In generale, non ci si può fidare di nulla su una connessione non protetta su qualsiasi rete in cui potrebbe essere presente un MITM (cioè, non si ha il controllo fisico completo e la sicurezza del routing e del cablaggio). Un uomo in mezzo potrebbe monitorare e modificare qualsiasi connessione non protetta fingendo di essere te stesso per l'host e fingendo di essere l'ospite per te. Nessuno dei due sistemi sarebbe consapevole della presenza. Il file potrebbe essere interamente sostituito o l'eseguibile potrebbe essere alterato o sostituito per fare cose malvage abbastanza facilmente.
Esistono tuttavia diversi modi per impedirlo. Le connessioni autenticate come HTTPS garantiscono che solo due endpoint (almeno uno dei quali è attendibile) possano comunicare. In breve, HTTPS funziona con il server che dispone di un'informazione speciale che il browser può convalidare è il server che si ritiene sia. Queste informazioni possono quindi essere utilizzate per inviare una chiave generata dal client al server trusted in un modo che solo il server può comprendere. Poiché il MitM non conosce la chiave appena condivisa, il server può quindi rispondere utilizzando tale chiave per crittografare la connessione e il MitM non può più osservare o alterare i contenuti significativi di tale comunicazione e qualsiasi alterazione lo farebbe apparire non verbale ( o eventualmente essere rilevato in base al protocollo in uso).
Un'altra tecnica è chiamata checksum. Un checksum è una piccola informazione che può essere fornita indipendentemente per convalidare un file molto più grande. Generalmente consiste in un hash del file che viene inviato, che può quindi essere rehashed dopo il ricevimento per garantire che il file non abbia errori nella trasmissione. Se il checksum e il file sono ottenuti da connessioni differenti, è un po 'più difficile per il MitM modificarli entrambi, tuttavia potrebbe ancora essere possibile modificarli entrambi. Il checksum potrebbe anche essere firmato crittograficamente dal distributore di file per garantire che il checksum non possa essere modificato dal MitM.
Il metodo migliore consiste nel combinare i due approcci e includere un checksum firmato crittograficamente che convalida che il file proviene dal mittente mentre comunicava il file tramite una connessione sicura. Ciò garantisce che i dati non siano danneggiati durante la trasmissione e garantisce anche che provenga dall'host atteso.