Nel tuo esempio, un intercettatore (E) dovrà avere accesso alle comunicazioni tra l'applicazione (A) e il server (B). Questo può essere fatto compromettendo i router nella tua rete, o mascherando come router WiFi legittimo. Non è facile, ma non impossibile nella maggior parte delle reti.
Si noti che se E riuscisse a compromettere l'attrezzatura, potrebbero anche compromettere il server e manipolare l'applicazione. In breve, a questo punto hai maggiori problemi di sicurezza rispetto alla protezione della comunicazione tra A e B e dovresti concentrare le tue risorse nell'assicurare l'integrità della tua rete.
Ma diciamo che E riesce ad entrare nella rete e vuole rimanere invisibile non toccando A o B. E vuole solo ascoltare le comunicazioni tra A e B. A e B potrebbero comunicare in sicurezza con entrambi: avere il certificato l'uno dell'altro (A ha il certificato di B e si fida che sia legittimo), o che abbia il certificato dell'autorità di certificazione della vostra azienda per verificare i certificati A e B. (A ottiene il certificato di B su un canale non attendibile ma A verifica che sia legittimo usando la fiducia di A nell'autorità di certificazione). Questi certificati possono quindi essere utilizzati per proteggere le comunicazioni tramite TLS (HTTPS).
In questo modello di minaccia, senza proteggere le comunicazioni tra A e B, E poteva osservare le comunicazioni. Se E vuole fare un passo ulteriore, potrebbe anche temperare i dati che transitano tra A e B, a seconda dell'accesso di E alla rete.
TL; DR: la difesa in profondità è una cosa buona (TM). Tuttavia, dovresti fare attenzione a valutare le tue minacce al fine di focalizzare le tue risorse nel proteggere le vulnerabilità con il maggior ROI per l'aggressore. Poiché ciascuna impresa è diversa da un'altra, è necessario richiedere un audit della propria azienda per sapere se è una buona idea spendere risorse per assicurare la comunicazione tra A e B.