تكنولوجيا الواي فاي

  • بواسطة: بابونج تاريخ النشر: الأحد، 24 نوفمبر 2019 آخر تحديث: الإثنين، 02 أغسطس 2021
تكنولوجيا الواي فاي

تكنولوجيا الواي فاي: هي تقنيّة الكترونيّة لاسلكيّة تسمح لمختلف الأجهزة الالكترونيّة بالاتّصال مع الشّبكة الافتراضيّة عن طريق نقاط ولوج إلى الانترنيت (Access Points)، تختلف عن بعضها من حيث مدى الالتقاط الّذي توفّره للأجهزة الالكترونيّة، إذ يتراوح بين العدّة أمتار  والكيلومترات العديدة، حيث تعتمد تكنولوجيا الواي فاي في عملها على نظام يُدعى (IEEE 802.11 Standard)، مع تقنيّات حماية متطوّرة ومتنوّعة تؤمّن الحماية اللّازمة للأجهزة الخاصّة بتقنيّة الواي فاي.

سنستعرض في هذا المقال ماهيّة تقنيّة الواي فاي، أهميّتها، نشأتها، أهدافها، فوائدها، آليّة عملها وبروتوكولات الحماية والأمان الّتي توفّر لها وللأجهزة المُتّصلة بها الحماية الضّروريّة، وغيرها من المعلومات الأساسيّة حول تكنولوجيا الواي فاي.

 

لمحة عن نشأة تكنولوجيا الواي فاي وتاريخها

بدأت تجارب استخدام الشّبكات اللّاسلكيّة قبل وقتٍ طويل، لكنّها نضجت مع بداية العقد الأخير من القرن الماضي على يد منظّمة الأبحاث العلميّة الأستراليّة (CSIRO)، الّتي توصّلت إلى نتائج متقدّمة على مستوى الاتّصال اللّاسلكيّ (Wi-Fi)، ما دعا العديد من شركات التّكنولوجيا إلى محاولة شراء ترخيص مُنتج الواي فاي من شركة (CSIRO)، إلى أن أُعتبر الواي فاي علامة تجارية تحمل حقوقها شركة (Wi-Fi Alliance)، الّتي نشأت في عام 1999.

اعتماد مصطلح الواي فاي عالميّاً

كان الاتّصال اللّاسلكيّ يُعرف ببروتوكول عمله (IEEE 802.11)، إلى أن ظهر مصطلح (Wi-Fi) وهو اختصار ل (Wireless Fidelity)، وذلك في عام 1999 على يد شركة (Interbrand) الّتي تُستشار في تسمية الماركات التّجاريّة التّابعة للشّركات الأخرى، وأخذت حينها تقنيّة الواي فاي تنتشر شيئاً فشيئاً وبروتوكول عملها يتطوّر يوماً بعد يوم، حيث تحسّنت قُدراتها وإمكاناتها من حيث الجودة والسّرعة بشكلٍ ملحوظ مع مرور الوقت، لتكون واحدةً من أكثر التّقنيّات استخداماً وتطوّراً في يومنا هذا.

 

آليّة عمل تقنيّة الواي فاي وخصائصها

تعتمد تكنولوجيا الواي فاي أساساً على نظام (IEEE 802.11 Standard)، وهو اختصار ل (Institute of Electrical and Electronics Engineers)، الّذي يعتمد في عمله على مجموعة من الخصائص الّتي تُعرف ب (MAC & PHY) من أجل تأمين الاتّصال اللّاسلكيّ ما بين نقاط الولوج في أجهزة البثّ من جهة، والأجهزة الالكترونيّة المُختلفة من جهة أخرى، عن طريق موجات تردّد تختلف من حيث طولها ودقّتها بين موجات (2.4)، (3.6)، (5) و (60) غيغاهرتز.

