Pages - Menu

Monday, July 6, 2020

Data Link layer Security [Mengamankan LAN Ethernet]


Kita telah membahas beberapa serangan pada lapisan Data Link di bagian sebelumnya. Beberapa metode telah dikembangkan untuk mengurangi jenis serangan tersebut, antara lain,

1. Port Security

Port security adalah fitur keamanan layer 2 yang biasanya tersedia pada switch Ethernet. Mengikat port fisik switch ke alamat MAC tertentu. Siapa pun dapat mengakses jaringan tidak aman hanya dengan menghubungkan host ke salah satu port switch yang tersedia. Namun, port security dapat mengamankan akses layer 2.




Secara default, port security membatasi jumlah alamat MAC yang masuk hanya satu. Namun, dimungkinkan untuk mengijinkan lebih dari satu host melalui konfigurasi. Alamat MAC yang diizinkan per interface dapat dikonfigurasi secara statis. Alternatif yang mudah adalah dengan mengaktifkan "sticky" MAC Address learning, di mana alamat MAC akan dipelajari secara dinamis dengan peralihan port sampai batas maksimum untuk port yang dapat dicapai.

Untuk memastikan keamanan, reaksi terhadap perubahan alamat MAC yang ditentukan pada port atau kelebihan alamat pada port dapat dikontrol dengan berbagai cara. Port dapat dikonfigurasikan untuk mematikan atau memblokir alamat MAC yang melebihi batas yang ditentukan. Praktik terbaik yang disarankan adalah mematikan port. Port security mencegah serangan banjir dan kloning MAC.

2. DHCP Snooping

Kita telah mempelajari bahwa DHCP spoofing adalah serangan di mana penyerang mendengarkan permintaan DHCP dari host di jaringan dan menjawabnya dengan respons DHCP palsu sebelum respons DHCP yang sebenarnya  datang ke host.

DHCP snooping dapat mencegah serangan seperti itu. DHCP snooping adalah fitur switch. Switch dapat dikonfigurasi untuk menentukan port switch mana yang dapat merespons permintaan DHCP. Switch port diidentifikasi sebagai port yang dipercaya atau tidak dipercaya.



Hanya port yang terhubung ke server DHCP resmi yang dikonfigurasi sebagai yang dapat dipercaya (trusted), dan diizinkan untuk mengirim semua jenis pesan DHCP. Semua port lain pada switch tidak terpercaya dan hanya dapat mengirim permintaan DHCP. Jika respons DHCP terlihat pada port yang tidak di dipercaya, port akan dimatikan.

3. Preventing ARP Spoofing
Metode port security dapat mencegah serangan flooding dan kloning MAC. Namun, hal tersebut tidak dapat mencegah spoofing ARP. Port security memvalidasi alamat sumber MAC di header frame, tetapi frame ARP yang berisi field sumber MAC tambahan dalam data payload, dan host menggunakan field ini untuk mengisi cache ARP mereka. Beberapa metode untuk mencegah spoofing ARP antara lain.

  • Static ARP - Salah satu tindakan yang disarankan adalah menggunakan entri ARP statis di tabel ARP host. Entri ARP statis adalah entri permanen dalam cache ARP. Namun, metode ini tidak praktis. Selain itu, ARP statis tidak memungkinkan penggunaan beberapa Dynamic Host Configuration Protocol (DHCP) karena IP statis harus digunakan untuk semua host di jaringan layer 2.
  • Intrusion Detection System - Metode pertahanan dengan menggunakan Intrusion Detection System (IDS) yang dikonfigurasi untuk mendeteksi lalu lintas ARP dalam jumlah besar. Namun, IDS rentan melaporkan kegiatan yang false positif.
  • Dynamic ARP Inspection - Metode mencegah spoofing ARP ini mirip dengan DHCP snooping. Metode ini menggunakan port tepercaya dan tidak tepercaya. Balasan ARP diizinkan ke interface switch hanya pada port tepercaya. Jika balasan ARP datang ke switch pada port yang tidak terpercaya, konten paket balasan ARP dibandingkan dengan tabel binding DHCP untuk memverifikasi akurasinya. Jika jawaban ARP tidak valid, jawaban ARP diabaikan, dan port dinonaktifkan.


No comments:

Post a Comment