المحتوى عن 'wlan'.



مزيد من الخيارات

  • ابحث بالكلمات المفتاحية

    أضف وسومًا وافصل بينها بفواصل ","
  • ابحث باسم الكاتب

نوع المُحتوى


التصنيفات

  • التخطيط وسير العمل
  • التمويل
  • فريق العمل
  • دراسة حالات
  • نصائح وإرشادات
  • التعامل مع العملاء
  • التعهيد الخارجي
  • التجارة الإلكترونية
  • الإدارة والقيادة
  • مقالات ريادة أعمال عامة

التصنيفات

  • PHP
    • Laravel
    • ووردبريس
  • جافاسكريبت
    • Node.js
    • jQuery
    • AngularJS
    • Cordova
  • HTML
    • HTML5
  • CSS
  • SQL
  • سي شارب #C
    • منصة Xamarin
  • بايثون
    • Flask
    • Django
  • لغة روبي
    • Sass
    • إطار عمل Bootstrap
    • إطار العمل Ruby on Rails
  • لغة Go
  • لغة جافا
  • لغة Kotlin
  • برمجة أندرويد
  • لغة Swift
  • لغة R
  • لغة TypeScript
  • سير العمل
    • Git
  • صناعة الألعاب
    • Unity3D
  • مقالات برمجة عامة

التصنيفات

  • تجربة المستخدم
  • الرسوميات
    • إنكسكيب
    • أدوبي إليستريتور
    • كوريل درو
  • التصميم الجرافيكي
    • أدوبي فوتوشوب
    • أدوبي إن ديزاين
    • جيمب
  • التصميم ثلاثي الأبعاد
    • 3Ds Max
    • Blender
  • نصائح وإرشادات
  • مقالات تصميم عامة

التصنيفات

  • خواديم
    • الويب HTTP
    • قواعد البيانات
    • البريد الإلكتروني
    • DNS
    • Samba
  • الحوسبة السّحابية
    • Docker
  • إدارة الإعدادات والنّشر
    • Chef
    • Puppet
    • Ansible
  • لينكس
  • FreeBSD
  • حماية
    • الجدران النارية
    • VPN
    • SSH
  • مقالات DevOps عامة

التصنيفات

  • التسويق بالأداء
    • أدوات تحليل الزوار
  • تهيئة محركات البحث SEO
  • الشبكات الاجتماعية
  • التسويق بالبريد الالكتروني
  • التسويق الضمني
  • التسويق بالرسائل النصية القصيرة
  • استسراع النمو
  • المبيعات
  • تجارب ونصائح

التصنيفات

  • إدارة مالية
  • الإنتاجية
  • تجارب
  • مشاريع جانبية
  • التعامل مع العملاء
  • الحفاظ على الصحة
  • التسويق الذاتي
  • مقالات عمل حر عامة

التصنيفات

  • الإنتاجية وسير العمل
    • مايكروسوفت أوفيس
    • ليبر أوفيس
    • جوجل درايف
    • شيربوينت
    • Evernote
    • Trello
  • تطبيقات الويب
    • ووردبريس
    • ماجنتو
  • أندرويد
  • iOS
  • macOS
  • ويندوز

التصنيفات

  • شهادات سيسكو
    • CCNA
  • شهادات مايكروسوفت
  • شهادات Amazon Web Services
  • شهادات ريدهات
    • RHCSA
  • شهادات CompTIA
  • مقالات عامة

أسئلة وأجوبة

  • الأقسام
    • أسئلة ريادة الأعمال
    • أسئلة العمل الحر
    • أسئلة التسويق والمبيعات
    • أسئلة البرمجة
    • أسئلة التصميم
    • أسئلة DevOps
    • أسئلة البرامج والتطبيقات
    • أسئلة الشهادات المتخصصة

التصنيفات

  • ريادة الأعمال
  • العمل الحر
  • التسويق والمبيعات
  • البرمجة
  • التصميم
  • DevOps

