jajajajaja vaya engel lex, te la has liado por no ver los videos antes xD
Pues si, es bastante mas segura pero aun tiene el mismo problema de diseño que una conexión normal y de todas maneras se puede hacer un MITM, en tu esquema falta un punto muy importante y es el punto de conexión entre el pc y el router y del router hacia internet hasta el servidor y del servidor a google (claro, entre el servidor y google hay un switch, firewall, etc), el tema no es que vamos a vulnerar la vpn.
Si te fijas, has tratado de levantar un servicio DNS que no te ha funcionado y tuviste que utilizar los dns manualmente de google, eso sucede porque has pasado el 100% del tráfico por la vpn de manera inclusiva y no exclusiva, cuando configuras openvpn de manera exclusiva usas el servicio dns de tu proveedor de isp y todo el resto pasa por la vpn o solo el rango de ip que tu quieres.
En este caso digamos que estoy en tu red pero tu estas pasando por tu vpn, pero no estas usando los dns del servidor sino de google, por lo cual basta con spoofear el router y cuando quieras ingresar a un sitio de manera segura por primera ves lo que hará tu navegador será consultar el registro A del servidor DNS, en ese momento nuestro servidor de ataque va a servir su propio servicio de DNS con bindns y va a decir.... yo soy 8.8.8.8 y digo que elbanco.com ahora tiene la ip x.x.x.x la cual es la ip del servidor atacante, entonces despues de eso restaura la conexión y suelta al router que estaba cautivo y cuando el navegador intente conectarse a elbanco.com ya tendrá en su caché la dirección ip del atacante y en ves de entrar al servidor del banco estará entrando al servidor del atacante, pero... entra por http o https? como lo hace para validar el certificado?, pues la mayoría de los portales bancarios no utilizan https en el front, solo en el login, asi que si el atacante simula el sitio del banco podrá crear un login sin ssl o es mas, si la cookie del banco no tiene configurado el flag "secure" entonces la cookie se va a enviar sin cifrar y el atacante con esa cookie podrá capturar la sesión de la victima y lo9guearse como el y tomar su sesión bancaria.
Estos casos son bastantes remotos porque el usuario debiera fijarse en el ssl antes de continuar, pero de todas maneras el MITM ya está efectuado porque la vpn no se ejecuta dentro de una red privada sino a traves de una extranet por internet, por lo cual, sigue siendo interceptable en ambos extremos.
Prevenir eficazmente el MITM no es tan facil como se aparenta, por ejemplo dell tiene una vpnssl de hardware muy buena de 1u el cual previene alguno de estos tipos de ataque, esto es una tarea mas que nada de parte del router, el prevenir la compartición de direcciones mac y modo promiscuo, los routers de casa no estan diseñados para eso, por eso en las buenas practicas se recomienda siempre verificar la huella digital de todos los certificados ssl antes de ingresar a un sitio y jamas aceptar certificados por revocación o expirados, hay que tener cuidado con el tipo de cifrado que no sea vulnerable a fuerza bruta como md5, rsa de 1024 hacia abajo, tls 1.0, diffie hellman, etc.