Menyerang Spanning Tree Protocol
                   disaring oleh:
       Sri Yunita Eka Wardhani
                         3A-TKJ
                      425 10 006
“Defeating a Learning
 Bridge’s Forwarding Process”
    menjelaskan bagaimana
  Ethernet switches menbangun
forwarding tables mereka dengan
mempelajari MAC addresses dari
        lalu lintas data.
802.1D menjelaskan tentang original STP
(Spanning Tree Protocol) yang bertugas untuk
melumpuhkan redundant paths satu ujung jaringan
Layer 2 ke ujung lainnya, dengan demikian meraih
dua tujuan: tidak ada duplikasi paket atau
perulangan ketika masih menyediakan automatic
traffic rerouting dalam keadaan failure.
 802.1D and 802.1Q Common STP
 802.1w Rapid STP

 802.1s Multiple STP
Sebelum sebuah port bertransisi menuju
forwarding , ia akan melalui beberapa keadaan:
  Disable

  Blocking

  Listening

  Learning

  Forwarding
Beberapa STP Timers yang ada:
 Hello

 Forward Delay

 Max Age
Rapid STP yang didefinisikan dalam 802.1w pada
tahun 1999 memperkenalkan sebuah mekanisme
proposal/persetujuan antar switch, dengan demikian
secara signifikan mengurangi dependensi berdasarkan
waktu. Ia juga membuang informasi yang terkandung
dalam forwarding table secara keseluruhan ketika sebuah
perubahan topologi muncul. Sekalipun lebih cepat
dibandingkan dengan pendahulunya 802.1D, 802.1w
didesain tanpa perhatian dalam hal keamanan. BPDU-
nya tidak tertanda maupun ter-autentikasi, protokolnya
tidak berdasar, dan implementasi 802.1w harus mampu
mengerti tentang BPDU 802.1D. Oleh karena itu, apapun
serangan yang diluncurkan melawan STP 802.1D juga
bekerja pada switch yang berjalan pada 802.1w.
Menurut Yersinia’s Home Page, ia megusulkan
serangan STP berikut:
  Sending RAW Configuration BPDU

  Sending RAW TCN BPDU

  DoS sending RAW Configuration BPDU

  DoS sending RAW TC BPDU

  Claiming Root Role

  Claiming Other Role

  Claiming Root Role Dual-Home (MITM)
Forging Artificially Low Bridge Priorities
   Tidak ada masalah untuk sebuah alat
penyerangan dengan kedua prioritas maupun
bridge ID diset menjadi 0.
   Dengan BPDU tersebut pastinya tidak mungkin
dikalahkan, karena tidak ada switch yang akan
menghasilkan 0 bridge ID sama sekali.
Untungnya, tindakan balasan untuk serangan
pengambil alihan root mudah dan sangat
langsung. Dua fitur pertolongan merintangi
serangan pengambil alihan root:
  Root Guard

  BPDU Guard
Portfast adalah sebuah pengaturan port-based
yang menginstruksikan port dimana ia
diperbolehkan untuk mem-bypass fase listening
dan learning pada STP. Efeknya adalah port secara
langsung berpindah ke forwarding, accepting, dan
sending traffic. Pengaturan ini secara tipikal
digunakan untuk port dimana end device-nya telah
terlekat, seperti pada laptop, printer, server, dll.
Tujuan penyerangan ini tercapai: switch dengan
cepat ter-DoS. Kecuali jika BPDU-guard
diaktifkan, mendeteksi serangan ini tidaklah
mudah. Meskipun bisa, seperti yang tertera pada
spesifikasi 802.1w, STP-nya tidak
mempermasalahkan penanganan ribuan BPDU
yang bermunculan. Ia hanya mencoba untuk
memproses sebanyak yang ia bisa sampai
kekuatan prosesnya kelelahan.
Terdapat 3 tindakan balasan untuk serangan
ini. Dua tersedia untuk kebanyakan swtich, dan
satunya tergantung pada hardware:
  BPDU-guard

  BPDU filtering

  Layer 2 BPDU rate limiter
Cukup mirip dengan serangan
sebelumnya, serangan ini secara terus menerus
menghasilkan TCN BPDU, memaksa root bridge
untuk menjawab mereka. Lebihnya lagi, semua
bridge dibawah tree melihat TC-ACK bit ter-set dan
sesuai dengan itu mengatur forwarding table's timer
mereka; hasilnya adalah dampak yang luas untuk
jaringan switch. Ketika TC bit di-set dalam
BPDU, swtich mengatur bridging table's aging timer
mereka ke detik forward_delay. Perlindungannya
sama dengan sebelumnya: BPDU-guard atau
filtering.
Yersinia dapat mengambil
keuntungan pada komputer yang
dilengkapi dengan dua Ethernet cards
untuk menyamarkan diri sebagai dual-
homed switch. Lagi-lagi, BPDU-guard
terlihat jelas sebagai solusi yang paling
menguntungkan untuk menghalangi
serangan.
Serangan STP sangatlah mengacaukan karena
protokolnya yang meletakkan fondasi untuk
kebanyakan LAN modern. Serangan dapat
menyebabkan traffic black holes, serangan
DoS, flooding yang berlebihan, pemutar-balikan
arah lalu lintas ke komputer hacker, dan masih
banyak lagi. Untungnya, fitur sederhana yang
tersedia secara luas dalam lingkungan
switch, seperti BPDU-guard, menyediakan
pengukuran efektif melawan eksloitasi
berdasarkan spanning tree.
Book:
LAN Switch Security
What hackers now about your swtiches

