Ne contournez pas le pare-feu. D'autres réponses ont déjà couvert les options techniques, mais cela est déconseillé - tous les produits de filtrage que j'ai vus bloqueront le contournement, ou l'autoriseront mais notifieront un administrateur, ce qui vous causera des ennuis. Cela peut sembler une astuce intelligente de faire quelque chose que vous n'êtes pas autorisé à faire, mais les autorités vous piétineront - soit en vous interdisant du réseau, ce qui rendra vos études difficiles, ou en vous expulsant du collège. Quoi qu'il en soit, l'impact potentiel sur votre vie à long terme ne vaut pas le gain à court terme d'avoir une connexion Internet non filtrée à l'université.
La seule vraie option technique est d'utiliser votre propre connexion Internet via une 3G technologie mobile ou similaire. Vous pouvez installer un proxy local et acheminer vos connexions HTTPS via la liaison 3G, et tout le reste via le réseau universitaire.
L'interception SSL par des filtres Internet dans les établissements d'enseignement est en train de devenir une pratique répandue. Si vous souhaitez prendre position contre cela, examinez vos options juridiques. Dans de nombreuses juridictions, l'interception de communications privées sans le consentement des deux parties constitue une violation de la loi sur l'écoute électronique. Même si l'argument soutient que vous avez volontairement consenti à l'interception en installant le certificat SSL, il est certainement vrai que le site Web distant ne l'a pas fait. Pour autant que je sache, aucun étudiant n'a jamais contesté l'interception SSL sur cette base, mais quelqu'un doit être le premier. Des cadres supérieurs d'une entreprise de filtrage m'ont dit une fois que si l'interception SSL est illégale, ce n'est pas leur problème - c'est leur client qui enfreint la loi - et ils doivent l'offrir en option, sinon ils perdront des ventes.
La sécurité de ces filtres / pare-feu Internet est souvent terriblement mauvaise:
-
Certains utilisent le même certificat SSL pour tous leurs clients. Trivial à extraire avec un accès administrateur ou physique. Si un pare-feu est compromis, chaque pare-feu l'est.
-
Utilisation d'anciens logiciels présentant des vulnérabilités de sécurité connues. Je connais un fournisseur commercial avec une gamme de produits actuelle basée sur un logiciel sorti en 2004. Si vous pouvez obtenir un accès utilisateur, l'accès root est trivial.
-
Accès à distance non sécurisé. Les équipes de support utilisent généralement le même mot de passe d'installation et de maintenance à distance pour tous les clients. Un attaquant qui sait que ce mot de passe peut accéder à distance à n'importe quel système client.
-
Il existe une «liste blanche» de sites sur lesquels l'interception SSL n'est pas censée être effectuée (comme les principaux banques). Cependant, si vous avez accès au système, il est trivial de modifier le logiciel pour ignorer ou supprimer la liste blanche.
-
Je connais au moins un cas où un attaquant externe a géré pour accéder au serveur de développement contenant le code source d'un produit de pare-feu majeur. Le développeur principal m'a dit: "nous ne savons pas jusqu'où ils sont arrivés dans le réseau interne, ni ce qu'ils ont fait une fois qu'ils y étaient."
Le message à retenir est que ces appareils sont assez vulnérables à un pirate informatique déterminé, et une fois que l'accès est obtenu, ils pourraient intercepter trivialement chaque mot de passe de chaque connexion SSL de centaines de milliers d'utilisateurs. Je suis surpris que nous n'ayons pas encore entendu parler de ce genre d'attaque, mais peut-être que c'est déjà le cas et les pirates sont trop occupés à vider les comptes bancaires pour s'en vanter. La connaissance publique d'une telle attaque serait extrêmement dommageable pour tout fournisseur de pare-feu / filtre, et ils feraient tout ce qu'ils pourraient pour la dissimuler.
Mise à jour de décembre 2015 : Portes dérobées trouvées dans le pare-feu Juniper, présent depuis 2012.