Umgehen Sie die Firewall nicht. Einige andere Antworten haben bereits die technischen Optionen behandelt, dies ist jedoch nicht ratsam. Alle Filterprodukte, die ich gesehen habe, blockieren entweder die Umgehung oder lassen sie zu, benachrichtigen jedoch eine Administrator, der Sie in Schwierigkeiten bringt. Es mag wie ein kluger Hack erscheinen, etwas zu tun, was Sie nicht tun dürfen, aber die Behörden werden auf Sie stampfen - entweder indem sie Sie aus dem Netzwerk verbannen, was Ihr Studium erschwert, oder Sie vom College ausschließen. In jedem Fall ist die potenzielle Auswirkung auf Ihr langfristiges Leben nicht den kurzfristigen Gewinn einer ungefilterten Internetverbindung am College wert.
Die einzige echte technische Option besteht darin, Ihre eigene Internetverbindung über ein 3G zu verwenden mobile oder ähnliche Technologie. Sie können einen lokalen Proxy installieren und Ihre HTTPS-Verbindungen über die 3G-Verbindung und alles andere über das College-Netzwerk weiterleiten.
Das Abfangen von SSL durch Internetfilter in Bildungseinrichtungen ist eine weit verbreitete Praxis. Wenn Sie dagegen Stellung nehmen möchten, prüfen Sie Ihre rechtlichen Möglichkeiten. In vielen Ländern verstößt das Abfangen privater Kommunikationen ohne Zustimmung beider Parteien gegen das Abhörgesetz. Selbst wenn das Argument besagt, dass Sie dem Abfangen durch die Installation des SSL-Zertifikats absichtlich zugestimmt haben, ist dies auf der Remote-Website sicherlich nicht der Fall. Soweit ich weiß, hat noch kein Student das Abfangen von SSL auf dieser Grundlage in Frage gestellt, aber jemand muss der Erste sein. Ich wurde einmal von leitenden Angestellten einer Filterfirma darüber informiert, dass das Abfangen von SSL nicht illegal ist, sondern dass ihr Kunde gegen das Gesetz verstößt. Sie müssen es als Option anbieten, sonst verlieren sie Umsatz.
Die Sicherheit dieser Internetfilter / Firewalls ist oft erschreckend schlecht:
-
Einige verwenden für alle Kunden dasselbe SSL-Zertifikat. Trivial mit Administrator- oder physischem Zugriff zu extrahieren. Wenn eine Firewall gefährdet ist, ist jede Firewall gefährdet.
-
Verwendung alter Software mit bekannten Sicherheitslücken. Ich kenne einen kommerziellen Anbieter mit einer aktuellen Produktlinie, die auf 2004 veröffentlichter Software basiert. Wenn Sie Benutzerzugriff erhalten können, ist der Root-Zugriff trivial.
-
Unsicherer Remotezugriff. Support-Teams verwenden normalerweise für alle Kunden dasselbe Installations- und Remote-Wartungskennwort. Ein Angreifer, der dieses Kennwort kennt, kann remote auf jedes Kundensystem zugreifen.
-
Es gibt eine "weiße Liste" von Sites, auf denen kein SSL-Abfangen durchgeführt werden soll (z. B. Major) Banken). Wenn Sie jedoch Zugriff auf das System haben, ist es trivial, die Software so zu ändern, dass die weiße Liste ignoriert oder gelöscht wird.
-
Ich kenne mindestens einen Fall, in dem ein externer Angreifer verwaltet hat um Zugriff auf den Entwicklungsserver zu erhalten, der den Quellcode für ein wichtiges Firewall-Produkt enthält. Der leitende Entwickler sagte mir: "Wir haben keine Ahnung, wie weit sie im internen Netzwerk gekommen sind oder was sie getan haben, als sie in waren."
Die Nachricht zum Mitnehmen lautet, dass diese Geräte für einen bestimmten Hacker sehr anfällig sind. Sobald der Zugriff erfolgt ist, können sie trivial jedes Kennwort jeder SSL-Verbindung von Hunderttausenden von Benutzern abfangen. Ich bin überrascht, dass wir noch nichts über diese Art von Angriff gehört haben, aber vielleicht schon, und die Hacker sind zu beschäftigt, Bankkonten zu leeren, um damit zu prahlen. Das öffentliche Wissen über einen solchen Angriff wäre für jeden Firewall- / Filteranbieter äußerst schädlich und würde alles tun, um ihn zu vertuschen.
Update Dezember 2015 : Hintertüren in der Juniper-Firewall gefunden, seit 2012 vorhanden.