Админы на работе внедрили MITM, чтобы расковыривать HTTPS-трафик.
Т.е. при заходе на любой HTTPS-сайт, если глянуть его сертификат, я вижу, что он выдан конторой, где я работаю. Да и плевать бы, но...
Чтобы обойти их ограничения на то, где можно быть и что можно качать, я весь трафик клал в SOCKS5 до своего дома, подключившись через SSH. Т.е. в рабочий прокси я клал SSH (Putty через MS ISA клиент), а сам Putty делал проксей SOCKS5. Все зашибись.
Но теперь, после нововведения, когда я лезу через свой SOCKS5, браузер (Seamonkey) сообщает, что сертификат невалидный от неизвестного издателя... Опаньки. При этом SSH работает без проблем. Могу даже форварднуть к себе X. Учитывая, что все нормальные сайты сейчас HSTS, исключения добавить нельзя. Остался без инета фактически.
Получается, цепочка Браузер > SSH > MS ISA > Инет раскрылась до браузера?! Как? Или это в этой доменной машине с сертификатами нахимичили?
Прошу идей, куда копать и как обойти каку...