Skola installerar certifikat med tredje partsprogram för att koppla upp sig mot deras internet. Hur säkert är jag?

Min skola använder ett tjänst som heter secureW2 för att installera ett certifikat på enheter som vill ansluta till internet. Jag är orolig för min integritet. Kan de se vad jag gör när jag inte är ansluten till någon av deras accesspunkter?

Jag använde programvaran på en annan användare på min Windows-dator och kan koppla upp mig mot internet därifrån, men ibland måste jag åtkomma internet på huvudkontot.

Får min universitet någon info om vad jag gör? Installatören användes för att installera fortinet, men gör det inte längre.

det certifikatet gör att de kan dekryptera annars krypterad trafik, alltså https

de kan se allting i klartext

Det tillåter din enhet att koppla upp sig mot internet utan att behöva skicka inloggningsuppgifter efter första gången. Det tillåter dock dekryptering av nätverkstrafik, men vilken VPN som helst kan förhindra detta.

Redigering

Korrekt information nedan, men det gäller inte i detta fall.

SecureW2 är en tjänst för att automatiskt registrera RADIUS-servercertifikat för att koppla upp sig mot WPA Enterprise-nätverk (Wi-Fi som man måste logga in med användarnamn och lösenord).

Redigeringsslut

Vanligtvis är all krypterad trafik slut-till-slut-krypterad med certifikat validerade av en betrodd enhet (så kallad certifikatutfärdare, t.ex. LetsEncrypt, DigiCert, GlobalSign, Google, …)

Din enhet litar dock på en extra auktoritet: din skola.

Om din skola kan avlyssna trafiken kan de i teorin byta ut webbplatsers certifikat för att läsa all trafik som vanligtvis är krypterad i klartext.

På andra nätverk är det osannolikt att de fortsätter övervaka trafiken eftersom de måste byta ut certifikatet, vilket är svårare på nätverk de inte kontrollerar, men jag skulle inte chansa.

Du kan se vilka certifikat webbplatser är krypterade med genom att öppna en webbläsare, gå till en webbplats och klicka på lås-ikonen (eller justeringsikonen på nyare versioner av Chrome / Chromium) och navigera till certifikatet.

Certifikatutfärdaren bör vara en globalt betrodd organisation, inte ett lokalt certifikat eller ett otroligt certifikat.

Tänk på att bara för att trafiken kan vara krypterad med ett korrekt utfärdat certifikat av en betrodd CA betyder inte att det du gör är privat eller säkert, eftersom du aldrig kan lita helt på skol- / arbetsutrustade enheter.

Aldrig logga in på privata konton eller lägg till privat information eller surfa på känsliga sidor med enheter som hanteras av arbete / skola.

Bro, det är inte bra. Det låter som att din skola spionerar på dig med detta tredje partsprogram. Var försiktig för de kan se allt du gör, även när du inte använder deras Wi-Fi! Storebror vet allt.

Detta: Certifikatet kommer inte att orsaka några problem för din dator eller dina data. Allt det gör är att bekräfta att det är rätt att ansluta till skolans infrastruktur. Jag garanterar att din skola inte riskerar att spionera på elever.

Ignorera tidigare inlägg, han pratar strunt. Certifikatet spelar bara roll för skolans anslutning och är nästan säkert till för din fördel. Dekryptering gör att brandväggen kan skydda dig mot malware, vilket är bra. Ja, de kan se var du har varit när du är på deras nätverk, men som brandväggsingenjör och cybersäkerhetsproffs har de mycket bättre saker att göra.

Certifikatet spelar ingen roll för några andra anslutningar. Lämna privat surfning till när du inte är på skolans nätverk, så är du okej.

De kan inte dekryptera data krypterad med andra webbplatsers TLS-certifikat, vilket är det mesta av datan som skickas.

Skulle de inte kunna se denna information även om de kopplade till Wi-Fi normalt med användarnamn och lösenord? Det är bara det att certifikatet gör det enklare, eller hur?

Vi har helt enkelt inte tid eller intresse att snoka på vad andra gör.

Huvudfrågan är: kan du? Kan någon i IT-avdelningen spionera på en användare och dekryptera deras internettrafik?

Okej, jag kanske ska tillägga något:

Detta gäller certifikat från certifikatmyndigheter, som används för att kryptera och dekryptera HTTPS / SSL / TLS-trafik.

Certifikatet kan också vara ett helt annat certifikat som behövs för att koppla upp sig mot ett WPA Entperise-nätverk (logga in på nätverket med användarnamn, lösenord och certifikat). I detta fall kan de inte läsa någon krypterad trafik, certifikatet är bara ett bevis på att nätverket du försöker ansluta till är ditt skolnätverk och inte ett falskt eller förfalskat nätverk.

Det är inte så mycket programmet i sig som det är certifikaten. SecureW2:s integritetspolicy är ganska bra.

Jag vill bara veta vilka problem certifikaten kan orsaka.

Usel bluff. Certifikatet spelar bara roll för skolans anslutning. Det är irrelevant för alla andra anslutningar.

Det är inte. Brandväggar behöver ofta dekryptera trafik för att skydda mot malware. Det är en mycket vanlig och rekommenderad praxis.

Utan att känna till kapaciteten hos tredje partsprogrammet kan vi inte vara säkra, men helt enkelt att ha ett certifikat installerat? Nej.

Certifikatet tillhör ditt universitet, och en matchande (inte samma, bara matchande) version av certifikatet är installerad (mest troligt) på skolans brandväggar. När du är ansluten till deras nätverk för att gå ut på internet betyder certifikatet på din dator att den litar på brandväggen att låtsas vara vilken webbplats som helst.

Brandväggen kan sedan dekryptera (se i klartext) ALL din webtrafik. Vissa saker, som VPN:er, kan fortfarande kryptera din trafik, sannolikt. Förmodligen stör inte tredje partsprogrammet VPN-klienter.

Detta är otroligt vanligt i organisationers nätverk för organisationers maskiner (som en arbetslaptop på ett arbetsnätverk), men mindre vanligt för en organisation som tillåter BYOD-maskiner, som din.

Jag föreslår att du tittar på låsikonen i webbläsaren för en webbplats och ser vem som utfärdade certifikatet. Om det är utfärdat av det företaget, kan de dirigera om trafiken. Om det inte är utfärdat av det företaget, är det fortfarande inte garanterat att de avlyssnar trafiken.

Jag letar efter detta.

Svaret är självklart ja. Jag skulle föreslå att OP installerar en VM och använder VM för att dela nätverksåtkomst till ditt huvudsakliga operativsystem.

Kan någon i IT-avdelningen spionera på en användare och dekryptera deras internettrafik?

Visst kan de, det är ett krav för en NGFW. Det kallas SSL-inspektion. Ofta krävs detta av avdelningspolicy.

Du kan ställa in automatiska varningar för exempelvis googlesökningar som “hur man gör sprängämnen” eller liknande.

Det är en personlig enhet, finns det något sätt jag kan se vilken typ av certifikat det är?