Tech-invite3GPPspaceIETFspace
21222324252627282931323334353637384‑5x
Top   in Index   Prev   Next

TR 33.848
Study on Security impacts of Virtualisation

V18.0.0 (Wzip)  2023/09  55 p.
Rapporteur:
Mr. Leadbeater, Alex
BT plc

full Table of Contents for  TR 33.848  Word version:  18.0.0

each clause number in 'red' refers to the equivalent title in the Partial Content
Here   Top
0Introduction  p. 8
1Scope  p. 9
2References  p. 9
3Definitions of terms, symbols and abbreviations  p. 10
3.1Terms  p. 10
3.2Symbols  p. 11
3.3Abbreviations  p. 11
4Virtualisation Background, Concepts and Assumptions  p. 12
4.1Introduction  p. 12
4.2Architecture  p. 12
4.3Virtualisation of 3GPP Network Functions  p. 13
4.4General NFV security issues  p. 13
4.4.1Access to VNFs via virtualisation layer  p. 13
4.4.2Sharing of private keys between VNFs  p. 13
4.4.3Isolation  p. 14
4.4.4Vulnerabilities of physical hosts  p. 14
4.4.5Secure Administration  p. 14
4.5Limited Virtualisation vs Full Virtualisation  p. 14
5Key Issues  p. 15
5.1Introduction  p. 15
5.2Key Issue #1: Establishment of trust domains for Network Functions  p. 15
5.2.1Key issue detail  p. 15
5.2.2Security threats  p. 15
5.2.3Potential security requirements  p. 15
5.3Key Issue #2: Confidentiality of sensitive data  p. 16
5.3.1Key issue detail  p. 16
5.3.2Security threats  p. 16
5.3.3Potential security requirements  p. 16
5.4Key Issue #3: Availability of Network Functions  p. 16
5.4.1Key issue detail  p. 16
5.4.2Security threats  p. 16
5.4.3Potential security requirements  p. 17
5.5Key Issue #4: Common Software Environment  p. 17
5.5.1Key issue detail  p. 17
5.5.2Security threats  p. 17
5.5.3Potential security requirements  p. 17
5.6Key Issue #5: Data Location and Lifecycle  p. 18
5.6.1Key issue detail  p. 18
5.6.2Security threats  p. 18
5.6.3Potential security requirements  p. 18
5.7Key Issue #6: Function Isolation  p. 18
5.7.1Key issue detail  p. 18
5.7.2Security threats  p. 19
5.7.3Potential security requirements  p. 19
5.8Key Issue #7: Memory Introspection  p. 19
5.8.1Key issue detail  p. 19
5.8.2Security threats  p. 19
5.8.3Potential security requirements  p. 19
5.9Key Issue #8: Test Isolation and Assurance  p. 20
5.9.1Key issue detail  p. 20
5.9.2Security threats  p. 20
5.9.3Potential security requirements  p. 21
5.10Key Issue #9: Trust domain and Slice Isolation  p. 21
5.10.1Key issue detail  p. 21
5.10.2Security threats  p. 21
5.10.3Potential security requirements  p. 21
5.11Key Issue 10: Single Administrator Domain  p. 22
5.11.1Key issue detail  p. 22
5.11.2Security threats  p. 22
5.11.3Potential security requirements  p. 22
5.12Key Issue #11: Where are my Keys and Confidential Data  p. 22
5.12.1Key issue detail  p. 22
5.12.2Security threats  p. 22
5.12.3Potential security requirements  p. 23
5.13Key Issue #12: Where the is my function  p. 23
5.13.1Key issue detail  p. 23
5.13.2Security threats  p. 23
5.13.3Potential security requirements  p. 23
5.14Key Issue #13: Attestation at 3GPP Function level  p. 24
5.14.1Key issue detail  p. 24
5.14.2Security threats  p. 24
5.14.3Potential security requirements  p. 24
5.15Key Issue #14: VNF Host Spanning  p. 24
5.15.1Key issue detail  p. 24
5.15.2Security threats  p. 25
5.15.3Potential security requirements  p. 25
5.16Key Issue #15: Encrypted Data Processing  p. 25
5.16.1Key issue detail  p. 25
5.16.2Security threats  p. 25
5.16.3Potential security requirements  p. 25
5.17Key Issue #16: Mixed Virtual and Legacy PNF Deployments  p. 26
5.17.1Key issue detail  p. 26
5.17.2Security threats  p. 26
5.17.3Potential security requirements  p. 26
5.18Key Issue #17: Software Catalogue Image Exposure  p. 27
5.18.1Key issue detail  p. 27
5.18.2Security threats  p. 27
5.18.3Potential security requirements  p. 27
5.19Key Issue #18: The Startup Paradox  p. 28