تمّ العثور على 2 نتائج

  1. icnd1/ccent 100-101

    يشرح هذا الدرس آليات استخدام شبكات 802.11 اللاسلكية. سنشرح منطقة الخدمة الأساسية (basic service area) ومناطق الخدمة الموسعَّة (extended service areas) بخلايا متداخلة للتجوال (roaming) للتغلب على تأثير المسافة على سرعة نقل البيانات؛ المكونات الأساسية التي سنشرحها تتضمن نقاط الوصول والعملاء الذين يتصلون لاسلكيًا؛ وفي نهاية الدرس، سنوضِّح أفضل الممارسات العملية في مراقبة واستكشاف مشاكل الشبكات اللاسلكية الشائعة وإصلاحها. البنية الأساسية لمخططات شبكات 802.11يوفِّر معيار 802.11 عدَّة مخططاتٍ أو أنماطًا يمكن أن تُستخدَم في بناء الشبكات اللاسلكية؛ أولها هو نمط «الشبكة المخصصة» (ad hoc)، التي هي بيئةٌ تعتمد على اتصالٍ مباشرٍ بين الأجهزة (الند-للند [peer-to-peer]) إذ تتصل الأجهزة لاسلكيًا بين بعضها بعضًا؛ لكن التغطية فيها محدودة، وهنالك مخاوفٌ أمنيّةٌ يجب أخذها بعين الاعتبار؛ إلا أنَّ هذا النمط ملائمٌ للمكاتب الصغيرة والمنازل والبيئات الأصغر من ذلك (اتصال حواسيب محمولة إلى خادم رئيسي على سبيل المثال). نمط «البنية التحتية» (infrastructure) يتطلب اتصال العملاء عبر نقاط الوصول؛ وهنالك نمطان من «البنية التحتية» والفرق الرئيسي بينهما هو قابلية التوسع. ففي نمط الخدمة الأساسية (basic service set)، هنالك نقطة وصول وحيدة لوصل العملاء لاسلكيًا، التي تملك مُعرِّف SSID خاص بها تذيعه لتُعلِن عن توفر الشبكة اللاسلكية، لكنها ستعاني من مشاكل في التوسع، لامتلاك نقاط الوصول طاقة استيعاب قصوى من ناحية عدد العملاء الذين يمكنهم الاتصال عبرها، وعدد الرزم المنقولة في الثانية ...إلخ. أما إذا أردت التوسع لاستيعاب أعدادٍ أكبر وتوفيرٍ تغطيةٍ أفضل في منطقةٍ أوسع، فعليك بنمط الخدمة الموسّعة (extended service set)؛ إذ تتصل مجموعتان من الخدمات البسيطة عبر نظام توزيع أو عبر بنية تحتية سلكية؛ أي أنك تُنشِئ جسرًا بين نقطتَي وصول في نمط الخدمة الموسعة، لكن قد تكون الشبكة الواصلة بينهما سلكيةً؛ وعمومًا، تتشارك نقاط الوصول المختلفة في هذا النمط بمعرِّف SSID نفسه للسماح للعملاء بالتجوال ضمن منطقة التغطية بحرية. «التغطية الأساسية» (basic coverage) في سياق ما يُعرَف بالخلايا (cells) متوفرةٌ من مجموعة الخدمة الأساسية (basic service set). ومساحة الخلية (cell size) هي مساحة حقل طاقة ترددات الراديو التي تُنشِئها نقطة الوصول، وتُعرَف أيضًا بالمصطلح «منطقة التغطية الأساسية» أو BSA؛ وتُستخدَم المصطلحات BSA و BSS في بعض الأحيان للدلالة على نفس المعنى. يتمكن العملاء من العثور على الشبكة اللاسلكية عبر مُعرِّف SSID وستمكنون من الحصول على معلوماتٍ حول جميع مناطق التغطية الأساسية المتوفرة (BSAs)؛ وفي حالة نظام ويندوز وغيره من أنظمة التشغيل، ستُعرَض قائمة بالشبكات المُتاحة ويسمح للمستخدم بالاتصال إلى إحداها. في الحالات الأكثر تعقيدًا وتأمينًا، ربما يكون