題:
我的大學強迫我安裝他們的SSL證書。如何保護我的隱私?
svetaketu
2015-11-04 19:57:57 UTC
view on stackexchange narkive permalink

我的大學管理部門強迫我們安裝Cyber​​oam Firewall SSL證書,以便他們可以查看所有加密的流量以“提高我們的安全性”。如果我沒有安裝證書,那麼我將無法使用他們的網絡。

在這種情況下,我可以通過哪些方式保護我的隱私?使用VPN是否足以隱藏我的所有流量,或者還有其他方法?

評論不作進一步討論;此對話已[移至聊天](http://chat.stackexchange.com/rooms/31128/discussion-on-question-by-svetaketu-my-college-is-forcing-me-to-install-their- ss)。
同樣,評論不適合聊天。我刪除了從最初遷移到聊天以來發布的所有評論。請轉到聊天並在此處評論以進行討論。
順便說一句,還有一些客戶端證書,這些證書允許用戶不使用密碼就自動登錄代理或Web服務,並且常常與SSL證書混淆。客戶端證書不會損害隱私(身份和身份驗證除外)以備將來使用。 [Apache文檔](https://httpd.apache.org/docs/2.2/ssl/ssl_howto.html#accesscontrol)
一種不破壞計算機,使用受到破壞的網絡且無需花費很多精力(例如安裝VM)的簡便方法:**安裝使用自己的證書存儲區的單個瀏覽器**(而非系統存儲區)並安裝證書僅在該瀏覽器中。使用該瀏覽器的用戶只能在受感染的網絡中工作,而不能瀏覽任何私有文件或下載任何軟件。
如果您確實安裝了它們的證書(例如,在VM中),並且使用了Firefox,建議您在about:config中設置[security.cert_pinning.enforcement_level](https://wiki.mozilla.org/SecurityEngineering/Public_Key_Pinning)到2(嚴格)。這將防止他們繞過公鑰固定(即,防止他們進入已建立公鑰固定腳的MITMing站點)。有關原因的說明,請參見[Mozilla錯誤1168603](https://bugzilla.mozilla.org/show_bug.cgi?id=1168603)。
你上哪所大學?
@D.W .:這將阻止對這些站點的訪問,因為大學** MITM正在連接所有連接,包括那些站點的連接。
在設備上安裝SSL證書意味著什麼?我知道僅在網站上安裝SSL證書。將SSL證書安裝到網站意味著什麼?
哎呀,起訴他們?我不確定。
十四 答案:
R.. GitHub STOP HELPING ICE
2015-11-04 23:15:19 UTC
view on stackexchange narkive permalink

請勿將其證書安裝在您要用於私人活動的任何設備/操作系統上。完成後,即使您不使用大學的網絡,您的流量也會受到MITM攻擊。這樣的攻擊需要為您安裝的證書擁有私鑰,但是在實踐中,這很容易,因為這些“安全產品”設計得很糟糕,並且通常使用非常弱的密鑰生成或使用固定的私鑰來實現相同的目的。所有部署,並可供任何客戶使用。自從開始聊天以來,TOOGAM在評論中寫道:

有關此特定供應商證書的特定問題“因此,可以攔截來自任何受害人的流量Cyber​​oam設備與其他任何Cyber​​oam設備配合使用-或從設備中提取密鑰並將其導入其他DPI設備”

如果您不需要網絡上的資源,只需使用wifi在校園內時,可以通過手機進行網絡共享或使用專用的3G USB軟件狗或類似設備。或者,如果非HTTP流量不受MITM的限制,則可以在不安裝證書的情況下使用VPN。在這種情況下,只要有便宜的VPN提供商或VPN到您的家庭網絡即可。

