VPN è una Rete privata virtuale: isola un gruppo di macchine dal resto del mondo, in modo che queste macchine possano parlarsi indisturbate dagli estranei. Se l'isolamento è ragionevolmente accurato (usa la crittografia e lo usa correttamente ), le comunicazioni tra due macchine qualsiasi nella VPN saranno protette da intercettazioni e alterazioni da macchine che sono non nella VPN.
Ma la VPN non farà nulla contro gli attaccanti che sono già dentro la VPN. Il tuo sistema desktop è nella VPN; così è il server con cui stai parlando. Ma potrebbero esserci anche altre macchine. Di fatto, è tipico, nei contesti aziendali, che tutti i dipendenti remoti si uniscano alla VPN, che quindi conterrà molte persone oltre a un gruppo di server aziendali e altri sistemi di sicurezza discutibile (ad esempio stampanti).
Un altro punto è che la VPN si trova tra macchine . Nel "modello mainframe", una determinata macchina può eseguire processi da utenti distinti, con diritti distinti. Con SSL, la sicurezza proviene da uno specifico processo sul computer client, fino a uno specifico processo sul server. Anche se la VPN utilizza l'autenticazione, sarebbe scomodo per il cliente ottenere alcune informazioni precise sull'identità del server e viceversa, poiché l'autenticazione VPN non è resa disponibile per il singolo processo sulle macchine coinvolte.
Pertanto, in presenza di una VPN, SSL è ridondante solo se vengono soddisfatte tutte le seguenti caratteristiche:
- la VPN offre riservatezza, integrità e SSL (cioè con crittografia correttamente utilizzata);
- tutte le macchine che possono connettersi alla VPN sono affidabili;
- l'autenticazione può essere delegata al livello VPN.
Se non sei sicuro, usa SSL e considera la rete come ostile. Questo è il modo sicuro.