LAN Security Concepts
Irena Paskah M.S (2213025033)
LAN
Security Concepts
Modul 10 ini membahas tentang konsep keamanan di
lingkungan LAN (Local Area Network). Tujuannya untuk menjelaskan bagaimana
berbagai kerentanan dapat mengompromikan keamanan jaringan LAN yang dapat
membahayakan keamanan data dan privasi pengguna.
Serangan jaringan seperti DDoS, peretasan data, dan
malware kini semakin sering menyasar endpoint seperti laptop, desktop, server,
serta perangkat BYOD (Bring Your Own Device) lainnya. Endpoint selama ini
memang mengandalkan fitur keamanan berbasis host seperti antivirus, firewall,
dan sistem pencegahan intrusi. Namun, pendekatan terbaik saat ini untuk
melindungi endpoint adalah dengan mengombinasikan beberapa solusi keamanan
yaitu:
- Network
Access Control (NAC)
- Software
Advance Malware Protection (AMP)
- Email
Security Appliance (ESA)
- Web
Security Appliance (WSA)
Mekanisme Authentication, Authorization, and
Accounting (AAA) sangat penting untuk mengontrol akses ke jaringan. AAA
berfungsi:
1. Autentikasi
- memverifikasi identitas pengguna
2. Otorisasi
- mengontrol apa yang bisa dilakukan pengguna
3. Akuntansi
- mencatat aktivitas pengguna
Autentikasi dapat dilakukan secara lokal atau berbasis
server menggunakan protokol RADIUS atau TACACS+. Selain itu, protokol IEEE
802.1x juga dapat diterapkan untuk kontrol akses berbasis port di switch,
membatasi akses ke LAN hanya melalui port yang diizinkan.
Apabila lapisan Layer 2 dari model OSI disusupi, maka
semua lapisan di atasnya juga terancam.
Beberapa kategori serangan di Layer 2 antara lain:
- Serangan
tabel MAC
- Serangan
VLAN
- Serangan
DHCP
- Serangan
ARP
- Spoofing
alamat
- Serangan
Spanning Tree Protocol (STP)
Teknik untuk memitigasi serangan tersebut adalah
dengan mengimplementasikan:
- Port
Security
- DHCP
Snooping
- Dynamic
ARP Inspection (DAI)
- IP
Source Guard (IPSG)
Serangan flooding tabel MAC membanjiri switch dengan
alamat MAC palsu hingga tabel MAC penuh, sehingga switch akan membroadcast
semua frame tanpa memeriksa tabel MAC. Serangan ini dapat dimitigasi dengan
mengaktifkan fitur Port Security.
Selain itu, ada pula serangan VLAN Hopping yang
memungkinkan lalu lintas dari satu VLAN dilihat oleh VLAN lain tanpa router.
Begitu juga dengan serangan VLAN Double-Tagging yang memasukkan tag VLAN
tersembunyi agar dapat mengirim data ke VLAN lain. Kedua serangan ini
dimitigasi dengan membatasi penggunaan trunk dan native VLAN dengan benar.
Jenis serangan lain adalah DHCP Starvation yang
membanjiri permintaan alamat IP untuk mencegah akses klien baru. Sementara DHCP
Spoofing menggunakan server DHCP palsu untuk memberikan konfigurasi IP yang
salah ke klien. Kedua serangan DHCP ini dimitigasi dengan mengimplementasikan
DHCP Snooping.
Serangan lain seperti ARP Spoofing dan Address
Spoofing melakukan penyamaran alamat MAC/IP untuk melakukan serangan
man-in-the-middle. Teknik mitigasinya adalah dengan menerapkan Dynamic ARP
Inspection dan IP Source Guard.
Selanjutnya ada pula serangan dengan cara memanipulasi
Spanning Tree Protocol (STP) agar host penyerang menjadi root bridge sehingga
dapat menangkap lalu lintas jaringan. Serangan ini dapat dimitigasi dengan
mengaktifkan fitur BPDU Guard.
Terakhir, penggunaan protokol seperti CDP dan LLDP
perlu dibatasi karena dapat membocorkan informasi penting jaringan apabila
dieksploitasi oleh penyerang. Dengan menerapkan berbagai mekanisme keamanan
tersebut, ancaman terhadap keamanan LAN dapat diminimalisir.
Komentar
Posting Komentar