By Eric Vyncke & Christopher Paggen

Attacking The STP

  • 1.
    Menyerang Spanning TreeProtocol disaring oleh: Sri Yunita Eka Wardhani 3A-TKJ 425 10 006
  • 2.
    “Defeating a Learning Bridge’s Forwarding Process” menjelaskan bagaimana Ethernet switches menbangun forwarding tables mereka dengan mempelajari MAC addresses dari lalu lintas data.
  • 3.
    802.1D menjelaskan tentangoriginal STP (Spanning Tree Protocol) yang bertugas untuk melumpuhkan redundant paths satu ujung jaringan Layer 2 ke ujung lainnya, dengan demikian meraih dua tujuan: tidak ada duplikasi paket atau perulangan ketika masih menyediakan automatic traffic rerouting dalam keadaan failure.
  • 4.
     802.1D and802.1Q Common STP  802.1w Rapid STP  802.1s Multiple STP
  • 5.
    Sebelum sebuah portbertransisi menuju forwarding , ia akan melalui beberapa keadaan:  Disable  Blocking  Listening  Learning  Forwarding
  • 6.
    Beberapa STP Timersyang ada:  Hello  Forward Delay  Max Age
  • 8.
    Rapid STP yangdidefinisikan dalam 802.1w pada tahun 1999 memperkenalkan sebuah mekanisme proposal/persetujuan antar switch, dengan demikian secara signifikan mengurangi dependensi berdasarkan waktu. Ia juga membuang informasi yang terkandung dalam forwarding table secara keseluruhan ketika sebuah perubahan topologi muncul. Sekalipun lebih cepat dibandingkan dengan pendahulunya 802.1D, 802.1w didesain tanpa perhatian dalam hal keamanan. BPDU- nya tidak tertanda maupun ter-autentikasi, protokolnya tidak berdasar, dan implementasi 802.1w harus mampu mengerti tentang BPDU 802.1D. Oleh karena itu, apapun serangan yang diluncurkan melawan STP 802.1D juga bekerja pada switch yang berjalan pada 802.1w.
  • 11.
    Menurut Yersinia’s HomePage, ia megusulkan serangan STP berikut:  Sending RAW Configuration BPDU  Sending RAW TCN BPDU  DoS sending RAW Configuration BPDU  DoS sending RAW TC BPDU  Claiming Root Role  Claiming Other Role  Claiming Root Role Dual-Home (MITM)
  • 12.
    Forging Artificially LowBridge Priorities Tidak ada masalah untuk sebuah alat penyerangan dengan kedua prioritas maupun bridge ID diset menjadi 0. Dengan BPDU tersebut pastinya tidak mungkin dikalahkan, karena tidak ada switch yang akan menghasilkan 0 bridge ID sama sekali.
  • 13.
    Untungnya, tindakan balasanuntuk serangan pengambil alihan root mudah dan sangat langsung. Dua fitur pertolongan merintangi serangan pengambil alihan root:  Root Guard  BPDU Guard
  • 14.
    Portfast adalah sebuahpengaturan port-based yang menginstruksikan port dimana ia diperbolehkan untuk mem-bypass fase listening dan learning pada STP. Efeknya adalah port secara langsung berpindah ke forwarding, accepting, dan sending traffic. Pengaturan ini secara tipikal digunakan untuk port dimana end device-nya telah terlekat, seperti pada laptop, printer, server, dll.
  • 15.
    Tujuan penyerangan initercapai: switch dengan cepat ter-DoS. Kecuali jika BPDU-guard diaktifkan, mendeteksi serangan ini tidaklah mudah. Meskipun bisa, seperti yang tertera pada spesifikasi 802.1w, STP-nya tidak mempermasalahkan penanganan ribuan BPDU yang bermunculan. Ia hanya mencoba untuk memproses sebanyak yang ia bisa sampai kekuatan prosesnya kelelahan.
  • 16.
    Terdapat 3 tindakanbalasan untuk serangan ini. Dua tersedia untuk kebanyakan swtich, dan satunya tergantung pada hardware:  BPDU-guard  BPDU filtering  Layer 2 BPDU rate limiter
  • 17.
    Cukup mirip denganserangan sebelumnya, serangan ini secara terus menerus menghasilkan TCN BPDU, memaksa root bridge untuk menjawab mereka. Lebihnya lagi, semua bridge dibawah tree melihat TC-ACK bit ter-set dan sesuai dengan itu mengatur forwarding table's timer mereka; hasilnya adalah dampak yang luas untuk jaringan switch. Ketika TC bit di-set dalam BPDU, swtich mengatur bridging table's aging timer mereka ke detik forward_delay. Perlindungannya sama dengan sebelumnya: BPDU-guard atau filtering.
  • 18.
    Yersinia dapat mengambil keuntunganpada komputer yang dilengkapi dengan dua Ethernet cards untuk menyamarkan diri sebagai dual- homed switch. Lagi-lagi, BPDU-guard terlihat jelas sebagai solusi yang paling menguntungkan untuk menghalangi serangan.
  • 19.
    Serangan STP sangatlahmengacaukan karena protokolnya yang meletakkan fondasi untuk kebanyakan LAN modern. Serangan dapat menyebabkan traffic black holes, serangan DoS, flooding yang berlebihan, pemutar-balikan arah lalu lintas ke komputer hacker, dan masih banyak lagi. Untungnya, fitur sederhana yang tersedia secara luas dalam lingkungan switch, seperti BPDU-guard, menyediakan pengukuran efektif melawan eksloitasi berdasarkan spanning tree.
  • 20.
    Book: LAN Switch Security Whathackers now about your swtiches By Eric Vyncke & Christopher Paggen