لكل نقطة وصول أكثر من SSID واحد لتعريف شبكات مختلفة لمجموعات مختلفة من المستخدمين؛ وهذا شبيه بالشبكات المحلية الوهمية (VLAN) في الشبكات السلكية؛ يمكن إنشاء عدِّة شبكات لاسلكية عبر استخدام مُعرِّفات SSID مختلفة، وقد تُستخدَم آليات استيثاق مختلفة لكل شبكة لاسلكية، ويتم عزل البيانات المنقولة وفصلها عن بقية الشبكات اللاسلكية. إن لم توفِّر خليةٌ واحدةٌ تغطيةً كافيةً، فيمكن إضافة أيّ عددٍ من الخلايا لزيادة المدى؛ المدى الناتج عن مجموعة خلايا معروفٌ بالمصطلح «منطقة التغطية الموسعة» أو ESA؛ ومن المستحسن عند تصميم مناطق التغطية الموسعة تعريف عدد نقاط الوصول بناءً على سرعة الاتصال، وكمية البيانات المنقولة المتوقعة، وعدد العملاء؛ ولا تنسَ أيضًا تعريف مناطق تداخل بين الخلايا تتراوح بين 10 و 15 بالمئة للسماح للمستخدمين المتصلين بالتجوال (roam) دون فقدان الاتصال. فعندما تقترب من فقدان الاتصال بسبب ضعف الإشارة، فستدخل إلى مجالٍ جديد بإشارةٍ أقوى قادمةٍ من خليةٍ أخرى؛ يجب أخذ الاحتياط في هذه الحالة، فأنت عندما تتجول، فقد تدخل في شبكة وهمية (VLAN) مختلفة، وستحصل على عنوان IP مختلف من خادم DHCP على تلك الشبكة الوهمية. معدلات نقل البيانات في شبكات 802.11b اللاسلكيةتمتلك معايير 802.11 (بما فيها معيار 802.11b كمثال) إجراءاتٍ تُمكِّن العملاء من التبديل بين مختلف معدلات نقل البيانات عند تحركهم؛ فتسمح هذه التقنية لنفس العميل -في حالة شبكات 802.11b- أن ينقل البيانات بمعدَّل ‎11 Mbps، ثم التبديل إلى ‎5.5 Mbps ثم إلى ‎2 Mbps، ويمكن التواصل أيضًا قريبًا من نهاية منطقة التغطية بمعدَّل ‎1 Mbps؛ يحدث تبديل معدل نقل البيانات دون فقدان الاتصال، ودون تفاعل من المستخدم؛ وهذا يعني أنَّه يمكن لنقاط الوصول أن تتصل بعدِّة عملاء بسرعاتٍ مختلفة تعتمد على مكان كل عميل. أي أنَّ سرعة نقل البيانات تعتمد على المسافة الفاصلة بين العميل ونقطة الوصول. تَذكَّر القواعد التي تحكم عمل تقنيات 802.11 للشبكات اللاسلكية: تتطلب المعدلات العالية لنقل البيانات إشاراتٍ أقوى عند المُستقبِل، ولهذا يكون مدى المعدلات المنخفضة لنقل البيانات كبيرًا؛ وهذا هو السبب وراء إمكانية التواصل مع الشبكة عند مدى بعيد لكن بمعدل نقل صغير -1 ميغابت في الثانية في حالة 802.11b-. والعملاء أذكياء للتواصل بأعلى معدل نقل بيانات ممكن تبعًا للمسافة التي يبعدون فيها عن نقطة الوصول؛ ويمكن أن يقلل العملاء من معدل نقل البيانات إن كانت هنالك أخطاء في النقل أو عند إعادة محاولة النقل. واعتباراتٌ مشابهة تنطبق على تقنيات 802.11 الأخرى مثل 802.11a و 802.11b. ضبط نقطة الوصولعند تصميم الشبكة اللاسلكية، يجب أن تخطط لعملية ضبط الأجهزة الشبكية والعملاء؛ تتعلق بعض خصائص الضبط الأساسية بنقاط الوصول؛ فعليك -على الأقل- تحديد مُعرِّف SSID، وقنوات ترددات الراديو، وعليك اختياريًا تحديد «طاقة البث»، التي تُعرَّف في كثيرٍ من الأحيان من الهوائي والعتاد الموجود