Sto costruendo un server OpenVPN in AWS per la mia organizzazione con un record DNS che lo indirizza a vpn.myOrgnization.com.
NOTA SIDE: abbiamo recentemente trasferito tutti i nostri certificati SSL nel nuovo (e gratuito!) ACM (Amazon Certificate Manager), ma non posso installarlo sul server OpenVPN perché ACM supporta solo i bilanciatori di carico elastici di Amazon e CloudFront (nel senso che non posso installare i certificati direttamente sul server OpenVPN).
La mia domanda è, qual è il rischio di avere un certificato autofirmato sul nostro server OpenVPN? Il rischio è semplicemente la possibilità di MitM quando gestisce il server OpenVPN? Suppongo inoltre che quando un utente naviga nel dominio vpn.myOrganization.com, un MitM potrebbe impersonare il nostro server OpenVPN per sottrarre credenziali VPN. Ma, una volta configurato il client OpenVPN con un'autenticazione corretta, esiste un rischio futuro? La connessione VPN già configurata può essere MitM ogni volta che il client si connette? La mia comprensione è no. Il protocollo OpenVPN non si basa sul certificato SSL autofirmato sul server, ma non sono certo esperto del protocollo OpenVPN.
Qualsiasi pensiero o suggerimento sarebbe molto apprezzato. Probabilmente acquisteremo un certificato jolly per il nostro dominio, piuttosto che affidarci solo al gestore di certificati gratuito di Amazon, ma ero anche curioso di sapere quale fosse questo rischio (anche se lo attenueremo comunque con un certificato).
Grazie in anticipo per i pensieri.