Nesse caso, seu cliente não está validando o servidor. Para evitar ataques do homem no meio, é necessária a verificação mútua, ou seja, você se autentica no servidor (provavelmente você possui certificados ou nome de usuário e senha) e seu cliente valida automaticamente a identidade do servidor.
Apenas conectar-se a um endereço específico não é suficiente para realmente autenticar o servidor.
Para corrigir isso, consulte a documentação vinculada da mensagem de aviso . Para validar a identidade do servidor, você precisa do certificado da CA usado para assinar o certificado do servidor. Se o servidor VPN for mantido por outra pessoa, você deverá perguntar a ele. Depois de obter o arquivo CA apropriado, adicione a diretiva ca path/to/ca.crt
ao seu arquivo de configuração.
Muitos me odiarão por dizer isso, mas muitas vezes consertar esse aviso não é importante. Isso realmente se resume a por que você usa VPN. Se é para fornecer pouca privacidade adicional ao usar o wifi público, há muita chance de que isso não importe. Se tudo que você executar na VPN for criptografado (por exemplo, ssh e HTTPS), o MitM pode ser um incômodo e um risco de segurança, mas não um problema.
Se você fizer algo que requer alta confidencialidade e integridade, você definitivamente deve corrigir isso, especialmente se essa atividade não estiver criptografada (por exemplo, HTTP, IMAP, telnet).