如果您確實需要訪問僅可從園區網絡獲得的資源,請在虛擬環境中安裝另一個OS僅在VM中安裝了MITM CA的計算機,然後使用VM中的瀏覽器訪問這些資源。

評論不作進一步討論;此對話已[移至聊天](http://chat.stackexchange.com/rooms/31471/discussion-on-answer-by-r-my-college-is-forcing-me-to-install-their- ssl-certif)。
學院是否有能力監視此SSL證書特定的通信(在已安裝證書的設備上)或所有證書提供者都可以進行的通信?例如。許多大學提供的Eduroam?
@Winterflags:每當您安裝自定義CA證書時,您都在告訴瀏覽器/系統接受該CA簽名的證書,就像它們是默認情況下受信任的“真實” CA之一簽名一樣。具有自定義CA私鑰的任何人都可以為任何站點頒發偽造的證書,並且您的瀏覽器將像真實證書一樣接受它們。
據我所知,Eduroam與自定義CA證書無關,而是(作為一種選擇)使用*客戶端證書*作為身份驗證方法。但是,如果您擔心,最好就Eduroam的工作提出一個新問題,而不要在對此問題的評論中進行討論。
reirab
2015-11-05 00:01:21 UTC
view on stackexchange narkive permalink

VPN當然也是一個很好的解決方案,只要它們也不會阻止它。

保護您的隱私的最佳解決方案可能是盡最大的努力來推翻該政策。這是絕對令人討厭的“安全”政策。實際上,這是對校園中每個人的內置中間人攻擊。如果他們的防火牆受到威脅,攻擊者就可以攔截校園中任何人通過Internet發送的任何信息,包括密碼,信用卡號等。

事實證明,這些設備比起初聽起來更糟。正如TOOGAM在評論中指出的那樣,Tor項目的人們發現,至少在2012年之前, 所有這些設備都使用了相同的CA證書!有權從Cyber​​oam訪問這些深包檢查設備之一或從其中之一導出的CA證書的任何人都可以攔截安裝了該根CA證書的任何人的流量。即使在過去3年中對此問題進行了補救,這也使該設備製造商保護它的能力產生了極端懷疑。這完全是您絕對不應該安裝此證書的原因,並且您應該盡可能地為從校園中刪除此設備提供更多的支持。

此外,如本文檔中所指出的那樣。自從清理掉評論後,使用此設備違反了地球上幾乎每個網站的服務條款,因為它會將您的登錄憑據透露給第三方(大學)。這意味著您不能在法律上同時遵守此政策和幾乎所有網站的服務條款。

如果這是美國的一所公立大學,並且他們沒有立即刪除該設備,那麼對於一個如此大的安全漏洞,我強烈建議與我當地的 FBI網絡工作組聯繫,願意給大學一個很嚴厲的談話。他們有充分的理由非常認真地對待這種事情。

為“ +1”表示“如果防火牆受到威脅,攻擊者便可以攔截校園中任何人通過Internet發送的任何內容”!這所大學真的需要改變他們在做什麼!
關於違反TOS的有趣觀點。他們的法律辯護認為,由於所有解密和重新加密都在設備內部進行,只要不存儲特定數據,就不會將密碼洩露給第三方。大學的TOS可能以這樣的方式編寫:最終用戶對使用網絡的方式承擔全部責任,包括違反第三方TOS的責任。作為記錄,還有其他品牌的SSL檢查器,它們不具有對所有設備使用相同證書的漏洞。
@GuitarPicker我同意,違反其他TOS的責任應由用戶承擔,這就是為什麼我說您不能合法地同時遵守該大學的TOS和幾乎任何網站的TOS(這意味著您違反了其中之一或他們的Internet連接是而且,是的,我敢肯定還有其他製造商希望它們的所有設備都不要使用相同的證書。但是,如果以任何方式受到損害,它們中的任何一個都會破壞網絡中每個人的數據機密性,而與製造商無關。
@BlacklightShining:您可以嘗試讓FBI介入任何事情,至於他們是否足夠關心做任何事情,那就是另一回事了。
@whatsisname是的,但是我在CTF中與之交談過的FBI特工實際上是相當認真地對待大型機構(包括公共機構和私營機構)的安全漏洞,因為他們(正確地是IMO)認為它們對國家安全構成了嚴重威脅。安全。許多[APT](https://en.wikipedia.org/wiki/Advanced_persistent_threat)使用受感染的家用系統來發動其更複雜的攻擊,因為入侵檢測系統通常不會對這些攻擊進行仔細審查,尤其是在受感染的系統的情況下屬於一個大型的,有信譽的組織。
您是否有資料來證明這會導致您違反第三方網站的TOS(例如,典型的TOS條款示例)?從法律的角度來看,很難想像在這種情況下最終用戶應如何承擔責任-他們所做的只是使用互聯網連接,他們有理由認為互聯網連接不會受到此類破壞。
@JonBentley:他們沒有“有充分的理由假定自己是安全的”;實際上,恰恰相反。他們明確地安裝了別人指示他們安裝的後門。
我完全不同意@R。根據我們在此站點上的事實,您和我在統計學上有很高的機會實現這一點。普通學生被大學告知要在可以訪問網絡之前先安裝一些軟件,甚至不太可能對安全後果有所了解。相反,最可能的反應是相信大學知道自己在做什麼。
@JonBentley我以為這所大學至少清楚地表明了他們在監視加密的流量。如果他們沒有明確說明,那麼很可能存在對隱私的合理期望,這將在法律責任方面(至少是民事責任,甚至是刑事責任)為大學開闢一條全新的蠕蟲罐頭。我將盡力明天編輯一些TOS摘錄。舉個簡單的例子,StackExchange自己的TOS聲明,用戶應賠償StackExchange對於用戶或使用其帳戶的任何其他人引起的任何責任。
@JonBentley我認為所有reirab都想說的是,許多站點都要求您在其TOS中保持憑據安全,而大學的要求明確違反了這一要求。您或學院是否負有責任並不重要;關鍵是您不能同時遵守這兩種政策,如果您的帳戶因此而受到損害,那將是一團糟。
Thomas Pornin
2015-11-04 20:59:00 UTC
view on stackexchange narkive permalink