حيث يُمكن للأجهزة الالكترونيّة الّتي تدعم نظام (IEEE 802.11) الاتّصال بنقاط الولوج عبر موجات التّردّد هذه، لكن هناك بعض الأجهزة الأخرى الّتي لا تدعم هذا النّظام إلّا أنّها تستطيع الاتّصال بشبكة الانترنت عبر تقنيّة الواي فاي، وذلك نظراً لتكاليف المصادقة الّتي تحتاجها هذه العمليّة على الأجهزة الالكترونيّة، ويوجد العديد من الأنواع والنّسخ المُشتقّة من نظام (IEEE 802.11)، والّتي تختلف عن بعضها من حيث قوّة ومدى نطاق الموجات الّتي تستخدمها لتحقيق عمليّة الاتّصال اللّاسلكيّ.

طرق أخرى للاتّصال عبر تقنيّة الواي فاي

يُمكنك الاتّصال بالشّبكة الافتراضيّة عن طريق مجموعة من المحوّلات اللّاسلكيّة (Wireless Adapters) مثل (PCI)، (PC Card)، (USB) وغيرها، حتّى أنّ بعض الحواسيب الشّخصيّة الحديثة تحتوي في داخلها على محوّلات لاسلكيّة خاصّة، وتستطيع الأجهزة الالكترونيّة الغير مزوّدة بميّزة الاتّصال اللّاسلكيّ أن تتّصل سلكيّاً بأجهزة البثّ (Routers) عبر المودم (Modem) من أجل الولوج إلى الانترنيت، كما تسمح بعض أجهزة البث للعديد من الهواتف الذّكيّة أن تدخل إلى شبكة الانترنيت من خلال تقنيّات (2G)، (3G) و (4G) عبر ربط ذلك بالاتّصال اللّاسلكيّ لتلك الهواتف الذكيّة بأجهزة البثّ، علماً بأنّ هذه الميّزة وإن توافرت في بعض الهواتف الذّكيّة فقد تكون مدفوعة الأجر.

بطاقة تعريف الشّبكة اللّاسلكيّة (SSID)

لكلّ شبكةٍ لاسلكيّة هويّة تعريف خاصّة بها يُطلق عليها (SSID)، وهي اختصار ل (Service Set Identifier)، تميّز الشّبكة اللّاسلكيّة عن غيرها من الشّبكات، وتتمثّل جميع الأجهزة الالكترونيّة المُتّصلة بشبكةٍ لاسلكيّةٍ ما ببطاقة تعريف هذه الشّبكة، أيّ بال (SSID) الخاصّة بها، حيث يُمكن تحديد هويّة الشّبكة اللّاسلكيّة من خلال الأجهزة الالكترونيّة المُتّصلة بها.

 

وظائف تكنولوجيا الواي فاي، مجالات استخدامها وفوائدها

تقوم المهمّة الأساسيّة لتقنيّة الواي فاي على توفير شبكة لاسلكيّة تسمح للأجهزة الالكترونيّة بالولوج إلى الشّبكة الافتراضيّة بكلّ سهولةٍ ويسر، وهذا ما تقوم به أجهزة البثّ (Hotspots)، حيث توفّر هذه الأجهزة شبكة لاسلكيّة على نطاقات مُختلفة بحسب الحاجة، ففي المنازل غالباً ما يتمّ الاعتماد على أجهزة بثّ (Routers)، الّتي توفّر شبكة لاسلكيّة على نطاق محدود (WLAN) تفي بالغرض وتغطّي المساحة المطلوبة، مع إمكانيّة الاتّصال بأجهزة البثّ سلكيّاً عن طريق المودم (Modem).

استخدام تقنيّة الواي فاي على مساحات واسعة

أمّا في الأماكن العامّة كالمطاعم، الشّركات، المطارات، الجّامعات وغيرها فغالباً ما يتمّ استخدام نقاط ولوج (Hotspots) مفتوحة بالمجّان توفّر شبكة لاسلكيّة واسعة لعامّة النّاس من أجل الولوج إلى شبكة الانترنيت، كما استطاعت العديد من المدن المتطوّرة أن تصنع شبكةً لاسلكيّةً واسعة تُغطّي أرجاء المدينة كلّها (WAN)، باستخدام العديد من أجهزة البثّ المُترابطة فيما بينها والموزّعة في مُختلف أنحاء المدينة، كما حدث في مدينة لندن وغيرها، من أجل توفير الرّاحة والسّهولة لسكّان المدينة في اتّصالهم واستخدامهم لشبكة الانترنيت.

