I vettori MitM più comuni sono qualsiasi tipo di rete condivisa. Questo può variare dall'utilizzo del WiFi del tuo vicino (qui loro, o almeno il loro router, sono automaticamente in una posizione MitM), a lasciare il WiFi aperto (consente a un utente malintenzionato di connettersi e fare spoofing ARP), all'utilizzo di reti pubbliche nelle caffetterie , aeroporti, hotel, scuole, ecc. (il proprietario ha MitM automatico, altri sulla rete possono utilizzare lo spoofing ARP), alle reti aziendali / di lavoro (l'amministratore ha MitM, altri potrebbero non essere in grado di ottenerlo).
Anche la connessione accidentale a reti dannose è un rischio. È molto facile impostare un punto di accesso "falso" (utilizzando un PC) con un SSID e una password arbitrari; se il tuo laptop / tablet / telefono è impostato per connettersi automaticamente a una rete conosciuta e l'utente malintenzionato può falsificare quella rete (ad esempio, forse è quella del tuo bar preferito, anche se non ci sei tu adesso), quindi l'attaccante può usarlo per ottenere una posizione MitM quando il dispositivo si connette automaticamente. La maggior parte delle persone lascia che i propri dispositivi si connettano automaticamente a qualsiasi rete che hanno visto prima (e alcuni addirittura si collegano a reti popolari che non hanno mai visto prima), il che li mette a rischio di tali attacchi.
TUTTAVIA, tutte le minacce menzionate finora sono abbastanza ridotte fintanto che viene utilizzato HSTS (o l'applicazione evita di utilizzare sempre HTTP non sicuro). Ci sono ancora alcuni rischi. Ad esempio, Heartbleed potrebbe essere utilizzato contro i client anche se il server è stato riparato, supponendo che l'attaccante avesse una posizione MitM e alcuni client TLS sono ancora vulnerabili perché le persone non sono brave a inviare aggiornamenti al vecchio software. In generale, però, è difficile attaccare efficacemente qualcuno in questo modo.
Infine, tuttavia, c'è il rischio di interferenze a livello di ISP o di backbone. Molti paesi restringono Internet all'interno dei loro confini e in alcuni casi ciò avviene tramite una posizione MitM. Tali minacce sono tra le più pericolose, in quanto uno stato-nazione (in particolare) può semplicemente procurarsi certificati fraudolenti di cui quasi tutti i dispositivi si fidano, consentendo l'intercettazione del traffico TLS (a meno che non venga usato un buon pin cert).
Anche senza questo, tuttavia, non è quello raro che le CA rilascino certificati TLS a entità non fidate. Non è comune, ma succede. Inoltre, gli attacchi (come le letture arbitrarie dei file) ai server Web possono essere utilizzati per sottrarre le loro chiavi private TLS, consentendo agli aggressori di spoofare con successo tali server. In base alla mia esperienza, questa è una classe piuttosto comune di vulnerabilità. Tali certificati rubati non solo supereranno l'HSTS, ma supereranno anche il blocco dei certificati. Non esiste una difesa perfetta.