Man-in-the-middle

MITM vskutku staví útočníka do pozice muže uprostřed. Podstatou je odposlouchávat komunikaci přesměrováním paketů od klienta a naopak. Útočník pak dělá prostředníka mezi klientem a serverem, což mu může dovolit číst a měnit data.

Pokud je komunikace zašifrována pomocí asymetrické kryptografie, musí nejdříve dojít ke zfalšování veřejných klíčů použitých k šifrování dalších zpráv.

Strana A chce komunikovat se stranou B. A si vyžádá veřejný klíč strany B.
Útočník doručí zprávu do cíle a zachytí odpověď. Veřejný klíč strany B nahradí svým.
A zašifruje svou zprávu klíčem, o kterém se domnívá, že pochází od B. Ve skutečnosti však zprávu šifruje pro útočníka.
Útočník může zprávu dešifrovat a pozměnit, poté ji předá nic netušícímu cíli.
Tento příklad je však již na první pohled vcelku prostý. Aplikovat jej na reálnou komunikaci se serverem zabezpečeným pomocí SSL nelze, pokud se obě strany prokáží certifikátem ověřeným třetí stranou. V praxi útočník využije pozici MITM například v dříve popsaných útocích, nebo v kombinaci s jinými útočnými technikami jako třeba otrávení cache či jiných záznamů, které ovlivní správné adresování zamýšleného cíle.

Technika MITM je implementována například v nástrojích Ettercap, AirJack, SSLStrip a SSLSniff. SSLStrip například nabourává standardní http připojení a upravuje odkazy vyžadující zabezpečení na odkazy nezabezpečené. Pokud proti tomu není webová aplikace chráněna sama, má útok šanci na úspěch, vzhledem k počtu uživatelů kontrolujících přítomnost řetězce https:// v adrese stránky. Jiné techniky využívající MITM proti SSL spoléhají na podstrkování falešných (a přesto ověřených) certifikátů, nebo na vhodnou záměnu obsahu či adresy stránky ve snaze oklamat nepozorného uživatele.