Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

BB84 ist ein 1984 von Charles Bennett und Gilles Brassard vorgestelltes QKD-Protokoll. Es erlaubt die Erzeugung eines Schlüssels. Dabei wird wie folgt vorgegangen: Die Informationen werden über einzelne Photonen übertragen. Photonen können horizontal oder vertikal polarisiert sein (- oder |). Ein horizontal polarisiertes Photon wird durch einen vertikalen Filter nicht durchgelassen, durch einen horizontalen Filter mit Sicherheit. Außerdem können Photonen verschiedenartig diagonal polarisiert sein (/, "rechtsdiagonal"; oder \, "linksdiagonal"). Dies ist messbar, indem der Filter einfach um 45° gedreht wird. Dabei ist zu beachten, dass der Empfänger, wenn er einen anders polarisierten Filter (+ - oder -Basis) verwendet als der Sender, nur mit 50-prozentiger Wahrscheinlichkeit ein richtiges Messergebnis bekommt.

Zunächst erzeugt der Sender ein Photon mit einer von ihr gewählten Polarisation (- bzw. |, oder / bzw. \) und sendet an den Empfänger. Dieser misst es mit einem von ihm zufällig gewählten Filter. Dies wird so oft wiederholt, bis beide Teilnehmer eine ausreichende Anzahl von Werten erhalten haben. Beide Teilnehmer müssen dabei darauf achten, dass sie alle vier Polarisationsmöglichkeiten mit gleicher Wahrscheinlichkeit verwenden.

Um nun aus den erhaltenen Werten einen Schlüssel zu erzeugen, verständigen sie sich über eine andere Leitung ganz offen darüber, in welchen Fällen sie die gleiche "Basis" (Horizontal/Vertikalbasis bzw. Diagonalbasis) verwendet haben. Für diese sogenannten "relevanten Bits" können sie sicher sein, dass sie die gleichen Polarisationsrichtungen gemessen haben, und nur sie allein wissen auch, welche das ist (es gibt zu jeder Basis zwei Möglichkeiten). Ein Spion weiß nur die Tatsache der Gleichheit der Polarisationsrichtungen für die relevanten Bits, d.h. die zugehörige "Basis", aber welches diese Polarisationsrichtungen sind, das kann er nicht ausspionieren, ohne sich selbst zu verraten.

Den unterschiedlichen Polarisationsrichtungen werden verschiedene Bitwerte zugeordnet, die als Schlüssel für einen One-Time-Pad verwendet werden.

Ein Man-in-the-Middle-Attack funktioniert aus quantenmechanischen Gründen nicht. Da der Lauscher den Zustand des Photons nicht sicher messen kann, erhöht er bei der Weiterleitung die statistische Fehlerrate. Es werden daher deutlich weniger passende Bits erzeugt. Allerdings ist es in der Praxis schwierig zu entscheiden, ob wirklich gelauscht wird oder ob der komplizierte Messaufbau durch Umwelteinflüsse gestört wird.

Dieses Verfahren kann solange als sicher gelten, wie es nicht gelingt, die übertragenen Photonen ohne Messung zu vervielfältigen. Sollte es aber gelingen, optischer Verstärker zu konstruieren, die quantenmechanische Kopien (inklusive Phase und Polarisation) mit Hilfe der stimulierten Emission erzeugen, so könnte man statistisch unbemerkt lauschen.

Weiterentwicklungen des BB84 setzen zusätzlich noch Quantenverschränkung ein, um die Sicherheit weiter zu erhöhen.

Aktuelle Beiträge

Download der Woche: Password Safe und Manager

Wer Passwörter mobil verwalten möchte, ohne sensible Daten aus der Hand zu geben, findet in "Password Safe und Manager" ein konsequent offline arbeitendes Werkzeug. Die App ist für Android und iOS verfügbar und verzichtet vollständig auf Clouddienste und Hintergrundkommunikation. Nutzer behalten so die volle Kontrolle über ihre Daten – ein Versprechen, das sich besonders an professionelle User richtet, die auf Datensouveränität setzen.
Gremlin-Attacken auf SSL-VPNs Redaktion IT-A… Mi., 14.05.2025 - 07:00
Die Gremlin-Attacke zeigt, dass Schwachstellen im Bereich des Tunneling-Protokolls von VPN zu wenig beachtet werden. Die Untersuchung des Vorfalls hat zu zwei wesentlichen Erkenntnissen geführt: Es wird zu wenig Forschung zur Angriffsfläche von VPN-Tunneln betrieben und solche Attacken sind nun in realen Szenarien möglich. Um sie abzuwehren, sollten Firmen eine Netzwerksegmentierung mit Bastion-Hosts und Zero-Trust-Architekturen einsetzen.

SAP-Sicherheitsdaten finden Weg in Microsoft Sentinel

SecurityBridge und Microsoft haben eine technische Integration umgesetzt, durch die sicherheitsrelevante Ereignisse aus SAP-Systemen direkt in Microsofts cloudbasierte SIEM-System Sentinel eingespeist werden können. Ziel ist es, eine konsolidierte Sicht auf sicherheitskritische Vorgänge zu ermöglichen und SAP-spezifische Informationen in bestehende Security-Prozesse einzubinden.