Was ist ein Blind-Zertifikat?
Wenn ein Computer auf Informationen von einem anderen Computer zugreift, ist normalerweise ein Zertifikat erforderlich, um den Besitzer des Computers zu überprüfen. Dies schützt das System und ermöglicht es Administratoren, dem entsprechenden Benutzer die Schuld zu geben, wenn dieser versucht, Informationen zu missbrauchen. Bei einem Blind-Zertifikat kann das System keine privaten Informationen wie den Namen oder die Adresse des Benutzers erfassen. Während ein blindes Zertifikat aus Sicherheitsgründen für einen Administrator nicht so gut ist, ist es für Benutzer, die Geldtransaktionen tätigen, sicherer, da der Administrator die Informationen des Kunden nicht missbrauchen kann. Diese Zertifikate zeichnen nur Systeminformationen auf, z. B. welche Art von Internetbrowser der Benutzer verwendet und seine IP-Adresse (Internet Protocol).
Normalerweise wird ein digitales Zertifikat erstellt, wenn ein Benutzer eine Datentransaktion durchführt oder wenn er auf ein anderes System zugreift und Informationen daraus verwendet oder daraus entnimmt. Mit diesem Zertifikat werden identifizierende Informationen über den Benutzer erfasst, z. B. sein Name, damit Administratoren wissen, wer Zugriff auf das System erhält. Dies wird als allgemeines Protokoll für die meisten sicheren Systeme angesehen, unabhängig davon, ob sie für die Öffentlichkeit oder nur für ein kleines Netzwerk von Arbeitnehmern zugänglich sind.
Wenn ein blindes Zertifikat aktiviert ist, funktioniert das Zertifikatsystem anders. Der Administrator kann sehen, dass jemand auf das System zugegriffen hat und wann der Benutzer das System betreten hat, aber alle identifizierenden Informationen werden blockiert. Private Informationen wie Name und Adresse werden in einem Blind-Zertifikat nicht berücksichtigt.
Es gibt einige Informationen, anhand derer der Administrator Benutzer unterscheiden kann, wenn ein blindes Zertifikat aktiviert ist. Die IP-Adresse und Systeminformationen werden normalerweise in das Zertifikat aufgenommen. Einige der allgemeinen Daten in diesen Zertifikaten sind das Betriebssystem, der Typ des Internetbrowsers, mit dem der Benutzer arbeitet, und der Zeitpunkt, zu dem das Zertifikat generiert wurde. Dies schützt das System, da der Administrator einen Benutzer immer noch wegen Missbrauchs von Informationen aussuchen kann, obwohl es dadurch schwieriger wird, einen Benutzer von einem anderen zu unterscheiden.
Der Grund für die Verwendung eines Blind-Zertifikats ist im Allgemeinen auf den Datenschutz bei Geldtransaktionen beschränkt. In diesem Fall ist das System selbst in der Lage, Benutzer zu unterscheiden, um ihnen zu helfen, schnell durch fortlaufende Transaktionen zu kommen, aber diese privaten Informationen sind nicht im Zertifikat enthalten. Dies bedeutet, dass skrupellose Administratoren weder die Informationen nutzen und betrügerische Anschuldigungen erheben noch die Informationen des Benutzers verkaufen können.