您的大學在某些情況下會提供“網絡連接”服務,其中之一就是大學系統管理員可以檢查所有流量。雖然試圖通過一些技術手段(例如,在另一個答案中建議使用VPN)來打敗此類sysadmins的煩惱,但這顯然是在打敗大學網絡的“安全系統”,這可能使您陷入困境在大麻煩中。然後,最明智的做法是不這樣做,而是使用自己的Internet(例如,通過個人電話)。

評論不作進一步討論;此對話已[移至聊天](http://chat.stackexchange.com/rooms/31116/discussion-on-answer-by-thomas-pornin-my-college-is-forcing-me-to-install-其)。
是什麼使它成為“ gi頭”?
@PaulDraper“替代方法”在這裡將是同義詞。
除非條件禁止使用VPN,否則您可能不會破壞它們。安全系統可能在那兒,因此如果執法人員想知道誰在訪問特定頁面或站點,則可以將其定位。如果您要通過VPN,那麼執法就不會終止於University的連接,而是只要您的VPN終止於任何地方,這意味著University無需執行任何操作。
@MatthewSteeples除非VPN提供商告訴他們,連接來自大學。
@immibis VPN提供商雖然不需要。如果執法部門去找VPN提供商並詢問誰在使用該IP地址,則他們已經有了用戶的詳細信息,因為他們將使用用戶名和密碼。他們不會將身份識別的責任轉移給其他人。如果執法人員在追您,那麼違反大學規定的可能性就很低!
-1
@immibis是的,但是我正在假設VPN提供商不是免費的,因此,您不僅知道用戶名,還了解您更多信息。當然,您可能曾經使用過失竊的卡詳細信息,預付信用卡或其他任何方式,但我並不是從如何逃避某些事情的角度來考慮這一問題,僅說明該大學可能只是為了掩蓋自己的情況而已背面
Mark Buffalo
2015-11-04 20:24:52 UTC
view on stackexchange narkive permalink

