Ataque de intermediario

[2]​ El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas y procurar que ninguna de las víctimas conozca que el enlace entre ellos ha sido violado.Mientras tanto, Mallory quiere interceptar la conversación para escuchar y posiblemente alterar (aunque este paso no es necesario) el mensaje que recibe Bob.Mallory intercepta otra vez, descifra el mensaje utilizando su clave privada, posiblemente altera si ella quiere, y vuelve a cifrar con la clave pública de Bob que fue enviada originalmente a Alice.Debido al aumento en la cantidad de puntos de acceso inalámbrico gratuitos y en velocidades de banda ancha que han permitido una evolución en la comunicación que hace que vivamos más conectados, esto también han generado múltiples oportunidades para quienes desean espiar o interceptar nuestra actividad en línea.Las claves públicas pueden ser verificadas por una autoridad de certificación (CA), cuya clave pública sea distribuida a través de un canal seguro (por ejemplo, integrada en el navegador web o en la instalación del sistema operativo).
Una ilustración de un ataque de intermediario