Vpn сервер спокойно может (и делают) снифать трафик и логировать подключения своих клиентов. А если вы умудрились использовать https прокси в браузере (тот что не шифрует данные клиента), то vpn сервер а точнее прокси может снифать ваш шифрованный трафик (например в браузере включена автонастройка прокси).
ВЛАДЕЛЕЦ железа, на котором поднят vpn сервер, если установивший vpn не будет выполнять необходимый минимум противодействия (не использовать ядерные виртуалки типа openvz/lxc/... а к примеру полная виртуализация kvn а лучше использовать bare metall, ставить только проверенный софт и ядра, шифровать разделы,..), может делать то же самое, так как спокойно может получить доступ к ключам вашего vpn.
Если речь идет о логах подключений - то и без ключей все статистически вытаскивается! Подключение клиента к vpn видно провайдеру, через которого подключен сервер на котором крутится vpn, в этот же момент vpn делает подключение к целевой машине, к которой обратился клиент, по размеру пакета и таймингам видно кто куда подключился и в некоторых случаях можно делать предположение по каким страницам https шарится клиент, не нужно ничего расшифровывать.
Последнее можно побороть каскадированием vpn подключений в разных юрисдикциях, которые неохотно делятся данными.
Единственный протокол, защищающий клиентов от подобного анализа - i2p, так как подмешивает мусорный трафик, т.е. поднимаете свой vpn сервер, i2p шлюз и подключаете клиент через i2p к vpn серверу. Какая при этом будет скорость можете сами догадаться.