Questa risposta si ottiene leggendo la panoramica del protocollo pubblicata da Silent Circle che descrive come funziona in modo molto più dettagliato.
In breve, il valore SAS è derivato su ciascun telefono dai valori di hashing ottenuti durante la fase di scambio delle chiavi del protocollo. Silent Circle consiglia di confrontare il valore SAS fuori banda , il che rende molto difficile per qualcuno la conversazione MITM.
Silent Circle recommends that users make use of an alternative method to establish the identity of the receiving party and verify that the user has the same SAS value. A phone call would be sufficient for this purpose since confidence building cues such as voice timbre and manner of speech are present. These cues make it difficult for an adversary to convincingly impersonate the other party without being detected. If the two parties are physically co-located, they may even be able to compare their short authentication strings by placing their devices side-by-side.
La mia ipotesi è che sia possibile che il meccanismo utilizzi un token che contiene un hash di manomissione o un sigillo di qualche descrizione. Questo non è infallibile, ma solleva la barra dal fatto che l'hacker deve scoprire il protocollo del token, estrarre il token univoco che vorrei, cambiarlo e quindi rigenerare l'hash.
Se il client non è un browser, è possibile utilizzare altre tecniche per eseguire il reverse engineering del token ed è un sigillo antimanomissione.
Leggi altre domande sui tag man-in-the-middle