Тот факт, что вы получаете другой сертификат за этим прокси-сервером в этой сети и без этого прокси, указывает на то, что это SSL-инспектирующий прокси (или «прокси-сервер MITM»).
Подобный прокси-сервер может просматривать зашифрованный трафик SSL/TLS, выдавая себя за целевой сервер. Они делают это, генерируя собственный сертификат, заменяя сертификат подлинного сервера. Такой сертификат выдается центром сертификации, встроенным в прокси-сервер (который может генерировать сертификат динамически). Такие сертификаты распознаются рабочими станциями в сети компании (или аналогичными, где бы ни был установлен этот прокси-сервер), поскольку эти машины были настроены на доверие сертификату CA прокси-сервера в дополнение (или вместо) к списку сертификатов CA по умолчанию предоставляется с ОС или браузерами.
(Это можно рассматривать как "законную атаку MITM", которая на самом деле не является атакой, поскольку доверие к этому дополнительному сертификату CA должно быть одобрено местными политиками и установлено системными администраторами.)
Весьма вероятно, что установка этого сертификата CA была произведена вашей командой sysadmin на компьютерах с Windows, но ваша машина с Ubuntu могла быть опущена (очень вероятно, если вы установили ее самостоятельно). Дело не в том, что прокси-сервер не может правильно идентифицировать вашу систему; скорее ваша система не настроена на доверие вашему прокси-серверу.
Вам нужно будет установить этот сертификат CA самостоятельно на вашем компьютере и в браузере. Вы могли бы попросить вашу сетевую команду предоставить этот сертификат CA или вы могли бы экспортировать его самостоятельно из коробки Windows: посмотрите сертификат эмитента для любого веб-сайта, который вы посещаете с компьютера, на котором работает соединение (обычно доступного с помощью чего-то вроде "просмотреть детали", в зависимости от используемого вами браузера), экспортируйте его (PEM/Base-64) и импортируйте на свой компьютер с Linux.
Вам нужно будет импортировать его в Firefox как доверенный орган (Параметры / Предпочтения -> Дополнительно -> Шифрование -> Просмотр сертификатов -> Полномочия -> Импорт ... и отметьте "доверять этому сертификату CA" для идентификации веб-сайтов). Другие приложения имеют другие хранилища сертификатов CA: может быть полезно сделать копию в /etc/ssl/certs/
.
Конечно, результат заключается в том, что тот, кто отвечает за этот прокси-сервер, сможет просматривать трафик, которым вы обмениваетесь на любом HTTPS-сайте, который вы используете из этой сети, но это уже имеет место на любой машине с Windows, настроенной таким образом. в любом случае.