اكتشف CTAP، بروتوكول التواصل الآمن بين جهاز المستخدم والمصادق (مثل مفاتيح الأمان والهواتف)، ودوره في FIDO2 وWebAuthn لتمكين المصادقة بدون كلمات مرور.

Vincent
Created: November 7, 2025
Updated: November 7, 2025

See the original glossary version in English here.
بروتوكول CTAP (Client-to-Authenticator-Protocol) هو آلية موحدة مصممة لتبسيط وتأمين التواصل بين جهاز المستخدم (مثل الكمبيوتر المحمول أو المتصفح) والمصادِق (مثل مفتاح أمان مادي أو هاتف ذكي). يعمل هذا البروتوكول كجسر يضمن التفاعل الفعال بين المكونات المختلفة في عملية مصادقة المستخدم، خاصة في سياق معايير FIDO2 و WebAuthn.
أظهر نظام اسم المستخدم وكلمة المرور التقليدي، الذي كان يُعتبر المعيار الذهبي للأمان عبر الإنترنت، ثغرات مع مرور الوقت. فمع ميل المستخدمين لاختيار كلمات مرور سهلة التذكر (وسهلة الاختراق) أو إعادة استخدامها عبر منصات متعددة، أصبح من الضروري وجود طريقة أقوى وأكثر أمانًا. وإدراكًا لهذه الحاجة الملحة، قاد تحالف FIDO بالتعاون مع اتحاد شبكة الويب العالمية (W3C)، جهود تطوير أنظمة أكثر قوة: FIDO2 و WebAuthn. ويقع بروتوكول CTAP في صميم هذه التطورات.
يتبع التواصل عبر CTAP نمطًا منظمًا. أولاً، يتصل برنامج العميل (مثل المتصفح) بـالمصادِق ويطلب معلومات. بناءً على البيانات المستلمة، يرسل أوامر مناسبة إلى المصادِق، الذي يرسل بدوره استجابة أو رسالة خطأ. تضمن هذه العملية التكرارية الأمان والكفاءة أثناء المصادقة.
على الرغم من أن كلاهما مكونان أساسيان في FIDO2، يركز WebAuthn على الاتصال بين نظام المستخدم والمواقع الإلكترونية التي تتطلب تحديد الهوية. في المقابل، ينظم CTAP الرابط بين جهاز المستخدم الرئيسي والمصادِق، مثل مفاتيح الأمان أو الهواتف الذكية.
يضمن CTAP تواصل الأجهزة والمصادِقين بفعالية، مما يجعل الطرق التي لا تعتمد على كلمات المرور، مثل مفاتيح المرور، فعالة. من خلال توحيد هذا التواصل، يضمن CTAP الاتساق والأمان عبر مختلف المنصات والأجهزة.
نعم، يوجد CTAP1 الذي يستهدف بشكل أساسي المصادقة بالعامل الثاني. وقدم CTAP2 المفاتيح المقيمة (resident keys)، مما يعزز المصادقة بدون كلمة مرور. أما الإصدار الأحدث CTAP2.1، فقد جلب ميزات محسنة مثل إدارة أفضل لـالمفاتيح المقيمة والتصديق المؤسسي.
يضمن CTAP أن بيانات المصادقة الحساسة، مثل بصمات الأصابع، لا تغادر جهاز المستخدم أبدًا. ومع عدم حاجة المستخدمين إلى تقديم كلمات مرور، تصبح هجمات التصيد الاحتيالي، التي غالبًا ما تسرق مثل هذه البيانات، غير فعالة.
Table of Contents