اتّصال بعض الأجهزة الالكترونيّة ببعضها مباشرةً عبر الواي فاي

تتميّز تقنيّة الواي فاي بسماحها لبعض الأجهزة الالكترونيّة بإمكانيّة اتّصالهم مع بعضهم البعض عبر خدمة تُدعى (Ad Hoc)، وهي عبارة عن شبكة لاسلكيّة توفّر للأجهزة الالكترونيّة ميّزة اتّصالها مع بعضها دون الحاجة إلى نقاط ولوج تتّصل بها هذه الأجهزة، حيث تنتشر هذه الخدمة في وسط أجهزة الألعاب الالكترونيّة خصوصاً، بالإضافة إلى بعض الأجهزة الأخرى، والّتي تتحوّل فيها بفضل هذه الخدمة لتقوم بعمل أجهزة البثّ نفسها.

كما يُمكن وفي حال اتّصال الأجهزة الالكترونيّة بالشّبكة اللّاسلكيّة نفسها أن تتواصل مع بعضها البعض وبشكلٍ مباشر دون اللّجوء إلى نقاط الولوج، وهي ميّزة تُعرف ب (TDLS). (خدمة ال Ad Hoc هي عبارة عن تقنيّة تعتمد في آليّتها على تقنيّة الواي فاي، بمعنى يمكن للأجهزة الالكترونيّة الاتّصال مع بعضها البعض بفضل هذه الخدمة الّتي تقوم أساساً على تقنيّة الواي فاي الّتي تتمتّع بها هذه الأجهزة دون الحاجة إلى أجهزة بثّ، وتستخدم لأغراض مُختلفة خاصّة بين الألعاب الالكترونيّة)

 

أنظمة الحماية الخاصّة بتقنيّة الواي فاي وآليّة عملها

وجد القائمون والمُبرمجون صعوبة بالغة فيما يتعلّق بتأمين الحماية الضّروريّة لتقنيّة الواي فاي وأجهزة البثّ الخاصّة بها، وذلك نظراً لسهولة اختراق الشّبكات اللّاسلكيّة مقارنةً بالشّبكات السّلكيّة الّتي تعتمد التّرابط والتّواصل السّلكي من أجل تحقيق عمليّة الاتّصال والولوج إلى الشّبكة الافتراضيّة، ما يجعلها أقوى وأمنع على صعيد الأمان والحماية في مواجهة عمليّات الاختراق والقرصنة.

ظهور نظام التّشفير (WEP)

لذلك بدأت عمليّات البحث والتّجارب العلميّة من أجل الوصول إلى تقنيّة تشفير حصينة تؤمّن الحماية اللّازمة لتكنولوجيا الواي فاي والأجهزة المُتّصلة بها، وذلك بعد اقتصارها على أجهزة بثّ مفتوحة التّشفير (Open)، أيّ غير مُقيّدة بكلمة مرور (Password)، فكان نظام التّشفير الأوّل الّذي أُطلق عليه (WEP)، وهو اختصار ل (Wired Equivalent Privacy)، لكن سرعان ما أثبت ضعفه وهشاشته، فكان من السّهولة بمكان اختراقه والوصول إلى إعدادات وبيانات جميع الأجهزة الالكترونيّة المُتّصلة بالشّبكة اللّاسلكيّة الّتي من المفروض أن يحصّنها ويوفّر لها الحماية والأمان.