في نقاط الوصول، بالإضافة إلى الخاصيات المتعلقة بالاستيثاق والحماية. يتعلق ما سبق بنقاط الوصول؛ أما العميل فيحتاج فقط إلى معلوماتٍ عن ترددات الراديو المُستعمَلة ومُعرِّف SSID فقط؛ لكن تذكر أن العملاء قادرون على البحث عن ترددات الراديو المتوفِّرة، وتحديد قناة ترددات الراديو، ثم بدء عملية الاتصال؛ ويتمكنون أيضًا من اكتشاف مُعرِّفات SSID للشبكات اللاسلكية التي تذيعها نقاط الوصول. إذا أردت تأمين عملية الاتصال (وهذا ما يجدر بك فعله في كثيرٍ من الأوقات)، فستحتاج إلى ضبط مختلف نماذج الحماية؛ فيمكنك مثلًا أن تستخدم مفاتيح مشاركة مسبقًا (pre-shared keys) في بيئة شبكيّة تستعمل WPA أو مفاتيح لكل مستخدم في كل جلسة باستخدام ‎.1x أو عبر تشفير WEP بسيط، ولكن قلّ استعمال ما سبق كثيرًا في شبكات الشركات. إذا استخدمت آليات الحماية المتقدمة مثل WPA و 802.1x و EIP، فستحتاج إلى خدماتٍ تعمل كسندٍ خلفي (back-end)، التي ربما تكون على شكل خادوم AAA ذي دعمٍ للشهادات الرقمية. ستمنحك الشبكات اللاسلكية اتصالًا في الطبقتين الأولى والثانية، لكن يجب أن تُهيِّئ الطبقة الثالثة أيضًا، فعليك التخطيط لخادوم DHCP لمنح عناوين IP. تكون نقاط الوصول عادةً خواديم DHCP. خطوات استخدام شبكة لاسلكيةأمثل طريقة تطبيقٍ لاستخدام الشبكات اللاسلكية هي ضبط الشبكة ووظائفها تدريجيًا؛ فإن اتبعت هذه الطريقة، فربما ستتأكد من أن الشبكة المحلية السلكية تعمل جيدًا قبل أن تصل نقاط الوصول إليها. يجب التحقق من عمل خدمات الشبكة مثل DHCP؛ حيث يأتي تثبيت نقاط الوصول في الخطوة التالية، آخذين بعين الاعتبار حماية المعدات فيزيائيًا، وبعد إجراء فحص لموقع العمل. إن كنت تتبع الطريقة التدريجية في الضبط، فربما تجرِّب نقاط الوصول دون ضبط حماية لاختبار قابلية اتصال العملاء إليها؛ فإن أجري الاتصال في الطبقتين الأولى والثانية، فربما تريد الآن تأمينها باستخدام التشفير والاستيثاق، ثم اختبار عمل الشبكة ككل والتأكد من قابلية الاتصال بعد ضبط الحماية في نقاط الوصول. عملاء الشبكة اللاسلكيةهنالك أشكالٌ عدِّة لإمكانية إضافة قابلية الاتصال اللاسلكية إلى الأجهزة الموجودة. فيمكنك استخدام جهاز يعمل عبر USB يحتوي على هوائيات وبرمجيات تساعد على إتمام الاتصال اللاسلكي والتحكم بعمل العتاد وتوفير خيارات لضبط الاستيثاق والتشفير؛ تحتوي أغلبية الحواسيب المحمولة الجديدة على آلية للاتصال اللاسلكي، وأتمتةً لضبطه والارتباط بنقاط الوصول اللاسلكية. تحتوي أنظمة ويندوز الحديثة على عميل أساسي للاتصال اللاسلكي اسمه WZC (اختصار للعبارة wireless zero configuration)، الذي يُسهِّل الاتصال إلى الشبكات اللاسلكية باكتشافه لمعرفات SSID التي تُذاع، ويسمح للمستخدمين بإدخال المفتاح المُشارك مسبقًا المُطابِق لنوع الحماية المُستعمَل في نقطة الوصول، وتحديد نوع التشفير، إن كانت مبنيًا على WEP أو WPA؛ وهذا ملائمٌ للاستعمال المنزلي أو في مكتبٍ صغير، لكننا نحتاج إلى المزيد