Mi pregunta es acerca de cómo una conexión SSL VPN como OpenVPN está protegida contra ataques MITM / Spoofing en un wifi público.
Por ejemplo, si alguien tiene una configuración de 'piña' o enrutador como una puerta de enlace de honeypot que actúa como un proxy, el acto de autenticación entre el cliente y el servidor OpenVPN lo protege de la suplantación de identidad o MITM. ¿La autenticación inicial mediante TLS y el intercambio de la clave pública del servidor (certificado) y la comparación entre eso y el certificado de CA ya almacenado en el dispositivo del cliente identifica si el servidor OpenVPN es quien realmente dice que es?
Si me equivoqué, ¿alguien puede explicar el proceso y si es correcto, hay algún otro punto en el apretón de manos que sea susceptible a los ataques MITM?
Gracias a todos