الفرق بين بروتوكولات WPA و WPA2 و WEP Wi-Fi

هناك العديد من المخاطر الكامنة المرتبطة بالبروتوكولات اللاسلكية وطرق التشفير. لذلك ، لتقليلها ، يتم استخدام إطار عمل قوي من بروتوكولات الأمان اللاسلكية المختلفة. تضمن بروتوكولات الأمان اللاسلكي(Wireless Security Protocols) هذه منع الوصول غير المصرح به إلى أجهزة الكمبيوتر عن طريق تشفير البيانات المرسلة على شبكة لاسلكية.

الفرق بين بروتوكولات WPA2(WPA2) و WPA و WEP Wi-Fi(WEP Wi-Fi Protocols)

بروتوكولات WPA2 و WPA و WEP Wi-Fi

تأتي معظم نقاط الوصول اللاسلكية مع القدرة على تمكين أحد معايير التشفير اللاسلكي الثلاثة:

  1. WEP (الخصوصية المكافئة للشبكات السلكية)
  2. الوصول المحمي بـ WPA أو Wi-Fi
  3. WPA2

WEP أو الخصوصية المكافئة السلكية

كانت أول شبكة أمان لاسلكية تميز مظهرها هي WEP أو Wired Equivalent Privacy . لقد بدأ بتشفير 64 بت (ضعيف) وانتقل في النهاية إلى تشفير 256 بت (قوي). لا يزال التطبيق الأكثر شيوعًا في أجهزة التوجيه هو تشفير 128 بت (متوسط).

كان يعتبر بمثابة الحل النهائي حتى اكتشف الباحثون الأمنيون العديد من نقاط الضعف فيه والتي سمحت للمتسللين باختراق مفتاح WEP في غضون بضع دقائق. استخدم اختبار CRC أو فحص التكرار الدوري(Cyclic Redundancy Check) .

الوصول المحمي بـ WPA أو Wi-Fi

لمعالجة أوجه القصور فيه ، تم تطوير WPA كمعيار أمان جديد للبروتوكولات اللاسلكية. استخدمت TKIP أو بروتوكول سلامة المفتاح المؤقت(Temporal Key Integrity Protocol) لضمان سلامة الرسالة. كان هذا مختلفًا عن WEP بطريقة ما ، فقد استخدم السابق CRC أو Cyclic Redundancy Check . كان يعتقد أن TKIP(TKIP) أقوى بكثير من اتفاقية حقوق الطفل(CRC) . يضمن استخدامه إرسال كل حزمة بيانات بمفتاح تشفير فريد. زاد خلط المفاتيح(Key) من تعقيد فك تشفير المفاتيح وبالتالي تقليل حالات الاقتحام. ومع ذلك ، مثل WEP ، كان WPA أيضًا به عيب. على هذا النحو ، WPAتم تطويره إلى WPA 2 .

اقرأ(Read)ما هو Wi-Fi 6E(What is Wi-Fi 6E) ؟

WPA2

يتم التعرف على WPA 2(WPA 2) حاليًا باعتباره البروتوكول الأكثر أمانًا. أهم تغيير مرئي بين WPA و WPA2 هو الاستخدام الإلزامي لخوارزميات AES ( معيار التشفير المتقدم) (Advanced Encryption Standard) ) وإدخال CCMP (وضع التشفير العداد مع بروتوكول رمز مصادقة الرسائل المتسلسلة)(CCMP (Counter Cipher Mode with Block Chaining Message Authentication Code Protocol)) كبديل لـ TKIP.

يجمع وضع CCM بين خصوصية وضع العداد(Counter) ( CTR ) ومصادقة رمز مصادقة رمز تسلسل كتلة التشفير(Cipher Block Chaining Message Authentication Code) ( CBC-MAC ). تمت دراسة هذه الأوضاع على نطاق واسع ووجد أنها تتمتع بخصائص تشفير مفهومة جيدًا توفر أمانًا وأداءًا جيدًا في البرامج أو الأجهزة.

اقرأ التالي(Read next) :  شرح تشفير WPA3-Personal و WPA3-Enterprise Wi-Fi .



About the author

أنا خبير في أمان الكمبيوتر ولدي أكثر من 10 سنوات من الخبرة ، متخصص في تطبيقات Windows والملفات. لقد كتبت و / أو راجعت مئات المقالات حول مواضيع مختلفة تتعلق بأمن الكمبيوتر ، مما يساعد الأفراد في البقاء بأمان عبر الإنترنت. أنا أيضًا مستشار ذو خبرة للشركات التي تحتاج إلى مساعدة في حماية أنظمتها من انتهاكات البيانات أو الهجمات الإلكترونية.



Related posts