Estoy creando un servidor OpenVPN en AWS para mi organización con un registro DNS que apunta a vpn.myOrgnization.com.
NOTA LATERAL: Recientemente hemos migrado todos nuestros certificados SSL al nuevo (¡y gratis!) ACM (Amazon Certificate Manager), pero no puedo instalarlo en el servidor OpenVPN porque ACM solo admite balanceadores de carga elásticos de Amazon y CloudFront (lo que significa que no puedo instalar los certificados directamente en el servidor OpenVPN).
Mi pregunta es, ¿cuál es el riesgo de tener un certificado autofirmado en nuestro servidor OpenVPN? ¿El riesgo es simplemente la posibilidad de MitM cuando administra el servidor OpenVPN? También asumo que cuando un usuario navega al dominio vpn.myOrganization.com, un MitM podría hacerse pasar por nuestro servidor OpenVPN para robar las credenciales de VPN. Pero, una vez que el cliente OpenVPN está configurado con la autenticación adecuada, ¿existe algún riesgo futuro? ¿Puede la conexión VPN ya configurada ser MitM'ed cada vez que el cliente se conecta? Mi entendimiento es no. El protocolo OpenVPN no se basa en el certificado SSL autofirmado en el servidor, pero ciertamente no soy experto en el protocolo OpenVPN.
Cualquier pensamiento o sugerencia sería muy apreciado. Es probable que solo compre un certificado de comodines para nuestro dominio, en lugar de depender únicamente del Administrador de certificados de Amazon gratuito, pero en general también sentí curiosidad por saber cuál es este riesgo (aunque lo estaremos mitigando con un certificado de todos modos). / p>
Gracias de antemano por los pensamientos.