Está mezclando conceptos que contrarrestan modelos de amenazas muy diferentes y, por lo tanto, es difícil responder a las preguntas.
Digamos que una ruta de conexión hipotética se vería así:
A <-> B <-> C <-> D <-> E <-> F
con
-
A
siendo el cliente,
-
B
es un WiFi público al que estás conectado,
-
C
es el ISP del proveedor de WiFi,
-
D
y E
son saltos intermedios entre ISP y
-
F
es su objetivo al que se conecta A
.
VPN
Una VPN establece un túnel seguro entre su máquina y el punto final del túnel, no más . En la ruta de ejemplo, esto cubriría B y C, tal vez D. Esto tiene varios beneficios si no confía en su ISP local; tal vez porque ese ISP es un WiFi público o de otro modo no confiable y se espera que detecte su tráfico:
- Si usa HTTP, solo puede ser detectado (y modificado) del proveedor de VPN en adelante,
- Si usa HTTPS, sus consultas de DNS no pueden ser rastreadas (desde
B
o C
), por lo tanto, se ocultan (de esos) los sitios que visita.
De cualquier manera, no oculta sus consultas de DNS a su proveedor de VPN o su ISP.
Un beneficio adicional es el seudonimato; no filtra la dirección IP asignada por su ISP, sino la del proveedor de VPN, agregando una capa adicional de despseudonimización para identificarlo.
HTTPS con fijación de clave pública
Fijación de clave pública (principalmente) anula dos amenazas que podrían interoperar:
- Un hombre en el medio (
B
, C
, D
o E
) que rompería la conexión de otro modo segura entre A
y F
,
-
Una autoridad de certificación de colorete que crea certificados para 1. poder presentarlos y validarse correctamente.
Una sub amenaza para esto sería que podría instalarse una CA deshonesta en su almacén de confianza (por ejemplo, mediante proxy HTTPS utilizados en grandes organizaciones para inspeccionar activamente las conexiones HTTPS en busca de amenazas, pero generalmente se consideran OK.
La fijación de claves públicas puede anular los MITM que pueden (por cualquier motivo) presentar (de lo contrario) certificados válidos para interrumpir la comunicación. Esto permitiría a B
, C
, D
o E
(no se excluyen mutuamente) leer y / o alterar su tráfico HTTPS.
Conclusión
Un cliente que utiliza HPKP (correctamente) es razonablemente seguro, aunque reduce la facilidad de uso: los proxies HTTPS mencionados anteriormente harían imposible la comunicación cuando de otro modo sería posible. En tales casos, las VPN generalmente no están permitidas, por lo que una VPN no mejoraría la facilidad de uso allí.
Sin embargo,
A
obtiene el seudonimo hacia F
mediante el uso de una VPN, sin embargo, es probable que esta función de autenticación lo desafíe dentro de la aplicación.