5.19.1Key issue detail  p. 28
5.19.2Security threats  p. 28
5.19.3Potential security requirements  p. 28
5.20Key Issue #19: Time Manipulation  p. 28
5.20.1Key issue detail  p. 28
5.20.2Security threats  p. 28
5.20.3Potential security requirements  p. 28
5.21Key Issue #20: 3rd Party Hosting Environments  p. 29
5.21.1Key issue detail  p. 29
5.21.2Security threats  p. 29
5.21.3Potential security requirements  p. 29
5.22Key Issue #21: VM and Hypervisor Breakout  p. 29
5.22.1Key issue detail  p. 29
5.22.2Security threats  p. 29
5.22.3Potential security requirements  p. 30
5.23Key Issue #22: MANO Single Point of Failures  p. 30
5.23.1Key issue detail  p. 30
5.23.2Security threats  p. 30
5.23.3Potential security requirements  p. 30
5.24Key Issue #23: IP layer vs Application layer Security  p. 30
5.24.1Key issue detail  p. 30
5.24.2Security threats  p. 31
5.24.3Potential security requirements  p. 31
5.25Key Issue #24: Data synchronicity through network  p. 31
5.25.1Key issue detail  p. 31
5.25.2Security threats  p. 31
5.25.3Potential security requirements  p. 31
5.26Key Issue #25: Container Security  p. 31
5.26.1Key issue detail  p. 31
5.26.2Security threats  p. 32
5.26.3Potential security requirements  p. 32
5.27Key Issue #26: Container breakout  p. 32
5.27.1Key issue detail  p. 32
5.27.2Security threats  p. 33
5.27.3Potential security requirements  p. 33
5.28Key Issue #27: Secrets in NF container images  p. 33
5.28.1Key issue detail  p. 33
5.28.2Security threats  p. 33
5.28.3Potential security requirements  p. 34
5.29Key Issue #28: Management APIs  p. 34
5.29.1Key issue detail  p. 34
5.29.2Security threats  p. 34
5.29.3Potential security requirements  p. 34
5.30Key Issue #29: Image Snapshot and VNF Mobility  p. 35
5.30.1Key issue detail  p. 35
5.30.2Security threats  p. 35
5.30.3Potential security requirements  p. 35
6Mitigations and Solutions  p. 36
6.1Introduction  p. 36
6.2Solution #1: Trust domains and separation  p. 36
6.2.1Introduction  p. 36
6.2.2Solution details  p. 36
6.2.2.1Definition of trust domains  p. 36
6.2.2.2Software separation of VNFs  p. 36
6.2.2.3Separation of physical infrastructure  p. 37
6.2.2.4Virtualisation platform  p. 37
6.2.3Evaluation  p. 37
6.3Solution #2: Lock-down of infrastructure  p. 37
6.3.1Introduction  p. 37
6.3.2Solution details  p. 37
6.3.3Evaluation  p. 38
6.4Solution #3: Administration of the virtualisation fabric  p. 38
6.4.1Introduction  p. 38
6.4.2Solution Details  p. 38
6.4.3Evaluation  p. 38
6.5Solution #4: Hardware Mediated Execution Enclave (HMEE)  p. 39
6.5.1Introduction  p. 39
6.5.2Solution details  p. 39
6.5.3Evaluation  p. 39
6.6Solution #5: Solution Using Boot Time Attestation for NF Registration  p. 40
6.6.1General  p. 40
6.6.2Introduction  p. 40
6.6.2.1Reference Architecture for Attestation  p. 40
6.6.2.2Attestation in NFV Environments  p. 41
6.6.3Solution Details  p. 42
6.6.3.1General  p. 42
6.6.3.2Attestation of the NFVI  p. 42
6.6.3.3Attestation of VNFs  p. 43
6.6.3.4Proposed Requirements for Attestation in NFV Environments  p. 44
6.6.3.5Profile and Attestation Check Function (PACF)  p. 44
6.6.3.6NF Service Registration Procedure with Remote Attestation  p. 45
6.6.4Evaluation  p. 46
6.7Solution #6: Solution Using Attestation for Key Issue 13  p. 47
6.7.1General  p. 47
6.7.2Introduction  p. 47
6.7.3Solution Details  p. 48
6.7.4Evaluation  p. 49
6.8Solution #7: Ticket-based access control for NFV  p. 49
6.8.1Introduction  p. 49
6.8.2Solution details  p. 50
6.8.3Evaluation  p. 51
6.9Solution #8: Slice isolation in both service and resource layer  p. 51
6.9.1General  p. 51
6.9.2Solution Details  p. 51
6.9.3Evaluation  p. 52
7Conclusions  p. 52
8Recommendations  p. 53
APrinciples for administration of virtualisation infrastructure  p. 54
$Change history  p. 55

Up   Top