تطوير بروتوكولي التّشفير (WPA) و (WPA2)

ولكثرة ثغرات وضعف بروتوكول التّشفير (WEP)، طوّر القائمون نظام حماية وتشفير هو (Wi-Fi Protected Access) واختصاره (WPA)، لتظهر بعده النّسخة المطوّرة منه (WPA2)، والّتي لاقت نجاحاً باهراً من خلال تأمين الحصن المنيع المطلوب توفيره للشّبكة اللّاسلكيّة وحماية جميع الملفّات والبيانات الّتي تُرسَل وتُستقبَل عبر هذه الشّبكة وكلّ ذلك بفضل التّقنيّات المتطوّرة الّتي تعتمد عليها، ليُثبت بروتوكول (WPA2) جدارته وقُدراته الهائلة في التّصدّي لأيّ محاولة اختراق وتجسّس يُمكن أن تواجهه، وهذا ما دعا القائمون والمُبرمجون لتقوية وتدعيم بروتوكول الحماية هذا، حيث أُطلق على النّسخة المطوّرة (WPA3).

هفوات وثغرات بروتوكول الحماية الأحدث (WPS)

بعد نجاح نظام التّشفير (WPA) وتحديثاته، حاول القائمون برمجة وتطوير نظام حماية جديد لتوسيع دائرة بروتوكولات الحماية الخاصّة بتقنيّة الواي فاي، لكنّ محاولتهم تلك لاقت فشلاً ذريعاً، حيث أُعلِن في عام 2007 عن بروتوكول حماية عُرف ب (WPS)، وهو اختصار ل (Wi-Fi Protected Setup)، باعتباره نظام التّشفير الأحدث على ساحة بروتوكولات الحماية في ذلك الوقت، لكنّ بروتوكول (WPS) أظهر عكس ذلك، إذ تبيّن لاحقاً وجود هفوات وثغرات مهّدت الطّريق لمجموعات التّهكير والقرصنة من أجل اختراق الشّبكات اللّاسلكيّة وأجهزة البثّ الخاصّة بها والتجسّس على أجهزة المُتّصلين بالشّبكة.

ولم يقتصر الأمر على ذلك، بل تعدّاه نحو تعريض نظامي الحماية (WPA) و (WPA2) لاحتماليّة الاختراق في حال تفعيل بروتوكول (WPS)، وهو الأمر الّذي لا يمكن التّحكم به دائماً، ما استدعى من القائمين والمُبرمجين إعادة برمجة خطط الحماية وتطويرها لتلافي الأخطاء الّتي حصلت من أجل تأمين حصنٍ منيع يحمي الشّبكات اللّاسلكيّة والأجهزة الالكترونيّة المُتصلة بها للتصدّي والوقوف في وجه عمليّات القرصنة والاختراق.

بروتوكولات حماية أخرى

وبالإضافة إلى أنظمة الحماية والتّشفير السّابق ذكرها، يُمكن للشّبكات اللّاسلكيّة أن تؤمّن لنفسها الحماية والأمان من خلال برتوكولات حماية مُختلفة، مثل نظام الحماية (VPN)، وهو اختصار ل (Virtual Private Network)، الّذي يوفّر شبكة من الحماية والتّشفير تُوظَّف لتأمين الحماية الخاصّة للشّبكات اللّاسلكيّة وأجهزتها المُختلفة، كذلك نظام الحماية (HTTPS)، الّذي يتكوّن من بروتوكول (HTTP)، وهو اختصار ل (Hypertext Transfer Protocol)، مدعوماً من نظام الحماية (TLS)، وهو اختصار ل (Transport Layer Security)، ليكون نتاج هذا التّرابط بروتوكول الحماية (HTTPS)، الّذي يحمي الشّبكات اللّاسلكيّة ويؤمّن عمليّة التّصفّح عبر الويب بعيداً عن عمليّات الاختراق والتّجسّس.

أخيراً.. هذه كانت أبرز المعلومات والأخبار حول تكنولوجيا الواي فاي، الّتي تُعتبر واحدة من أكثر تقنيّات الاتّصال بالشّبكة الافتراضيّة استخداماً حول العالم، فهي تتميّز بقُدراتها وإمكاناتها المُتعدّدة، وبتنوّع ميّزات أجهزة البثّ الخاصّة بها، بما يتلاءم مع خصائص مواصفات الأجهزة الالكترونيّة المُختلفة من أجل تحقيق حاجات ورغبات المُستخدمين حول العالم.

القيادي الآن على واتس آب! تابعونا لكل أخبار الأعمال والرياضة