VPN es una Red Privada Virtual : aísla un grupo de máquinas del resto del mundo, para que estas máquinas puedan comunicarse entre sí sin ser molestadas por personas ajenas. Si el aislamiento es razonablemente exhaustivo (utiliza el cifrado y lo usa correctamente ), entonces las comunicaciones entre dos máquinas en la VPN estarán protegidas contra escuchas y alteraciones de las máquinas que no en la VPN.
Pero la VPN no hará nada contra los atacantes que ya están dentro de la VPN. Su sistema de escritorio está en la VPN; así es el servidor con el que está hablando. Pero también puede haber otras máquinas. De hecho, es típico, en contextos empresariales, que todos los empleados remotos se unan a la VPN, que por lo tanto contendrá muchas personas, así como un grupo de servidores corporativos y otros sistemas de seguridad cuestionable (por ejemplo, impresoras).
Otro punto es que la VPN está entre máquinas . En el "modelo de mainframe", una máquina determinada puede ejecutar procesos de distintos usuarios, con distintos derechos. Con SSL, la seguridad es de un proceso específico en la máquina cliente, a un proceso específico en el servidor. Incluso si la VPN usa autenticación, sería inconveniente para el cliente obtener cierta información precisa sobre la identidad del servidor y viceversa, ya que la autenticación VPN no está disponible para el proceso individual en las máquinas involucradas.
Por lo tanto, en presencia de una VPN, SSL es redundante solo si se cumplen todas las características siguientes:
- la VPN proporciona confidencialidad e integridad, al igual que SSL (es decir, con la criptografía usada correctamente);
- todas las máquinas que pueden conectarse a la VPN son confiables;
- la autenticación se puede delegar a la capa VPN.
Si no está seguro, use SSL y considere la red como hostil. Esta es la forma segura.