¿Debo confiar en un certificado?

Básicamente, mi escuela aparentemente está teniendo una "actualización" de red y nos dice que vayamos al acceso de llavero y confiemos en un certificado. Esto es lo que nos enviaron. ¿Qué pasará exactamente si hago esto? ¿Tiene alguna recomendación sobre lo que debo hacer?ingrese la descripción de la imagen aquí ingrese la descripción de la imagen aquí ingrese la descripción de la imagen aquí

¿Eres estudiante o miembro del personal? ¿Es esta su computadora personal o un dispositivo provisto por la escuela?
Computadora personal

Respuestas (2)

Confiar en un certificado le da al propietario de ese certificado la capacidad de limitar las advertencias de seguridad al realizar algunas tareas. Estas tareas incluyen la instalación de nuevo software y la intercepción y el proxy de conexiones seguras.

Si debe seguir la solicitud para confiar en el certificado depende de quién es el propietario de la computadora.

Consulte ¿Debo permitir que la escuela de mi hijo tenga acceso a la computadora portátil personal de mi hijo? para una pregunta relacionada en el sitio de seguridad de la información.

Dispositivo escolar

Si la computadora es proporcionada por la escuela y la escuela quiere que instale su certificado de confianza, entonces debe hacerlo.

Dispositivo personal

Si esta computadora es tuya, no confiaría en su certificado. Agregar un certificado siempre confiable es un paso importante y rara vez debería ser necesario en un dispositivo personal.

Confianza mínima

Tenga en cuenta las subopciones en el paso 5:

Confianza de certificado de llavero

Puede elegir confiar en el certificado solo para ciertas funciones. Si el certificado está destinado a permitir la ejecución de software desarrollado y firmado localmente, solo se debe requerir la firma de código . Tal vez la política básica X.509 también.

Evitaría confiar en Secure Sockets Layers (SSL) hasta que se demuestre que es esencial. Esta confianza permitiría a la escuela interceptar conexiones a Internet previamente seguras.

Puede confiar/desconfiar gradualmente en partes del certificado hasta que encuentre el conjunto mínimo de confianza requerido.

Yo secundo esto. Pero creo que la escuela está implementando alguna aplicación interna y ha ahorrado en obtener un certificado de un tercero de confianza. La aplicación ha creado su propio certificado y, por lo tanto, requiere confianza.
No quiero asumir la razón por la cual. No conocemos el propietario del dispositivo ni la intención del certificado.
A mi tambien me parecio sospechoso ya que nos dieron solo una semana para hacerlo
¿SSL impediría que las VPN funcionaran en la escuela?
Tu VPN seguiría funcionando. Sin embargo, su software VPN siempre confiará en el certificado de la escuela para SSL/TLS y, por lo tanto, la escuela puede socavar la seguridad de las conexiones a través de la VPN.

Personalmente, diría que no. Esta es una CA intermedia (y debajo de eso, una CA raíz). Esto permite que el propietario de esa CA se ocupe del medio de sus conexiones. No hay razón para aceptar tal CA a menos que haya un gran volumen de aplicaciones internas. La aplicación general de una CA como esa es para el hombre SSL en los cuadros intermedios que realizan la inspección del tráfico, a menudo mal configurado.

¿Es posible que estén tratando de buscar piratas informáticos en la red?
Posible, esta sería una mala manera de tratar de hacer eso