Pengantar

Dalam jaringan berbasis switch, keamanan sering kali diasumsikan sudah otomatis terjamin karena switch bekerja di layer 2 dan hanya meneruskan trafik ke port tujuan. Namun, asumsi ini tidak selalu benar. Salah satu celah klasik yang masih relevan hingga saat ini adalah CAM Table Overflow Attack, sebuah teknik yang dapat memaksa switch bertindak seperti hub.

Untuk menghadapi ancaman ini, administrator jaringan perlu memahami dan mengimplementasikan Port Security sebagai mekanisme perlindungan dasar namun krusial.


Apa Itu CAM Table dan Fungsinya

Content Addressable Memory (CAM) Table adalah tabel internal pada switch yang menyimpan pasangan MAC address dan port fisik. Dengan tabel ini, switch dapat mengirimkan frame hanya ke port tujuan yang tepat, sehingga lalu lintas jaringan menjadi efisien.

Tanpa CAM Table yang akurat, switch tidak dapat menentukan ke mana frame harus dikirimkan dan akan melakukan flooding ke semua port.

baca juga : IPSec vs WireGuard: Perbandingan Performa dan Keamanan Protokol VPN


Mengenal Serangan CAM Table Overflow

Cara Kerja Serangan

CAM Table Overflow terjadi ketika penyerang mengirimkan ribuan frame Ethernet dengan MAC address palsu dan acak dalam waktu singkat. Akibatnya, CAM Table switch menjadi penuh dan tidak mampu menyimpan entri MAC address baru.

Ketika tabel penuh, switch akan:

  • Gagal mempelajari MAC address baru

  • Mengirim frame ke semua port (broadcast)

  • Bertindak seperti hub, bukan switch

Dampak terhadap Keamanan Jaringan

Kondisi ini membuka peluang bagi penyerang untuk melakukan:

  • Packet sniffing

  • Man-in-the-Middle (MitM)

  • Pencurian data sensitif

Serangan ini berbahaya karena tidak memerlukan eksploit kompleks, cukup dengan tool sederhana seperti MAC flooding.


Port Security sebagai Mekanisme Perlindungan

Apa Itu Port Security

Port Security adalah fitur pada switch yang membatasi jumlah dan/atau jenis MAC address yang boleh terhubung ke sebuah port (dikutip dari netgear.com). Dengan konfigurasi yang tepat, Port Security dapat mencegah switch menerima MAC address tak dikenal dalam jumlah besar.

baca juga : Software-Defined Perimeter: Cara Menyembunyikan Infrastruktur dari Serangan Internet


Cara Kerja Port Security

Pembatasan Jumlah MAC Address

Administrator dapat menentukan jumlah maksimum MAC address per port, misalnya hanya satu MAC address untuk workstation.

Tindakan Saat Pelanggaran (Violation Mode)

Port Security menyediakan beberapa mode saat pelanggaran terjadi:

  • Protect: Frame dibuang tanpa notifikasi

  • Restrict: Frame dibuang dan dicatat di log

  • Shutdown: Port langsung dinonaktifkan

Mode shutdown sering dipilih untuk lingkungan enterprise karena memberikan respon tegas terhadap anomali.


Best Practice Implementasi Port Security

Gunakan Sticky MAC Address

Sticky MAC memungkinkan switch mempelajari MAC address secara otomatis lalu menyimpannya sebagai konfigurasi permanen. Ini mengurangi kesalahan konfigurasi manual.

Aktifkan Logging dan Monitoring

Tanpa monitoring, pelanggaran Port Security bisa tidak terdeteksi. Integrasi dengan syslog atau SIEM sangat disarankan untuk visibilitas keamanan yang lebih baik.

baca juga :  DHCP Snooping & Dynamic ARP Inspection: Membentengi Layer 2 dari Serangan Man-in-the-Middle di Jaringan Enterprise


Kesimpulan

CAM Table Overflow adalah serangan layer 2 yang sederhana namun berdampak serius terhadap keamanan jaringan. Dengan memanfaatkan kelemahan cara kerja CAM Table, penyerang dapat menurunkan tingkat keamanan switch secara drastis.

Implementasi Port Security menjadi langkah preventif yang efektif untuk membatasi MAC address, mencegah MAC flooding, serta menjaga integritas jaringan. Meski terlihat sederhana, konfigurasi ini merupakan fondasi penting dalam strategi keamanan jaringan modern.