Bene, ci sono molte opzioni diverse da SSL per prevenire un attacco uomo nel mezzo, ma la maggior parte di esse ha una base crittografica simile. Fondamentalmente, per garantire che una comunicazione non possa essere attaccata da un uomo nel mezzo, è necessario essere in grado di dimostrare che a) entrambe le parti possono convalidare l'altra eb) che nessun'altra parte può monitorare la comunicazione.
Entrambi questi sono più comunemente realizzati attraverso un segreto condiviso. Le operazioni crittografiche asimmetriche possono essere utilizzate anche quando entrambe le parti hanno una chiave pubblica attendibile per l'altra, tuttavia questo è molto più difficile (a livello computazionale) rispetto allo scambio di un segreto condiviso e quindi al suo utilizzo.
Il segreto condiviso può essere pre-condiviso, come nel caso di una rete wifi crittografata, oppure può essere negoziato attraverso un processo di autenticazione. Ad esempio, con SSL, il server si convalida con il client tramite la firma della chiave pubblica, il client stabilisce quindi un segreto condiviso con il server utilizzando il certificato attendibile del server e il server quindi convalida il client tramite un login tradizionale (o eventualmente un certificato cliente in rari casi.)
Questo processo generale non è univoco per SSL, ma i passaggi fondamentali per verificare l'identità di una o entrambe le parti e stabilire una chiave di comunicazione sicura sono i bit critici. Se, tuttavia, la radice del trust per quel certificato fosse stata compromessa, sarebbe stato possibile per qualcuno avere un ruolo centrale in quanto potevano fingere di essere il server e aprire la propria connessione con il server e la propria connessione con il client.
In caso di perdita di una chiave privata, il certificato deve essere revocato tramite un elenco di revoche. Questo è generalmente pubblicato da una CA ed è incluso come parte del certificato firmato. Come condizione per convalidare la validità del certificato, l'elenco di revoca dovrebbe essere controllato per la validità.