Если вы можете подделать сертификаты, как вы говорите, и заставить пользователя поверить, что он подключается к правильному серверу VPN, первая атака сработает. И, конечно, вторая атака такая же, но на стороне сервера VPN, что также возможно.
Сертификаты - единственное, что поддерживает работу системы доверия. Если вы можете подделать сертификаты, вы можете выдать себя за настоящий VPN-сервер, и никто этого не заметит.
Другое дело, когда между сервером и клиентом используется секретный ключ (с сертификатами или без них). Тогда вы, конечно, должны это знать. Затем вы в основном создаете прокси-сервер VPN (что не имеет смысла в безопасной сети). Это похоже на прокси HTTPS, вы принимаете соединение от клиента, маскируетесь под VPN-сервер, подключаетесь к VPN-серверу и маскируетесь под настоящего VPN-клиента.
Более того,
Вы хотя бы читали статью в Википедии о MitM? MitM означает, что вы шифруете неправильный ключ (и / или принимаете подписи из ключа from). Если вы используете открытые ключи для VPN, то это теоретически возможно (но я предполагаю, что каждое серьезное программное обеспечение VPN позаботится об этом).
Вы не можете скомпрометировать проверку ключа путем подмены ARP.