請勿將他們的網絡用於個人。這是保護您的隱私免受其侵害的最佳方法。

如果沒有選擇,請使用虛擬機,然後將證書安裝在虛擬機而不是主機上。它可以讓您保護自己的隱私。

對於這些問題,我個人始終使用單獨的計算機。除非我稍後計劃從軌道上對其進行核彈,否則我不允許公司/教育機構在自己的設備上安裝任何東西。

+1,儘管“完全不使用網絡,您可以避免它”可能是更好的建議。
這是個壞建議。安裝證書後,即使不使用其網絡,您也很容易受到攻擊**。這些MITM產品中的大多數產品到處都使用相同的私鑰,或者生成的密鑰很弱,這意味著您連接到的任何第三方網絡上的攻擊者都可能利用您的瀏覽器信任您大學的惡意CA證書來使您成為MITM 。
對於住在校園的學生來說,這實際上是不可行的。
使用基於ssh的VPN並首次從其他網絡進行連接,並建立密鑰身份驗證。他們*不能*違反該規定。
+1百萬用於虛擬機構想。將證書安裝在此處,僅用於學校作業,切勿使用!在裡面做任何敏感的事情。您也可以(而不是相反)對敏感活動(例如銀行業務)採取相同的技巧-擁有僅用於保護安全性的VM,並僅在校園外使用VPN進行引導。
@MarkHulkalo-在什麼情況下,如果他從未在計算機上未安裝過SSL證書,VPN將無法保護他?
那時@Johnny,,我假設他選擇安裝它,但也使用VPN。
@R ..,米歇爾-違規建議已刪除。
為此使用VM是相當過頭的。您可以創建一個單獨的Firefox帳戶,然後僅在該帳戶中安裝MITMing證書。我將添加一個特殊主題以便輕鬆識別會話:您不想使用此Firefox帳戶登錄任何外部遠程帳戶(或進行個人操作)(但您可以從那裡使用大學帳戶)。
我不同意這是過分的。即使有主題,我也不會偶然使用錯誤的安裝。另外,它將保護您免受大多數基於Web的惡意軟件的侵害。
-1
@Mark:我正在考慮這樣一個主題:https://addons.mozilla.org/fr/firefox/addon/danger/或也許是https://addons.mozilla.org/fr/firefox/addon/virus -警告/
abligh
2015-11-05 02:15:41 UTC
view on stackexchange narkive permalink

如果未過濾掉 ssh ,則可以使用 ssh 生成在 ssh 隧道上運行的SOCKS代理。您無需安裝任何軟件即可完成此工作。您不需要VPN軟件。以下將在Linux機器或Mac上運行(並且可能可以在Windows上運行):

  • 獲取一個shell帳戶(或一個VM,但是在頂部)

  • 檢查是否可以從機構外部使用 ssh 登錄並接受主機密鑰(機構外部以確保它們不是MTiM的 ssh -不太可能)

  • 在終端 ssh -D 8080 -N username@host.name中。這裡(請注意,這似乎會掛起)

  • 現在使用 127.0.0.1:8080 作為您的SOCKS代理

一旦成功,您可以(可選)使用 autossh 代替 ssh ,它將保持隧道通暢-您可能會

未經測試的Windows指令(需要下載PuTTY)在此處

之所以起作用,是因為HTTPS流量不再流動通過端口443。它在端口22上流動(重新加密)。假設,它們不在接受 ssh 協議。如果是的話,您就可以知道。您的流量看起來像 ssh 流量(因為它是 ssh 流量)-儘管詳細的流量分析可能建議,但它是承載代理Web請求的ssh流量。因此,不能立即將其識別為VPN流量。此外,您的大學很可能不會阻止 ssh 流量,因為CS學生會使用它。

另一種方法是將網絡連接到您的手機並使用數據計劃

我將命令更改為`ssh -f -D 8080 -N username@host.example.com`。 -f會將其放在後台,這樣該命令似乎不會掛起。
“通過假設,它們不會攔截ssh協議。如果確實如此,您就可以知道。” -您能解釋一下如何確定他們是否在SSH流量上執行MiTM嗎?
@Floris完全有可能知道它們是否在攔截SSH,但是在嘗試通過受感染的網絡連接之前,您必須知道服務器密鑰的指紋。這稱為“首次使用信任”,SSH會保存首次連接到服務器時看到的密鑰的指紋(當然可以禁用)。在隨後的連接上,如果指紋發生變化,它將打印[非常討厭的通知](http://stackoverflow.com/q/20840012/1830736)。
@thirtythreeforty啊,是的-我已經看到該通知了……絕對會讓您坐起來並註意。因此,訣竅是在沒有MiTM攻擊的可能性時首先建立此連接,然後再盲目地消除警告。感謝您的澄清!
njzk2
2015-11-05 02:06:53 UTC
view on stackexchange narkive permalink

