Modello formale per un attacco attivo
Purtroppo non c'è modo di darti una risposta corretta e unica.
Leggi RFC3552 che hai indicato attentamente:
3.3.5. Man-In-The-Middle
A MAN-IN-THE-MIDDLE attack combines the above techniques...
Informazioni sul tipo di attacchi attivi o passivi che devono essere considerati:
Probabilmente entrambe le tecniche saranno usate (principalmente dal complemento, l'una con l'altra) per cercare di ottenere i dati che l'attaccante sta cercando.
A seconda di cosa devi proteggere e chi potrebbe essere interessato a parti dei tuoi dati, il modello delle minacce potrebbe cambiare continuamente anche per lo stesso attaccante sul tuo sistema.
Questo significa che non c'è davvero nessun ricettario di attacco e questo non è perché mantengono questo segreto, ma perché ogni attacco e sono diversi e in ogni modo l'attacco si verifica (exploit, security hole, phishing site ...) sono costantemente diversi, in evoluzione e in evoluzione.
Ma dal mio punto di vista, l'elemento vulnerabile di la maggior parte di qualsiasi struttura di sicurezza rimane umano: prima utente , ma anche il programmatore !.