我的大学强迫我安装他们的 SSL 证书。如何保护我的隐私?

信息安全 tls 虚拟专用网 ssls带
2021-09-04 22:13:46

我的大学管理部门强迫我们安装 Cyber​​oam 防火墙 SSL 证书,以便他们可以查看所有加密流量以“提高我们的安全性”。如果我不安装证书,我将无法使用他们的网络。

在这种情况下,我可以通过哪些方式保护我的隐私?使用 VPN 足以隐藏我的所有流量还是有其他方法?

4个回答

不要在您想用于私人活动的任何设备/操作系统安装上安装他们的证书。一旦这样做,即使您没有使用大学的网络,您的流量也会受到 MITM 攻击这种攻击需要拥有您安装的证书的私钥,但实际上这很容易,因为这些“安全产品”设计得非常糟糕,并且经常使用非常弱的密钥生成或使用相同的固定私钥所有部署并可供其任何客户使用。在后来被转移到聊天的评论中,TOOGAM 写道:

关于该特定供应商证书的特定问题“因此,可以使用任何其他 Cyber​​oam 设备拦截来自 Cyber​​oam 设备的任何受害者的流量 - 或从设备中提取密钥并将其导入其他 DPI 设备”

如果您不需要他们网络上的资源,只需在手机上使用 wifi 网络共享或获取专用的 3G USB 加密狗或类似设备,以便在校园内使用。或者,如果非 HTTP 流量不受 MITM 约束,您可以在不安装证书的情况下使用 VPN。在这种情况下,如果您有一个便宜的 VPN 提供商或 VPN 连接到您的家庭网络,就可以了。

如果您确实需要访问仅可从校园网络获得的资源,请在仅在 VM 中安装 MITM CA 的虚拟机中安装另一个操作系统,并使用 VM 中的浏览器访问这些资源。

VPN当然是一个很好的解决方案,只要他们不阻止它,也是。

但是,保护您的隐私的最佳解决方案可能是尽最大努力推翻这项政策。这是一个绝对可恶的“安全”政策。这实际上是针对校园内每个人的内置中间人攻击。如果他们的防火墙遭到破坏,攻击者就可以拦截校园内任何人通过 Internet 发送的任何内容,包括密码、信用卡号等。

事实证明,这些设备比最初听起来更糟糕。正如 TOOGAM 在评论中指出的那样,Tor 项目的人员发现,至少在 2012 年,所有这些设备都使用相同的 CA 证书!这意味着任何有权访问 Cyber​​oam 的这些深度数据包检测设备之一或从其中一个导出的 CA 证书的人都可以拦截来自安装了该根 CA 证书的任何人的流量即使这在过去 3 年中得到了补救,这也造成了极端怀疑该设备的制造商是否有能力保护它。这就是您绝对不应该安装此证书的更多原因,您应该尽可能多地支持从您的校园中移除此设备。

此外,正如已被清理的评论中所指出的那样,使用此设备违反了地球上几乎每个网站的服务条款,因为它会将您的登录凭据透露给第三方(大学)。这意味着您不能合法地遵守本政策和几乎任何网站的服务条款。

如果这是美国的一所公立大学并且他们没有立即移除此设备,那么对于如此严重的安全漏洞,我会强烈考虑联系我当地的FBI 网络工作组,他们应该愿意给大学一个非常严厉的谈话到。他们非常认真地对待这种事情,并且有充分的理由。

您的学院在某些条件下提供“网络连接”服务,其中之一是学院系统管理员能够检查所有流量。虽然用一些技术噱头(例如 VPN,正如另一个答案中所建议的那样)来打败这些系统管理员的爱管闲事是很诱人的,但这将是打败大学网络的“安全系统”的明确尝试,这可以让你着陆在一大堆麻烦中。最明智的做法是不这样做,而是使用您自己的互联网(例如通过您的个人电话)。

不要将他们的网络用于任何个人的事情。这是保护您的隐私免受他们侵害的最佳方式。

如果您别无选择,请使用虚拟机,并将证书安装在虚拟机上而不是您的主机上。它可以让您保护您的隐私。

就个人而言,我总是使用单独的计算机来解决这类问题。我绝不会允许公司/教育机构在我自己的设备上安装任何东西,除非我计划稍后从轨道上对其进行核打击。