Non aggirare il firewall. Alcune altre risposte hanno già coperto le opzioni tecniche, ma non è consigliabile - tutti i prodotti di filtraggio che ho visto bloccheranno il bypass o lo permetteranno ma notificheranno un amministratore, che ti metterà nei guai. Potrebbe sembrare un trucco intelligente fare qualcosa che non ti è permesso fare, ma le autorità ti calpesteranno: tieteranno dalla rete, il che renderà i tuoi studi difficili, o ti espellerà dal college. In entrambi i casi, il potenziale impatto sulla tua vita a lungo termine non vale il guadagno a breve termine di avere una connessione internet non filtrata al college.
L'unica opzione tecnica reale è quella di utilizzare la propria connessione Internet tramite una tecnologia 3G mobile o simile. È possibile installare un proxy locale e instradare le connessioni HTTPS tramite il collegamento 3G e tutto il resto sulla rete del college.
L'intercettazione SSL da parte dei filtri Internet negli istituti di istruzione sta diventando una pratica diffusa. Se vuoi prendere posizione contro questo, cerca le tue opzioni legali. In molte giurisdizioni, l'intercettazione di comunicazioni private senza il consenso di entrambe le parti è una violazione della legge sulle intercettazioni telefoniche. Anche se l'argomento sostiene che tu abbia deliberatamente acconsentito all'intercettazione installando il certificato SSL, è certamente il caso che il sito remoto non lo abbia fatto. Per quanto ne so, nessuno studente ha mai sfidato l'intercettazione SSL su questa base, ma qualcuno deve essere il primo. Una volta ho detto al personale senior di una società di filtraggio che se l'intercettazione SSL è illegale, non è un loro problema - è il loro cliente che infrange la legge - e devono offrirlo come opzione altrimenti perderanno vendite.
La sicurezza di questi filtri / firewall Internet è spesso terribilmente pessima:
-
Alcuni usano lo stesso certificato SSL per tutti i loro clienti. Trivial da estrarre con admin o accesso fisico. Se un firewall è compromesso, ogni firewall è.
-
Uso di vecchi software con vulnerabilità di sicurezza note. Conosco un fornitore commerciale con una linea di prodotti corrente basata su un software rilasciato nel 2004. Se riesci a ottenere l'accesso utente, l'accesso root è banale.
-
Accesso remoto non sicuro. I team di supporto in genere utilizzano la stessa password di installazione e manutenzione remota per tutti i clienti. Un utente malintenzionato che sa che la password può accedere da remoto a qualsiasi sistema del cliente.
-
Esiste una "lista bianca" di siti su cui l'intercettazione SSL non dovrebbe essere eseguita (come i grandi banchi). Tuttavia, se si ha accesso al sistema è banale modificare il software per ignorare o eliminare la lista bianca.
-
Conosco almeno un caso in cui un aggressore esterno è riuscito a ottenere l'accesso al server di sviluppo con il codice sorgente per un prodotto firewall principale. Lo sviluppatore principale mi ha detto, "che non abbiamo idea di quanto siano arrivati nella rete interna, o cosa hanno fatto una volta."
Il messaggio da portare a casa è che questi dispositivi sono piuttosto vulnerabili a un hacker determinato e, una volta ottenuto l'accesso, potrebbero intercettare banalmente ogni password di ogni connessione SSL di centinaia di migliaia di utenti. Sono sorpreso che non abbiamo ancora sentito nulla su questo tipo di attacco, ma forse lo ha già fatto e gli hacker sono troppo occupati a svuotare i conti bancari per vantarsene. La conoscenza pubblica di un tale attacco sarebbe estremamente dannosa per qualsiasi fornitore di firewall / filtro, e farebbero tutto il possibile per coprirlo.
Aggiornamento dicembre 2015 : Backdoor trovato nel firewall Juniper, presente dal 2012.