Dipende da cosa intendi per "site certifite", ma questa risposta è per il caso di un'autorità di certificazione radice:
La maggior parte delle scuole, almeno nel Regno Unito, non so altri paesi, utilizzare una qualche forma di filtro web. Ciò comporta in genere un firewall / proxy che intercetta il traffico Web e ispeziona il contenuto della pagina.
Tuttavia, HTTP fornisce la crittografia end-to-end tra il computer dell'utente e il sito Web, di conseguenza quando ci si connette a un Il sito Web HTTPs tutto ciò che il proxy sarebbe in grado di vedere è l'indirizzo IP di destinazione, ma nessuna informazione sui contenuti della pagina web.
Non sarebbe pratico bloccare semplicemente tutto il traffico HTTP, quindi invece mantenere il sistema di filtraggio richiede alla scuola di rompere il modello di crittografia end-to-end, terminando la crittografia sul firewall / proxy. Quindi passa la connessione all'utente, ma deve utilizzare il proprio certificato. Questa configurazione consente loro di leggere tutte le comunicazioni tra il computer dell'utente e il sito web. (Un attacco man-in-the-middle)
I certificati HTTP vengono utilizzati per impedire che ciò avvenga in modo dannoso, perché il certificato presentato è stato firmato dal firewall / proxy della scuola (piuttosto che da un'autorità di certificazione attendibile, ad esempio Verisign) il software del laptop non si fiderà della connessione (vedrai un avviso di sicurezza / un messaggio di errore nel tuo browser). Tuttavia, installando il certificato della scuola come autorità radice attendibile, la connessione sarebbe invece considerata attendibile e il tuo browser funzionerebbe normalmente.
La conseguenza di ciò è che qualsiasi comunicazione HTTPS dal tuo laptop può essere intercettata e lette dalla scuola (anche se nel browser appare come protette).
Più in generale chiunque avesse accesso al certificato della scuola e alla chiave privata e avesse anche accesso fisico per intercettare il traffico Internet del proprio laptop, sarebbe in grado di leggere le tue comunicazioni SSL / TLS.
Dai un'occhiata a questo fornitore, ad esempio: https://www.rm.com/products/online-safety-tools/rm-safetynet/ssl-interception
Per evitare ciò, non installare i loro certificati e utilizza invece una connessione OpenVPN su una porta che non stanno bloccando (prova 53, 80, 8080, 443 ecc.)