Vis enkel innførsel

dc.contributor.authorGunleifsen, Håkon
dc.date.accessioned2020-01-31T09:37:28Z
dc.date.available2020-01-31T09:37:28Z
dc.date.issued2019
dc.identifier.isbn978-82-326-4403-2
dc.identifier.issn1503-8181
dc.identifier.urihttp://hdl.handle.net/11250/2639007
dc.description.abstractNetwork Functions Virtualization (NFV) aims to change how network operators handle their network equipment. It also aims to change how end-users shop their network service. NFV is a paradigm shift of networking which consists of moving the physical network appliances from hardware to software. This enables providers to run these network devices in remote data centres. One example of this concept is that end-users do no longer need to have a stack of residential network equipment. They can simply move their network devices to the cloud. This concept of virtualizing network equipment has the potential to significantly reduce hardware cost, decrease the time-to-market, expand the lifetime of the network devices and save operational expenses. However, security remains a major concern for operators and end-users before they are willing to adopt the technology more widely. The border security arranged by physical network devices becomes more unclear for the end-users, and they can easily question who has access to their virtual network devices. The concept of virtualisation also enables the virtual network devices to be run at any service provider. Then, this also questions what provider who has access to what data. If all network traffic from the end-users are going through multiple services at multiple providers, then the end-user can question, who has access to what and who can access their data traffic? In fact, the end-users have very little control over this. However, it is obvious that the privacy of the end-users is important. They should be able to know what provider who can access their data traffic, who can access what and whether they share an NFV network service with someone else. They should also be able to know if their homes are protected from cyber-attacks. Correspondingly, the main objective of this research is to provide a mechanism which ensures the confidentiality, integrity and availability of the end-users’ NFV traffic. In particular, it aims to secure end-user communication when Internet Service Providers are sharing virtual network service platforms between each other. This includes protecting the integrity of the data traffic and achieving data traffic confidentiality, which currently is very limited in NFV environments. The first part of the research contains a study of the security implications of putting a virtual networking device into the cloud. This research aims to put a focus on the aforementioned research challenge and investigate what security mechanisms which can be used to achieve integrity and confidentiality. This research challenges the current standards and asks whom the end-user can trust in a multi-provider NFV environment. Further, this research results in a set of requirements which must be fulfilled in order to achieve the security objectives. These security concerns present a major obstacle for NFV adoption. Hence, the second part of the research presents an architecture of how to overcome these security challenges. The focus in these studies concerns how the access control can be achieved by low-level packet isolation and how it can be abstracted to network orchestration policies. The key elements in this research challenge are how to exchange keys and how to steer encrypted data packets. The last part of the research is related to the development of a framework which supports the confidentiality, integrity and the availability of the data traffic in NFV. Here, this research aimed to verify that the implementation of the architecture fulfils the requirements which were developed in the first part of this research. The final results show that these requirements are fulfilled. In the context of NFV adoption, this research contribution of access control and confidentiality can affect the perspective of security and trust in NFV networks for both end-users and operators. Correspondingly, it can also have an impact on NFV adoption in general.
dc.description.abstractSammendrag Nettverks Funksjons Virtualisering (NFV) tar sikte på å endre hvordan internettleverandører håndterer og selger nettverksutstyr. Det tar også sikte på å endre hvordan sluttbrukere bruker og kjøper sine nettverkstjenester. NFV paradigmeskiftet består av konseptet med å flytte fysiske nettverksbokser ifra hardware til software. Dette gjør det mulig for nettverksoperatører å kjøre disse tjeneste i eksterne datasentre. Et eksempel på dette er at sluttbrukere ikke lenger trenger å ha en stabel med nettverksbokser stående hjemme. De kan enkelt fortalt bare flytte disse ut i skya. Dette konseptet med å virtualisere nettverksutstyr kan medføre en signifikant endring av utstyrskost, leveransetid, levetid på boksene og det kan også redusere logistikkkostnadene. Likevel så er sikkerheten en av de største bekymringene for både sluttbrukere og nettverksleverandører. Dårlige sikkerhetsløsninger er et hinder for at denne teknologien blir tatt i bruk. Disse boksene som tidligere stod for en datasikkerhetsbarriere i hjemmene, blir nå liggende i skya. Disse sikkerhetsskillene blir da ikke lenger like enkle å forhold seg til. Når boksen ligger i