kdo ověřuje pravost klíčů?
ISP = MiM
Při běžné nezabezpečené komunikaci je úloha Malloryho velmi snadná. Stačí se dostat ke komunikačnímu kanálu. Pouhým sledováním, co se jím posílá, může komunikaci odposlouchávat. Přerušením kanálu, příjmem z jedné strany a vysíláním k druhé straně účastníků komunikace pak může snadno měnit obsah zpráv.
Obvyklé řešení tohoto problému je využití veřejných klíčů, avšak i zde je možné narazit na problém. Alice chce poslat zprávu Bobovi. Oba si proto chtějí vyměnit své veřejné klíče, protože se domnívají, že pak mezi sebou budou komunikovat bezpečně. Mezi komunikaci Alice a Boba se ale dostala třetí strana, Mallory.
Alice tedy posílá zprávu Bobovi. Mallory zachytí veřejný klíč Alice a nahradí ho svým veřejným klíčem (s obsaženou falešnou informací, že pochází od Alice). Bob pošle veřejný klíč Alici a opět ho zachytí Mallory a vymění ho za svůj klíč, který obsahuje falešnou informaci, že pochází od Boba. Nyní si obě strany (Alice a Bob) myslí, že mají veřejný klíč toho druhého. To ale není pravda. Mají Malloryho klíče. Cokoliv si Alice a Bob pošlou, Mallory zachytí, dešifruje, přečte, znovu zašifruje a odešle druhému. Zprávu může dokonce i změnit a poslat druhé straně, jako by byla pravá. Alice ani Bob nic nepoznají.
Problém importu certifikátu
Při MITM útoku nemusí být v případě spoléhání na digitální certifikát nutné, aby útočník (Mallory) filtroval celou komunikaci. Stačí otrávit DNS nebo ARP cache uživatele a tím ho nevědomky přesměrovat na jiné webové servery. Pokud z nich uživatel do svého prohlížeče bez ověření nainstaluje falešný kořenový certifikát certifikační autority, může pak důvěřovat falešnému elektronickému podpisu nebo phishingové webové stránce.[1]