Non aggirare il firewall. Alcune altre risposte hanno già coperto le opzioni tecniche, ma questo è sconsigliabile: tutti i prodotti di filtraggio che ho visto bloccheranno il bypass o lo consentiranno ma notificheranno amministratore, che ti metterà nei guai. Può sembrare un trucco intelligente per fare qualcosa che non ti è permesso fare, ma le autorità ti calpesteranno - bandendoti dalla rete, il che renderà difficili i tuoi studi, o espellendoti dal college. In ogni caso, il potenziale impatto sulla tua vita a lungo termine non vale il guadagno a breve termine di una connessione Internet non filtrata al college.
L'unica vera opzione tecnica è utilizzare la tua connessione Internet tramite 3G tecnologia mobile o simile. È possibile installare un proxy locale e instradare le connessioni HTTPS sul collegamento 3G e tutto il resto sulla rete del college.
L'intercettazione SSL da parte dei filtri Internet negli istituti di istruzione sta diventando una pratica diffusa. Se vuoi prendere posizione contro questo, esamina le tue opzioni legali. In molte giurisdizioni, l'intercettazione di comunicazioni private senza il consenso di entrambe le parti costituisce una violazione della legge sulle intercettazioni telefoniche. Anche se l'argomento sostiene che hai volontariamente acconsentito all'intercettazione installando il certificato SSL, è certamente il caso che il sito web remoto non lo abbia fatto. Per quanto ne so, nessuno studente ha mai contestato l'intercettazione SSL su questa base, ma qualcuno deve essere il primo. Una volta mi è stato detto dal personale senior di una società di filtraggio che se l'intercettazione SSL è illegale, non è un loro problema - è il loro cliente che sta infrangendo la legge - e devono offrirlo come opzione altrimenti perderanno le vendite.
La sicurezza su questi filtri / firewall Internet è spesso spaventosamente pessima:
-
Alcuni usano lo stesso certificato SSL per tutti i loro clienti. Banale da estrarre con accesso amministratore o fisico. Se un firewall è compromesso, ogni firewall lo è.
-
Utilizzo di vecchi software con vulnerabilità di sicurezza note. Conosco un fornitore commerciale con una linea di prodotti attuale basata su software rilasciata nel 2004. Se puoi ottenere l'accesso utente, l'accesso root è banale.
-
Accesso remoto non sicuro. I team di supporto in genere utilizzano la stessa password di installazione e manutenzione remota per tutti i clienti. Un utente malintenzionato che sa che la password può accedere in remoto a qualsiasi sistema del cliente.
-
Esiste una "lista bianca" di siti su cui non dovrebbe essere eseguita l'intercettazione SSL (ad esempio banche). Tuttavia, se hai accesso al sistema, è banale modificare il software per ignorare o eliminare la lista bianca.
-
Conosco almeno un caso in cui un aggressore esterno è riuscito per ottenere l'accesso al server di sviluppo che contiene il codice sorgente di un importante prodotto firewall. Lo sviluppatore principale mi ha detto: "non abbiamo idea di quanto siano arrivati nella rete interna o di cosa abbiano fatto una volta entrati."
Il messaggio da portare a casa è che questi dispositivi sono abbastanza vulnerabili a un determinato hacker e, una volta ottenuto l'accesso, potrebbero banalmente intercettare ogni password di ogni connessione SSL di centinaia di migliaia di utenti. Sono sorpreso che non abbiamo ancora sentito nulla su questo tipo di attacco in corso, ma forse lo ha già fatto e gli hacker sono troppo occupati a svuotare i conti bancari per vantarsene. La conoscenza pubblica di un simile attacco sarebbe estremamente dannosa per qualsiasi fornitore di firewall / filtri e farebbero tutto il possibile per nasconderlo.
Aggiornamento dicembre 2015 : Backdoor trovate nel firewall Juniper, presente dal 2012.