Tech-invite3GPPspaceIETFspace
21222324252627282931323334353637384‑5x
Top   in Index   Prev   Next

TR 33.927
Security Assurance Specification (SCAS)
Threats and Critical Assets in 3GPP Virtualized Network Product classes

V19.0.0 (PDF)  2025/09  20 p.
V18.2.0  2024/03  20 p.
Rapporteur:
Mr. Qi, Minpeng
China Mobile Com. Corporation

full Table of Contents for  TR 33.927  Word version:  19.0.0

each clause number in 'red' refers to the equivalent title in the Partial Content
Here   Top
1Scope  p. 7
2References  p. 7
3Definitions of terms, symbols and abbreviations  p. 7
3.1Terms  p. 7
3.2Symbols  p. 7
3.3Abbreviations  p. 8
4Generic Virtualized Network Product (GVNP) class description  p. 8
4.1Overview  p. 8
4.2Minimum set of functions defining the GNP class  p. 9
4.3Generic virtualized network product model  p. 9
4.3.1Introduction  p. 9
4.3.2Generic virtualized network product model of type 1  p. 10
4.3.2.1Description of the GVNP model  p. 10
4.3.2.2Functions defined by 3GPP  p. 10
4.3.2.3Other functions  p. 10
4.3.2.4Operating system (OS)  p. 10
4.3.2.5Interfaces  p. 10
4.4Scope of the present document  p. 11
4.4.1Introduction  p. 11
4.4.2Scope regarding GVNP functions defined by 3GPP  p. 11
4.4.3Scope regarding other functions  p. 11
4.4.4Scope regarding Operating System (OS)  p. 11
4.4.5Scope regarding hardware  p. 12
4.4.6Scope regarding interfaces  p. 12
5Generic assets and threats  p. 12
5.1Introduction  p. 12
5.2Critical assets  p. 12
5.2.1Generic assets of GVNP for type 1  p. 12
5.3Threats  p. 12
5.3.1Generic threats format  p. 12
5.3.2Generic threats for GVNP of type 1  p. 13
5.3.2.1Introduction  p. 13
5.3.2.2Threats relating to 3GPP-defined interfaces  p. 13
5.3.2.3Threats relating to ETSI-defined interfaces  p. 13
5.3.2.4Spoofing identity  p. 13
5.3.2.4.1Default Accounts  p. 13
5.3.2.4.2Weak Password Policies  p. 14
5.3.2.4.3Password peek  p. 14
5.3.2.4.4Direct Root Access  p. 14
5.3.2.4.5IP Spoofing  p. 14
5.3.2.4.6Malware  p. 14
5.3.2.4.7Eavesdropping  p. 14
5.3.2.5Tampering  p. 14
5.3.2.5.1Software Tampering  p. 14
5.3.2.5.2Ownership File Misuse  p. 14
5.3.2.5.3Boot tampering for GVNP of type 1  p. 15
5.3.2.5.4Log Tampering  p. 15
5.3.2.5.5OAM traffic Tampering  p. 15
5.3.2.5.6File Write Permissions Abuse  p. 15
5.3.2.5.7User Session Tampering  p. 15
5.3.2.6Repudiation  p. 15
5.3.2.6.1Lack of User Activity Trace  p. 15
5.3.2.7Information disclosure  p. 15
5.3.2.7.1Poor key generation  p. 15
5.3.2.7.2Poor key management  p. 15
5.3.2.7.3Weak cryptographic algorithms  p. 15
5.3.2.7.4Insecure Data Storage  p. 15
5.3.2.7.5System Fingerprinting  p. 16
5.3.2.7.6Malware  p. 16
5.3.2.7.7Personal Identification Information Violation  p. 16
5.3.2.7.8Insecure Default Configuration  p. 16
5.3.2.7.9File/Directory Read Permissions Misuse  p. 16
5.3.2.7.10Insecure Network Services  p. 16
5.3.2.7.11Unnecessary Services  p. 16
5.3.2.7.12Log Disclosure  p. 16
5.3.2.7.13Unnecessary Applications  p. 16
5.3.2.7.14Eavesdropping  p. 16
5.3.2.7.15Security threat caused by lack of GVNP traffic isolation  p. 16
5.3.2.8Denial of Service  p. 16
5.3.2.9Elevation of privilege  p. 17
6Generic assets and threats for network functions supporting SBA interfaces  p. 17
$Change history  p. 18

Up   Top