من الإمكانيات والوظائف في بيئةٍ شبكيّةٍ في شركةٍ كبيرة. ولهذا السبب أنشَأت سيسكو برنامج «Cisco compatible extensions» لدعم إضافات وتحسينات سيسكو لتقنيات الشبكات اللاسلكية؛ والذي هو شهادةٌ تتأكد أنَّ المصنعين يبنون عملاء متوافقين مع إضافات وتحسينات سيسكو؛ وهذا يتضمن التوافقية مع تقنيات Wi-Fi مثل 802.11 و 802.1x و WPA، بالإضافة إلى أخذ التوجهات الجديدة في نقل الصوت عبر الشبكات اللاسلكية بعين الاعتبار. من بين تلك الأشياء هنالك التحكم في قبول المكالمة (call admission control) وجودة نقل الصوت، وآليات جودة الخدمة (quality of service) على شكل وسائط Wi-Fi متعددة (Wi-Fi multimedia) أو WMM؛ وأصبحت توفر سيسكو الآن برمجيةً مساعدةً للشبكات السلكية وللاسلكية اسمها «Cisco Secure Services Client» مشاكل شائعة في الشبكات اللاسلكيةتتعلق بعض المشاكل الشائعة بمرحلة التصميم، فإذا لم تأخذ مسحًا كافيًا عن الموقع، فلن تتمكن من تحديد مصادر التداخل أو المناطق التي فيها كميّةٌ كبيرةٌ من العملاء الذين يحتاجون إلى نوعٍ مختلفٍ من نقاط الوصول؛ وسيختلف أيضًا مدى الإشارات بين الأماكن المغلقة والأماكن المفتوحة (في الهواء الطلق)؛ أمثلة أخرى متعلقة بالتخطيط السيء لمكان تخديم الشبكة اللاسلكية تتضمن التداخلات في ترددات الراديو، والاختيار السيء لأماكن الهوائيات. تتعلق المشاكل الأخرى بأخطاءٍ في الضبط؛ فقد لا يدعم بعض عملاء الشبكة اللاسلكية آلية الحماية المُستخدمَة في الشبكة من ناحية التشفير أو نوع كلمة المرور؛ وهذه أمرٌ واقعٌ بسبب العدد الكبير من نسخ (flavors) بروتوكولات الاستيثاق الموسعة (extensible authentication protocols). ويجب أن يكون اختيار القناة تلقائيًا؛ لكن قد يُضبَط بعض العملاء إلى قناةٍ ثابتة محددة، التي قد لا تكون متوفرةً. وإن لم تكن مُعرِّفات SSID مذاعةً من نقاط الوصول، فربما يُخطِئ العميل في كتابتها، وهذه المُعرِّفات حساسةٌ لحالة الأحرف. لكن استخدام النهج الطبقي (layered approach) سيساعد عمومًا في استكشاف المشاكل على التعرف عليها بسهولة. استكشاف الأخطاء في الشبكات اللاسلكية وإصلاحهاستكون عملية استكشاف الأخطاء مرتبةً إن اتبعنا النهج الطبقي؛ يمكننا محاولة تتبع المشاكل في الطبقة الأولى، ومحاولة الاتصال دون مفاتيح حماية أو استيثاق؛ وعلينا أن نتأكد من عدم حدوث تداخل في موجات الراديو، وهنالك عدِّة أدوات وطرق للعثور على مصادر التداخل. ويمكنك تجاهل المشاكل الناتجة عن المدى بتواجدك قرب نقطة الوصول. حاول أيضًا أن تكون نقطة الوصول في مجال بصرك عندما تتصل إليها، لتجنب تأثير الأجهزة الأخرى والعوائق على الاتصال؛ تذكر أن مصادر التداخل تتراوح بين أفران المايكرويف إلى أجهزة الهاتف المحمول؛ خذ بعين الاعتبار التغييرات التي تطرأ على التقنيات اللاسلكية فربما عليك أن تُحدِّث برمجيات نقاط الوصول، فقد تكون قديمةً أو فيها علل. ترجمة -وبتصرّف- للمقال Implementing a WLAN.
  2. ccnd1/ccent 100-101

