No omita el firewall. Algunas otras respuestas ya cubrieron las opciones técnicas, pero esto no es aconsejable: todos los productos de filtrado que he visto bloquearán la omisión o lo permitirán, pero lo notificarán a un administrador, que te metirá en problemas. Puede parecer un truco inteligente para hacer algo que no se le permite hacer, pero las autoridades lo pisotearán, ya sea prohibiéndolo de la red, lo que dificultará sus estudios o lo expulsará de la universidad. De cualquier manera, el impacto potencial en su vida a largo plazo no vale la pena a corto plazo de tener una conexión a Internet sin filtro en la universidad.
La única opción técnica real es utilizar su propia conexión a Internet a través de un móvil 3G o tecnología similar. Podría instalar un proxy local y enrutar sus conexiones HTTPS a través del enlace 3G y todo lo demás a través de la red de la universidad.
La intercepción de SSL por los filtros de Internet en las instituciones educativas se está convirtiendo en una práctica generalizada. Si quiere tomar una posición en contra de esto, investigue sus opciones legales. En muchas jurisdicciones, la interceptación de comunicaciones privadas sin el consentimiento de ambas partes es una violación de la ley de escuchas telefónicas. Incluso si el argumento sostiene que usted consintió voluntariamente a la interceptación instalando el certificado SSL, es cierto que el sitio web remoto no lo hizo. Por lo que sé, ningún estudiante ha cuestionado la intercepción SSL sobre esta base, pero alguien tiene que ser el primero. Una vez el personal directivo de una empresa de filtrado me dijo una vez que si la intercepción de SSL es ilegal, no es su problema, es su cliente quien está infringiendo la ley, y tienen que ofrecerlo como una opción o de lo contrario perderán sus ventas. p>
La seguridad en estos filtros / firewalls de Internet es a menudo terriblemente mala:
-
Algunos usan el mismo certificado SSL para todos sus clientes. Trivial para extraer con la administración o el acceso físico. Si un servidor de seguridad está comprometido, todos los servidores de seguridad lo están.
-
Uso de software antiguo con vulnerabilidades de seguridad conocidas. Sé de un proveedor comercial con una línea de productos actual basada en software lanzado en 2004. Si puede obtener acceso de usuario, el acceso de raíz es trivial.
-
Acceso remoto inseguro. Los equipos de soporte suelen utilizar la misma contraseña de instalación y mantenimiento remoto para todos los clientes. Un atacante que conoce esa contraseña puede acceder de forma remota a cualquier sistema del cliente.
-
Hay una "lista blanca" de sitios en los que se supone que no se debe realizar la intercepción de SSL (como los principales bancos). Sin embargo, si tiene acceso al sistema, es trivial modificar el software para ignorar o eliminar la lista blanca.
-
Sé de al menos un caso en el que un atacante externo logró obtener acceso al servidor de desarrollo que tiene el código fuente de un producto de firewall importante. El desarrollador principal me dijo, "no tenemos idea de lo lejos que llegaron a la red interna ni de lo que hicieron una vez que estuvieron dentro".
El mensaje para llevar a casa es que estos dispositivos son bastante vulnerables a un pirata informático determinado, y una vez que se obtiene el acceso, podrían interceptar cada contraseña de cada conexión SSL de cientos de miles de usuarios. Me sorprende que todavía no hayamos oído nada sobre este tipo de ataque, pero quizás ya lo haya hecho y los piratas informáticos están demasiado ocupados vaciando cuentas bancarias para presumir de ello. El conocimiento público de tal ataque sería sumamente perjudicial para cualquier proveedor de firewall / filtro, y harían todo lo posible para encubrirlo.
Actualización de diciembre de 2015 : Las puertas traseras se encuentran en el firewall de Juniper, presente desde 2012.