閱讀T&C。

查看是否被允許使用VPN(某些協議可能被禁止,VPN也可能被使用)。

如果您使用,請使用VPN,切勿直接通過其網絡連接到任何站點。 (除非您使用證書固定,但是由於證書不匹配,連接很可能會失敗)。精確的路由表可以幫助您解決此問題。您甚至不必安裝證書(但是,連接到網絡時可能需要安裝證書來登錄某些東西)。

如果不允許...

  • 請勿將證書安裝在用於個人物品的任何計算機上。使用其他計算機或VM。永遠不要在那台計算機/ VM上做任何事。
  • 與同學討論這些。增強對您周圍這個問題的認識。
  • 將這個問題交給任何有權限的主管。可以在 http://law.stackexchange.com上詢問有關您是否可以對此進行抗議的建議。

請勿對T&C採取任何措施,這是被簡單地從網絡上禁止的最好方法,或更糟糕的是。

tylerl
2015-11-05 12:43:18 UTC
view on stackexchange narkive permalink

不要使用網絡。

這幾乎是您唯一的選擇。任何企圖規避其“安全”措施的嘗試,很可能會被CFAA(假設美國管轄)視為“未經授權的進入”,並可能導致多年的服刑時間。

您可以嘗試將其帶到球場,但是您的機會很小。公共和私人機構多年來一直在進行此類網絡監視和攔截,而沒有違反法律。

我真的不認為您會因為在美國使用VPN或SSH隧道而入獄。在其他一些轄區(例如,阿聯酋),也許。
Steffen Ullrich
2015-11-04 21:54:31 UTC
view on stackexchange narkive permalink

迫使我們安裝Cyber​​oam Firewall SSL證書,以便他們可以查看所有加密的流量以“提高我們的安全性”。

惡意軟件也是通過HTTPS發送的,因此他們可能真的打算通過分析惡意軟件的加密流量來提高安全性。如果他們只是想阻止對某些站點的訪問,他們可能可以在沒有SSL攔截的情況下進行訪問。

出於完全相同的原因,SSL攔截在公司中非常普遍,例如,保護公司免受惡意軟件的侵害。

使用VPN是否足以隱藏我的所有流量,或者還有其他方法?

這取決於他們的網絡配置。如果他們足夠聰明,將阻止VPN等的使用。我可以想像,他們明確禁止使用此類技術繞過防火牆,因為這意味著繞過保護並降低網絡的安全性。因此,如果您使用VPN,則期望斷開網絡連接。

如果我未安裝證書,則無法使用其網絡。

如果您擁有網絡,則即使沒有使用SSL攔截,也有足夠的方法來攻擊計算機或侵犯用戶的隱私。如果您不信任他們,請不要使用他們的網絡,無論他們是否使用SSL攔截。

惡意軟件不僅通過HTTPS發送,而且其中一些還將使用SSL進行電話回撥。
除非大學也提供計算機,否則將其與公司對自己的設備進行的比較將蘋果與橙子進行比較-除非您有公司在個人計算機上安裝證書的示例?
我認為與阻止惡意軟件相比,他們更有可能使用內容過濾器來阻止“禁止”的內容,例如盜版電影,音樂和軟件。如果他們想阻止惡意軟件,他們可以提供免費的防病毒軟件,即使用戶不在大學網絡中也可以保護用戶。
@user2813274大學確實提供了計算機,但*還*允許學生使用他們的個人設備(作為不需要提供的“獎勵功能”)。在這種情況下,如果請求者不希望大學網絡的策略適用於他/她的個人設備,則他/她應僅不將其個人設備連接到大學網絡,而使用提供的計算機。
可以訪問主機的@Johnny:過濾通常可以在沒有SSL攔截的情況下完成。在提供免費的防病毒軟件和確保每個人都在使用它之間,這是一個巨大的區別。除此之外,當今的許多防病毒軟件還具有自己的SSL攔截功能。
“並降低網絡的安全性”-對使用VPN的人而言,安全性降低。無論其他人是否正在使用VPN,其他所有人都面臨同樣的風險,因為人們完全可以自由地在家中或在咖啡館中受到感染,然後將受到感染的設備連接到網絡。
Justin Beale
2015-11-04 22:23:08 UTC
view on stackexchange narkive permalink