    لم تعد الحماية محلَّ نقاشٍ في الشبكات اللاسلكية، فأصبحت متطلبًا أساسيًا. سنتعلم في هذا الدرس ما هي التهديدات الشائعة للشبكات اللاسلكية ونشرح كيف تطوَّرت أساليب الحماية للتقليل من هذه المخاطر؛ فمن بين الحلول هنالك 802.1x للتحكم بالوصول (access control) و«الوصول المحمي إلى Wi-Fi» ‏(Wi-Fi protected access أو اختصارًا WPA) للسريّة (confidentiality) وسلامة البيانات المنقولة من التعديلات (integrity)، والاستيثاق من المتصل. التهديدات الأمنية للشبكات اللاسلكيةتؤثر عواملٌ عدِّة على أمن الشبكات اللاسلكية؛ فالاستخدام واسع النطاق لتقنياتٍ معيّنة ستجعلها محطّ الأنظار، لأن المهاجمين يطمحون إلى إيجاد الثغرا في التقنيات التي تستعملها أعداد كبيرة؛ فالسعر المنخفض لتقنياتٍ مثل 802.11b و g تجعلها تقنيةً منتشرةً عالميةً؛ وبسبب ما أسلفنا ذكره، ستكون أقل أمانًا من غيرها. سيحاول المهاجمون استغلال ثغراتٍ في الشبكات اللاسلكية عبر أدواتٍ جاهزةٍ للبحث عن نقاط الضعف؛ إذ تبحث تلك الأدوات عن الشبكات اللاسلكية أولًا ثم تحاول استغلال التقنيات التي فيها نقاط ضعف مثل WEP ‏(Wired Equivalent Privacy) التي هي خوارزمية التشفير التي استخدمت تقليديًا للسرية، وسلامة نقل المعلومات، والاستيثاق في الشبكات اللاسلكية. يسمى البحث عن الشبكات اللاسلكية بالكلمة «wardriving» التي تعني التجول مع حاسوب محمول فيه عميل للعثور على شبكات 802.11b أو g لمحاولة اختراقها؛ يسهل اختراق الشبكات غير المؤمنّة التي لا تستخدم التشفير، وكذلك الأمر بالنسبة للشبكات التي تمنح شعورًا زائفًا بالأمن باستخدامها لبروتوكولات قديمة فيها نقاط ضعف مثل WEP؛ وبعد ذلك ستبدأ نقاط الوصول الدخيلة (rogue access points) باستقبال البيانات الشبكيّة. هذه الأجهزة -المجهولة للشبكة- قد تتداخل مع مهام الشبكة الاعتيادية، وقد تستعمل لهجمات الحرمان من الخدمة (denial of service attack) أو لجمع المعلومات، وإحصاء الأجهزة الموجودة في الشبكة. ولكن قد تُضاف هذه الأجهزة من موظفي الشركة لتسهيل تنقلهم في الأرجاء. يجب أن نطبِّق منهجياتٍ وطرق تصميمٍ مشابهة للشبكات الأخرى عند تأمين وحماية الشبكات اللاسلكية، ويجب أن ندرك أن نقاط ضعف الشبكات اللاسلكية هي تنازل للحصول على ميزة الوصول الشامل (universal access) والمحمولية، فالنتيجة هي أن نكون أقل أمانًا وعلينا تحسين سياستنا الأمنية؛ نموذج «CIA» القديم هو نقطة بداية جيدة. كلمة CIA هي اختصار إلى «السرية» (confidentiality)، سلامة نقل البيانات (integrity)، والتوفر (availability)؛ ونريد -خصوصًا في الشبكات اللاسلكية- أن نحمي البيانات عندما تُرسَل وتُستقبَل ونود أن نوفِّر آليات تشفير كي لا يرى المستخدمون الخبيثون المعلومات التي نرسلها؛ ونود أيضًا أن نتأكد من سلامة نقل البيانات، أي أنهم لا يستطيعون تغييرها، ونتأكد من استيثاق العملاء الشرعيين المرتبطين مع نقاط وصول موثوقة. تتعلق النقطة الأخيرة بالعملاء ونقاط الوصول معًا؛ فعلينا التأكد أنَّ الأجهزة المتصلة مسموحٌ لها بالاتصال، وتتصل إلى نقاط الوصول الصحيحة وليس إلى نقاط الوصول الدخيلة. تتعلق غالبية المشاكل في التوفر في الشبكات اللاسلكية بهجمات الحرمان من الخدمة والنشاط الخبيث؛ وفي هذه الحالة، ستستفيد من أنظمة منع التطفل (intrusion prevention systems) لتتبع ومنع الوصول غير المُصرَّح به