Sicherlich möchten Sie gerne wissen, ob der Server, auf den Sie über eine gesicherte Verindung zugreifen wollen, auch tatsächlich der ist, der er vorgibt zu sein. Leider ist es so, daß es mittlerweile Technologien gibt, die den Zweck einer HTTPS-Verbindung unterlaufen (siehe den Artikel über digitale Fingerabdrücke auf grc.com). Dabei nimmt ein Proxy die Identität des Servers, auf den Sie zugreifen wollen, an, indem er sämtliche Daten des Originalzertifikats ausliest und selbst ein Zertifikat mit ebendiesen Daten erstellt, das dann Ihrem Browser präsentiert wird. Da man mit einem geeigneten Root-Zertifikat auf diesem Wege jedes Zertifikat fälschen kann, fällt die Täuschung im ersten Moment nicht auf, doch bei genauerem Hinsehen kann man sie durchblicken.
Genau hier kommen die digitalen Fingerabdrücke der Zertifikate zum Einsatz, die es Ihnen erlauben festzustellen, ob sich irgendwer zwischen den Zielserver und Sie geschaltet hat. Ist dem so, wird der Fingerabdruck des gefälschten Zertifikats vom Original abweichen. Um dies festzustellen, können Sie diesen Server anweisen, den Fingerabdruck des echten Servers abzurufen.
Da dieser Server direkten Zugriff auf das Internet hat, wird das Ergebnis nicht verfälscht. Sie haben somit die Gewähr, daß der angezeigte Fingerabdruck authentisch ist.
Den Fingerabdruck des Zertifikats, das Ihrem Browser präsentiert wird, erhalten Sie wie folgt:

Ergibt sich dabei eine Übereinstimmung, so wird Ihrem Browser das Originalzertifikat präsentiert. Bei einer Diskrepanz hingegen ist Mißtrauen angesagt, und Sie sollten mit das, was Sie auf der verschliüsselten Verbindung vorgehabt hatten, am besten sein lassen.

https:///