Penso che stai mettendo insieme due moduli di crittografia e che ti confondi. Innanzitutto è necessario esaminare la crittografia in due modi per crittografare i dati e crittografare un tunnel.
La crittografia dei dati viene eseguita sull'endpoint prima che le informazioni vengano inviate sul filo. Questo può essere fatto usando la crittografia simmetrica o asimmetrica. La crittografia simmetrica è uno scambio delle stesse chiavi per crittografare e decrittografare i dati. La crittografia asimmetrica utilizza una coppia di chiavi privata / pubblica per crittografare e decrittografare i dati.
La crittografia di un tunnel non viene crittografata a livello di dati. Fornisce un tunnel sicuro per il trasferimento dei dati. Il testo normale può essere inviato tramite un tunnel crittografato (come SSL) e ad un utente malintenzionato non può vedere i dati a causa del tunnel crittografato. Questo è ciò che chiamiamo PKI o più comunemente certificati SSL.
Entrambe queste forme possono essere utilizzate separatamente o insieme.
Se si utilizzano entrambi i metodi e l'attaccante deve prima interrompere il tunnel. Esistono vari metodi come discusso dai tuoi post, ma più al tuo punto di attacco MITM, il posizionamento di un host malevolo tra l'utente e il server può consentire a un utente malintenzionato di acquisire dati.
Se questi dati non sono crittografati e solo in testo normale, un utente malintenzionato ha tutto ciò di cui ha bisogno e può visualizzare password / nome utente / etc inviati tramite testo normale.
Se tuttavia i dati vengono crittografati autonomamente, l'utente malintenzionato può acquisire i dati crittografati, ma affinché anche loro possano accedere alle informazioni, avranno bisogno delle chiavi per tale crittografia.
Infine torna la tua domanda sugli attacchi MITM usati per impersonare i siti - No, il MITM di lì design è per intercettazioni senza rilevamento sugli utenti. Gli attacchi di furto d'identità sono normalmente sotto forma di un attaccante che impersona un utente o un utente malintenzionato che si presenta come un sito legittimo.
Le tecniche come XSS o CSRF non sono attacchi MITM per dire, e sono più uno sfruttamento della fiducia tra un sito e gli utenti. In questi casi, vengono presentati all'utente sotto forma di script lato client che provengono da siti legittimi che un utente malintenzionato ha compromesso o presentati a server in cui un utente malintenzionato ha compromesso un utente legittimo.