للشبكة، ومنع الهجمات. تطور حماية الشبكات اللاسلكيةأولى محاولات استخدام الشبكات اللاسلكية لم تضع الحماية نصب عينيها؛ فوفرت خوارزمية تشفير بسيطة اسمها «Wired Equivalent Privacy» اختصارًا WEP؛ التي تتضمن مفاتيح 64-بت وآلية استيثاق غير قوية، وكان يمكن «كسر» مفاتيح 64-بت بسهولة، لأن قوة معالجة حواسيب المهاجمين كانت تستطيع كسر المفاتيح عبر جمع معلوماتٍ كافية من الشبكة اللاسلكية. نقاط الضعف الأخرى تتضمن كون المفاتيح ثابتة (static) مما يجعلها قابلةً للكسر وغير قابلةٍ للتوسع لأن عليك ضبط المفاتيح يدويًا لكل جهاز، وهذا أصبح كابوسًا للمنظمات الكبيرة. أجريت عدّة تحسينات مما فيها «مُرشِّحات MAC» التي كانت ثابتةً أيضًا ولم تكن قابلةً للتوسع، وإخفاء SSID، الذي ليس أكثر من عدم إذاعة SSID، الذي هو اسم الشبكة اللاسلكية؛ الذي كان يُظَّن أنه شبيه بكلمة المرور لكن تبين ضعفه أمنيًا؛ تضمَّن الجيل الجديد مفاتيح لكل مستخدم ولكل جلسة عبر استعمال آليات الاستيثاق في الطبقة الثانية (layer 2) مثل 802.1x، الذي يتضمن بروتوكولًا موسَّعًا للاستيثاق (extensible authentication protocol)، الذي كان يُستخدَم لطلب مفتاح يسمى «procession key» من خادم AAA مركزي عبر RADIUS. النسخ (flavors) الأولية من EAP تتضمن بعض الخوازميات المملوكة (proprietary algorithms) مثل LEAP و PEAP‏ (Protected EAP)؛ ثم انتقلنا إلى الجيل الثالث، حيث حاولت هيئة Wi-Fi Alliance أن تضع معيارًا موحدًا للحماية في الشبكات اللاسلكية عبر WPA أو Wi-Fi Protected Access؛ الذي يحاكي أو يقلد البنية التحتية لمفاتيح التشفير الخاصة بكل مستخدم أو بكل جلسة؛ لكنه ما يزال يستخدم WEP كخوارزمية تشفير مثله كمثل الجيل الثاني الذي شرحناه في الأعلى، وبهذا ستبقى نقاط الضعف الأمنية موجودةً. النسخ الإضافية من EAP أتت بتضمين أشكال معينة من الآليات القوية للاستيثاق مثل EAP Fast؛ النسخة الحالية هيWAP2، التي تتضمن تحسينات أضيفت إلى معيار 802.11i IEEE؛ الذي يتضمن إضافة أنظمة منع التطفل واستخدام خوازميات قوية للتشفير مثل AES. عملية الارتباط لعميل شبكة لاسلكيةكانت بعض نقاط الضعف في الشبكات اللاسلكية القديمة متعلقةً بعملية الارتباط (association) بين العملاء ونقاط الوصول، فكان يُستخدم SSID كنوعٍ من كلمات المرور، لكنه ليس كذلك لأنه اسم الشبكة الذي يُذاع عادةً من نقاط الوصول، لكي يرى العملاء الشبكة ويتصلون بها. تُرسِل نقاط الوصول أيضًا المعلومات المتوفرة عن معدل نقل البيانات وغيرها من المعلومات؛ وبهذا يتمكن العملاء من إجراء مسح لكل القنوات والارتباط بنقطة الوصول ذات الإشارة الأقوى؛ ستتم إعادة عملية المسح مرةً أخرى إن ضعفت الإشارة واحتاج العميل إلى الارتباط مع نقطة وصولٍ مختلفة. يتبادل العملاء -أثناء عملية الارتباط- معلوماتٍ مع نقطة الوصول بما فيها عناوين MAC وضبط الحماية؛ وهذا هو السبب وراء حماية النسخ الحديثة من WPA لعملية تبادل المعلومات؛ التي أضافت أيضًا أشكالًا جديدةً من الاستيثاق، لأن التعريف الأولي كان فيه الاستيثاق المفتوح فقط (open authentication)، الذي لم يكن يتضمن تبادل الأوراق الاعتمادية (credentials) والاستيثاق باستخدام المفتاح المشترك (shared key authentication)؛ التي تُعرِّف مفتاح WEP الثابت. كيف يعمل 802.1X في شبكة لاسلكيةأفضل تحكمٍ في الحماية في الشبكات اللاسلكية