他們將如何驗證您是否已經安裝了SSL證書?他們還在您的本地計算機上運行軟件嗎?否則,我會認為不利的影響只是您必須處理許多證書錯誤。

如果您是雙引導或虛擬化,該怎麼辦。安裝您的不安全操作系統,在其中安裝其所有“安全工具”和證書以及(並且不要使用您不希望別人看到的任何東西),然後在需要隱私時,移回原處。到您的安全操作系統。如果您住在校園裡並且幾乎總是使用他們的網絡,那麼默認情況下,讓您的安全操作系統使用VPN,這可以滿足他們的要求。他們可以通過多種方式註意到這一點,但是您總是可以告訴他們您有工作或某件事,並且需要工作才能工作,他們可能會相信您,讓您獨自一人。

或者,我說得到蜂窩熱點。但是我知道,當我上大學時,我負擔不起所需的那種數據計劃。

如果它的工作方式與我的雇主使用的Bluecoat監控系統相同;如果未安裝其證書,則將無法訪問未列入白名單的任何HTTPS網站。自上次我不得不加載新證書以來已經足夠長的時間了,我不記得失敗模式是BC阻止了出站請求,還是攔截了握手MITM並返回了受BC證書保護的結果,而不是站點正常證書並在瀏覽器中觸發無效證書錯誤。
“不利的影響只是您必須處理許多證書錯誤。” -是的,您會遇到*每個網站*的證書錯誤,並且繞過證書錯誤與安裝證書具有相同的效果。
證書錯誤是最小的麻煩。如果他們將設備配置為阻止所有不兼容的SSL,則沒有SSL站點將起作用。如果他們走得更遠,並要求所有網絡流量通過SSL進行代理,則可能會阻止所有網絡流量。基本上,如果您想使用他們的網關,則必須遵循他們的規則。
sixtyfootersdude
2015-11-05 00:22:36 UTC
view on stackexchange narkive permalink

建議的解決方案:當您要使用虛擬機的網絡時,請使用已安裝證書的虛擬機。這樣,當您使用或不使用他們的網絡時,對您將非常清楚。當不再需要使用虛擬機的網絡時,也可以丟棄該虛擬機。

這並不能防止他/她被竊取他的電子郵件密碼,他的銀行詳細信息,他的私人對話,或,或,或...
@J.J-是的,但是,這可以防止他在連接至他們的網絡時意外訪問其電子郵件/銀行/私人信息。這是一個非常清晰的UX觸發器,它將提醒用戶不要訪問私有數據。
bain
2015-11-09 19:05:36 UTC
view on stackexchange narkive permalink

請勿繞過防火牆。其他答案已經涵蓋了技術選項,但這是不可取的-我見過的所有過濾產品都將阻止繞過,或者允許繞過,但通知管理員,這會給您帶來麻煩。似乎不允許您做某事,這似乎是一個聰明的辦法,但當局會腳-禁止您進入網絡,這將使您的學習困難,或將您驅逐出大學。無論哪種方式,對長期壽命的潛在影響都不值得在大學獲得未經過濾的互聯網連接的短期收益。

唯一真正的技術選擇是通過3G使用您自己的互聯網連接移動或類似技術。您可以安裝本地代理,並通過3G鏈接路由您的HTTPS連接,並通過大學網絡路由其他所有路由。


在教育機構中,互聯網過濾器對SSL的攔截正在成為一種普遍的做法。如果您要對此表示反對,請調查您的法律選擇。在許多司法管轄區中,未經雙方同意而截取私人通訊是違反竊聽法的行為。即使該論點表明您故意通過安裝SSL證書來同意進行攔截,但遠程網站肯定是這種情況。據我所知,沒有任何一個學生曾在此基礎上對SSL攔截提出過挑戰,但必須有人是第一個。一家過濾公司的高級職員曾經告訴我,如果SSL攔截是非法的,這不是他們的問題-違反法律的是他們的客戶-他們必須提供這種選擇,否則他們將失去銷售。


