Una VPN proporciona confidencialidad desde el punto de entrada VPN al punto de salida VPN. En los escenarios empresariales típicos en los que utiliza una VPN en su computadora portátil para conectarse a la red de su empresa desde una red pública o de cliente, la VPN mantiene la confidencialidad de sus datos entre su computadora portátil y el servidor VPN en su red empresarial; no hace nada por la parte entre el servidor VPN y el sitio al que te estás conectando.
+-------------------------------------------------+
| enterprise network |
+--------+ | +------------+ +--------------------+ |
| laptop |<==============|===>| VPN server |<----->| application server | |
+--------+ VPN | +------------+ +--------------------+ |
| |
+-------------------------------------------------+
No puedo decir, después de leer tu pregunta, si este es el escenario sobre el que estás preguntando. Si tiene una red empresarial con varias ubicaciones físicas y una VPN compartida entre ellas, esa VPN protege las comunicaciones entre los servidores VPN en ambos extremos pero no dentro de una ubicación. En general, una VPN protege las comunicaciones solo entre los puntos en cada lado donde se realiza el cifrado.
Tenga en cuenta que la VPN solo protege el tráfico que lo atraviesa. Dependiendo de su configuración, el tráfico DNS puede usar la red ambiental en lugar de la VPN; esto puede mejorar el rendimiento, pero significa que quienquiera que pueda husmear en la red anfitriona puede saber a qué sitios está accediendo (pero no los datos que está intercambiando con ellos).
La forma más común de confidencialidad punto a punto es SSL / TLS . Una conexión SSL mantiene sus datos confidenciales entre el cliente y el servidor (aunque a veces puede filtrar información a través del tiempo). Por lo general, verá SSL en la forma de HTTPS cuando se conecte a sitios web, pero también se usa para proteger otras aplicaciones como IMAPS ( IMAP sobre SSL), SMTPS ( SMTP sobre SSL),…
Todas las formas de confidencialidad punto a punto asumen que estás hablando con el servidor correcto: no es bueno tener una conexión segura si el tipo en el otro extremo es un atacante que realiza un man-in-the-middle attack . SSL descarta los ataques de intermediarios a través de la verificación de certificados, y su comportamiento correcto depende de una operación que debe realizar su navegador para cada sitio. Por lo general, su VPN solo se conecta a un punto final y se configurará para rechazar tales intentos de secuestro desde el principio, por lo que, a este respecto, una VPN proporciona un poco de seguridad adicional, pero solo al final de la conexión.