العودة إلى الدورة

مقارنة بين WEP, WPA, WPA2, WPA3

احتراف الأمن السيبراني: من الصفر إلى الاحتراف

تطور الأمن اللاسلكي

تعتمد البروتوكولات اللاسلكية على طرق تشفير لتأمين الاتصالات.

1. WEP (خصوصية مكافئة للشبكات السلكية)

  • الحالة: مكسور تماماً وقديم.
  • الثغرة: يستخدم تشفير تدفقي ضعيف RC4 وناقلات تهيئة (IVs) ثابتة، مما يسمح بكسر المفتاح في دقائق من خلال جمع حزم كافية.

2. WPA (الوصول المحمي للواي فاي)

  • الحالة: قديم.
  • التحسين: قدم بروتوكول TKIP، الذي يغير المفاتيح ديناميكياً، معالجاً عيوب WEP.

3. WPA2

  • الحالة: المعيار الحالي (رغم أنه يتم استبداله).
  • التشفير: يستخدم تشفير AES القوي.
  • الثغرة: لا يزال عرضة لهجمات القاموس خارج الإنترنت عبر التقاط المصافحة الرباعية (4-Way Handshake Capture) (مغطى في الدرس 128).

4. WPA3

  • الحالة: المعيار الأحدث والأقوى.
  • التحسين: يقدم SAE (المصادقة المتزامنة للأنداد)، التي تدافع ضد هجوم التقاط مصافحة WPA2.