يكون عبر استخدام أحد بروتوكول 2.1x للتحكم بالوصول. إن 2.1x هو معيار من معايير IEEE الذي يسمح بالتحكم بالوصول عبر الاستيثاق والتصريح بدخول العملاء إلى الشبكة. يتألف من ثلاثة مكونات: صاحب الطلب (supplicant) الذي هو جهاز العميل الذي يحاول الاتصال بالشبكة؛ والموثق (authenticator) الذي يكون هو نقطة الوصول في الشبكات اللاسلكية؛ والذي سيمنع طلبيات العملاء ويتجاهل البيانات التي يرسلوها إلا إذا تمت عملية الاستيثاق والمصادقة بنجاح. وهذا شبيه بطلب جواز السفر في المطار، إذ يجب أن نُظهِر جواز السفر قبل الصعود إلى الطائرة. آلية العمل هي أن الموثق (authenticator) سيختبر العملاء، فعندما يشعر أن هنالك عميلًا يحاول الاتصال، فعلى العميل أن يوفِّر هويةً (identity) التي ستمرر من الموثق إلى مكوِّن ثالث هو خادم الاستيثاق (authentication server). الذي هو عادةً خادم AAA يُشغِّل بروتوكولات AAA مثل RADIUS، ويحتوي على قاعدة بيانات بالعملاء، وقاعدة بيانات بالمستخدمين، ومضبوطٌ للعمل على بروتوكول تابعٍ لبروتوكولات ‎.1x يُسمى EAP؛ الذي هو بروتوكول استيثاق شامل يسمح للعملاء بتوفير الأوراق الاعتمادية بأشكالٍ عدِّة، بدءًا من اسم المستخدم وكلمة المرور، إلى شهادةٍ رقميةٍ بتشفير وتعمية. وعندما يرد خادم الاستيثاق ردًا إيجابيًا، فإن المنفذ سيخرج من حالة الاستيثاق (authentication status) وسيذهب إلى حالة التفعيل (effective status)، مما يمكِّن العملاء من الدخول إلى الشبكة؛ ويجب أن تُضبَط أجهزة العميل وأن تدعم طلبيات ‎.1x؛ وهذا يكون عادةً جزءًا من نظام تشغيل تلك الأجهزة؛ وسيحتاج الموثق إلى دعم ‎.1x؛ الذي تدعمه نقاط وصول سيسكو، ويجب أن يكون خادم الاستيثاق مزودًا بدعم لبروتوكول الاستيثاق الشامل ويعمل كخادم AAA باستخدام RADIUS. نمطَي WPA و WPA2WPA أو «الوصول المحمي إلى Wi-Fi» يرفع من إمكانيات طريقة 802.1x و EAP؛ إذ تدعم المفاتيح المُشارَكة مسبقًا (pre-shared keys) أو PSKs؛ وهذا يُعرِّف طبقتين من الاستيثاق، واحدة مناسبة للمنظمات التعليمية والحكومات وفي الشركات التي تستخدم مفاتيح لكل مستخدم ولكل جلسة يتم الحصول عليها عبر تبادل 802.1x EAP؛ والأخرى تُصنَّف للاستخدام الشخصي والمنزلي، التي تَستخدم مفاتيح مشاركة مسبقًا؛ ولا تتطلب حدوث تبادل ‎.1x EAP ويمكن أن تُعَدّ عبر ضبط مفتاح مشارك مسبقًا يدويًا. WPA WPA2 الشركات، والحكومات، والمنظمات التعليمية الاستيثاق: IEEE 802.1X/EAP التشفير: TKIP/MIC الاستيثاق: IEEE 802.1X/EAP التشفير: AES-CCMP الاستخدام الشخصي والمنزلي الاستيثاق: PSK التشفير: TKIP/MIC الاستيثاق: PSK التشفير: AES-CCMP في WPA، يستخدم كلا النمطين WEP كخوارزمية تشفير، ونحن نعلم أنَّ هذا البروتوكول فيه نقاط ضعف، لذا تمت إضافة المزيد من الإجراءات الوقائية في WEP على شكل بروتوكولَين: Temporal Key Integrity Protocol و Message Integrity Check الذي أضاف مفاتيح أطول وبعض الإجراءات للتحقق من سلامة النقل؛ توجد أنماط مشابهة في WPA2، الذي هو تطبيقٌ لنسخة Wi-Fi Alliance لمعيار IEEE 802.11i. الاختلاف الرئيسي هو أنه لم يعد WEP هو خوارزمية التشفير، وما زال إطار العمل يستخدم 802.1x EAP أو المفاتيح المشاركة مسبقًا، لكن خوارزمية التشفير هي AES (اختصار إلى Advanced Encryption Standard). ترجمة وبتصرف للمقال: Understanding WLAN Security.