skya, så kan det også stilles spørsmålstegn til hvem som faktisk har tilgang til datatrafikken. Teknologien åpner også for at disse boksene kan ligge hos flere operatører og da blir det enda vanskeligere å finne ut hvem som faktisk har tilgang til hva og kunne vite hvem som kan faktisk se datatrafikken. Faktisk har sluttbrukere veldig liten kontroll på dette. Det hevdes at dette er en viktig sak for alle sluttbrukere i forhold til at de har kontroll på sine egne data. De bør kunne vite hvilke skyleverandører som kan avlytte datatrafikken deres, hvem som kan avlytte hva og hvorvidt de deler en nettverkstjeneste med andre. De bør også kunne vite hvordan hjemmene deres er beskyttet mot dataangrep. Hovedmålet vårt med denne forskningen er å utvikle en mekanisme som sikrer sluttbrukerne mot disse truslene. Datatrafikken må sikres. Spesielt viktig er dette når ulike skyleverandører har tilgang til den samme datatrafikken. Teknologien er i dag slik at alle involverte skyleverandører faktisk har tilgang til alt. Derfor må løsningen kunne sikre at sluttbrukeren selv kan bestemme hvem som skal få lov til å se de ulike bitene av datatrafikken. Integriteten av datapakkene må beskyttes og innholdet i dem må krypteres. Hvis datapakkene er kryptert, så kan brukeren selv bestemme hvilken leverandør som skal kunne behandle de ulike bitene av datatrafikken. Nettverksfunksjonsvirtualiseringsteknologien som finnes i dag har svært liten støtte for dette. Den første delen av forskningen inneholder en studie av sikkerhetsutfordringene rundt dette. Her tar en sikte på å fremheve sikkerhetsutfordringene og undersøke hvilke muligheter som finnes for å gjøre noe med dem. Dette spesielt med tanke på å innføre tilgangskontroll og kryptering. Denne forskningen utfordrer dagens standard og stiller spørsmåltegn til hvem sluttbrukerne egentlig skal forholde seg til når en skal gjøre en slik sikring mot flere skyleverandører. Et av disse bidragene i denne forskningen viser at det må stilles en rekke overordna krav som må oppfylles for at dette kan sikres. Sikkerhetsutfordringene utgjør et betydelig hinder for at NFV skal bli tatt i bruk. Derfor er vårt andre forskningsbidrag en løsningsskisse for hvordan dette kan løses. Fokuset i disse studiene har handlet om hvordan vi kan klare å få separert datatrafikken og hvordan en sluttbruker kan forholde seg til dette. De viktigste elementene i denne utfordringen ligger i hvordan vi på en sikker måte kan utveksle nøkler mellom tjenesteleverandørene og hvordan en faktisk kan klassifisere krypterte datapakker. Den siste delen i forskningen vår handler om å lage et rammeverk og en demonstrasjon av en løsning som støtter denne integriteten og konfidensialiteten til datapakkene i NFV. Her ønskes det å kvalitetssikre denne implementasjon mot kravene som ble stilt i første delen av forskningen. Sluttresultatet viste at disse kravene ble oppfylt. I forhold til at NFV teknologien skal bli tatt videre i bruk, så anses dette som et viktig bidrag, da dette påvirker tilliten til NFV for både nettverksleverandører og sluttbrukere.
dc.language.isoengnb_NO
dc.publisherNTNUnb_NO
dc.relation.ispartofseriesDoctoral theses at NTNU;2019:388
dc.relation.haspartPaper 1: Gunleifsen, Håkon; Kemmerich, Thomas; Petrovic, Slobodan. An End-to-End Security Model of Inter-Domain Communication in Network Function Virtualization. Norsk Informasjonssikkerhetskonferanse (NISK) 2016 ;Volum 2016. s. 7-18
dc.relation.haspartPaper 2: Gunleifsen, Håkon; Kemmerich, Thomas. Security requirements for service function chaining isolation and encryption. I: 2017 IEEE 17th International Conference on Communication Technology (ICCT). IEEE 2018 ISBN 978-1-5090-3944-9. s. 1360-1365 https://doi.org/10.1109/ICCT.2017.8359856 - © 2017 IEEE. Personal use of this material is permitted. Permission from IEEE must be obtained for all other uses, in any current or future media, including reprinting/republishing this material for advertising or promotional purposes, creating new collective works, for resale or redistribution to servers or lists, or reuse of any copyrighted component of this work in other works
dc.relation.haspartPaper 3: Gunleifsen, Håkon; Gkioulos, Vasileios; Kemmerich, Thomas. A Tiered Control Plane Model for Service Function Chaining Isolation. Future Internet 2018 ;Volum 10.(46) Suppl. 46 s. 1-33 https://doi.org/10.3390/fi10060046 - This is an open access article distributed under the Creative Commons Attribution License (CC BY 4.0)
dc.relation.haspartPaper 4: Gunleifsen, Håkon; Kemmerich, Thomas; Gkioulos, Vasileios. Dynamic setup of IPsec VPNs in service function chaining. Computer Networks 2019 ;Volum 160. s. 77-91 https://doi.org/10.1016/j.comnet.2019.05.015
dc.relation.haspartPaper 5: Gunleifsen, Håkon; Kemmerich, Thomas; Gkioulos, Vasileios. A Proof-of-Concept Demonstration of Isolated and Encrypted Service Function Chains. Future Internet 2019 ;Volum 11.(9) https://doi.org/10.3390/fi11090183 - This is an open access article distributed under the Creative Commons Attribution License (CC BY 4.0)
dc.titleSecurity in Interconnected Network Function Virtualisation Environmentsnb_NO
dc.typeDoctoral thesisnb_NO
dc.subject.nsiVDP::Technology: 500::Information and communication technology: 550nb_NO
dc.description.localcodedigital fulltext is not aviailablenb_NO


Tilhørende fil(er)

Thumbnail

Denne innførselen finnes i følgende samling(er)

Vis enkel innførsel