MBMS security data protection function for Multicast/Broadcast and Unicast in GCS downlink communication  p. 22
6.4Key issue: Level of applying security for mitigation of GCSE risks/threats  p. 23
6.4.1Key issue details  p. 23
6.4.2Threats  p. 23
6.4.3Security requirements  p. 23
6.4.4Solutions  p. 23
6.4.4.1Security options for Unicast Delivery mode and MBMS Delivery mode  p. 23
6.4.4.2Indication and negotiation of supported MBMS security  p. 24
6.4.5Evaluation  p. 25
6.4.5.1Evaluation of the options in MBMS Delivery mode (option A-D)  p. 25
6.4.5.2Optionality of MBMS for Group Communication  p. 26
6.5Key Issue: GCSE security between UE and GCSE AS  p. 27
6.5.1Key issue details  p. 27
6.5.2Security threats  p. 27
6.5.3Security requirements  p. 27
6.5.4Solutions  p. 28
6.5.5Evaluation  p. 28
6.6Key issue: Communication between GCSE AS and BM-SC (MB2 interface)  p. 29
6.6.1Key issue details  p. 29
6.6.2Threats  p. 29
6.6.3Security requirements  p. 29
6.6.4Solutions  p. 30
6.6.5Evaluation  p. 30
6.7Key issue: Transmitting Group Member identification  p. 31
6.7.1Key issue details  p. 31
6.7.2Security threats  p. 31
6.7.3Security requirements  p. 31
6.7.4Solutions  p. 31
6.7.5Evaluation  p. 31
6.8Key issue: Adding and removing group members  p. 32
6.8.1Key issue details  p. 32
6.8.2Security threats  p. 32
6.8.3Security requirements  p. 32
6.8.4Solutions  p. 32
6.8.5Evaluation  p. 32
6.9Key issue: Illegitimate access to UE  p. 34
6.9.1Key issue details  p. 34
6.9.2Threats  p. 34
6.9.3Security requirements  p. 34
6.9.4Solutions  p. 34
6.9.5Evaluation  p. 34
6.10Key Issue: GCSE_LTE interaction with ProSe UE-to-Network Relays  p. 35
6.10.1Key issue details  p. 35
6.10.2Threats  p. 35
6.10.3Security requirements  p. 35
6.10.4Solutions  p. 35
6.10.5Evaluation  p. 35
6.11Key Issue: Group key compromise  p. 36
6.11.1Key issue details  p. 36
6.11.2Threats  p. 36
6.11.3Security requirements  p. 36
6.11.4Solutions  p. 36
6.11.5Evaluation  p. 36
6.12Key issue: Securing keys in the UE  p. 37
6.12.1Key issue details  p. 37
6.12.2Threats  p. 37
6.12.3Security requirements  p. 37
6.12.4Solutions  p. 37
6.12.5Evaluation  p. 37
6.13Key issue: Decision point for using PtP and/or PtM  p. 38
6.13.1Issue details  p. 38
6.13.2Threats  p. 38
6.13.3Security requirements  p. 38
6.13.4Solutions  p. 38
6.13.5Evaluation  p. 38
6.14Key issue: Performance and scalability  p. 39
6.14.1Key issue details  p. 39
6.14.2Security threats  p. 39
6.14.3Security requirements  p. 39
6.14.4Solutions  p. 39
6.14.5Evaluation  p. 39
7Summary of threat and risk analysis  p. 40
8Potential security requirements for Rel-12  p. 40
9Potential security solutions  p. 41
9.1Solution based on DIAMETER  p. 41
10Conclusions  p. 42
$Change History  p. 44

Up   Top