這些Internet篩選器/防火牆的安全性通常非常糟糕:

  • 有些人為其所有客戶使用相同的SSL證書。借助管理員或物理訪問權限可輕鬆提取。如果一個防火牆被攻破,那麼每個防火牆都會被破壞。

  • 使用具有已知安全漏洞的舊軟件。我知道一家商業提供商擁有一個基於2004年發布的軟件的當前產品線。如果可以獲取用戶訪問權限,則root用戶訪問權限微不足道。

  • 不安全的遠程訪問。支持團隊通常為所有客戶使用相同的安裝和遠程維護密碼。知道密碼可以遠程訪問任何客戶系統的攻擊者。

  • 存在一些“白名單”,這些站點不應進行SSL攔截(例如,重大銀行)。但是,如果您可以訪問系統,則可以修改軟件以忽略或刪除白名單是很簡單的。

  • 我知道至少有一種情況是外部攻擊者可以控制獲得對持有主要防火牆產品源代碼的開發服務器的訪問權限。首席開發人員告訴我,“我們不知道他們在內部網絡中走了多遠,或者一旦進入網絡他們就做什麼。”

2015年12月更新自2012年以來在Juniper防火牆中發現的後門程序。

“首席開發人員告訴我,“我們不知道他們進入內部網絡有多遠,或者一旦進入它們就做什麼。” <-是的,大概網絡安全不是他們的工作。
@immibis _“我們” _就像“公司”中的_,而不是“我個人” _
ThoriumBR
2015-11-04 20:46:46 UTC
view on stackexchange narkive permalink

您可以使用他們的證書,並在其上使用VPN。

您可以創建自定義路由表,通過VPN路由除內部網絡流量以外的所有路由。這樣,他們只能解密您與大學網絡上系統之間的連接。其他所有內容都將通過您的VPN連接進行路由,並且將是安全的。

但是使用VPN將使您的所有流量都定向到單個服務器(您的VPN提供商)上,並且在使用時肯定會非常可疑日誌。如果您的大學不允許VPN連接,則最好不要使用它,或僅將其用於特定任務(例如,電子郵件檢查)。在Firefox上使用FoxyProxy可以幫助您。

我在一個類似的限制性學校裡學習,並求助於VPN,他們不喜歡它,但是其中一位網絡人員指出,VPN通信不再是他們的問題。
任何涉及安裝其證書的解決方案,即使不使用其網絡,也會使您容易受到攻擊**。這是個壞建議。
您不必在系統範圍內安裝證書。僅將其安裝在備用瀏覽器上。
@ThoriumBR:這也是一個合理的想法。
這是限制他們可以檢查的範圍的一個好主意,但是不要期望您的其他瀏覽器和應用程序具有任何連接。
@GuitarPicker對於其他所有內容,您都將使用VPN連接。
dimo414
2015-11-05 09:46:58 UTC
view on stackexchange narkive permalink

相信,您可以安全地使用Chrome OS設備,並使用專用的“學校” Google帳戶,該帳戶僅用於訪問學校網絡。切換到其他帳戶(例如您的個人帳戶)將不再使用學校的證書或該用戶的任何設置,Chrome OS旨在安全隔離帳戶。

幫助文章(專為域管理員而非用戶編寫)提到了這是可能的,並且還指出,它僅在域用戶登錄後才適用。

Luc
2015-11-10 22:14:32 UTC
view on stackexchange narkive permalink

當我初次閱讀您的問題時,我正在尋找一種通過HTTP使用Tor的方法(不使用proxy CONNECT 命令),但較舊的答案都表示目前尚不可能(我從2013年僅發現一項建議)從來沒有到過的地方)。現在我偶然發現了這個,不確定它是否是您所需要的,但看起來卻像這樣:

https://trac.torproject.org/projects/tor/wiki/doc/meek

meek是一種可插拔的傳輸,使用HTTP承載字節,使用TLS進行混淆



該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...