Bueno, hay muchas otras opciones además de SSL para prevenir a un hombre en el ataque central, pero la mayoría de ellas tienen una base criptográfica similar. Fundamentalmente, para asegurar que una comunicación no pueda ser atacada por un hombre en el medio, debe poder probar que a) ambas partes pueden validar la otra yb) que ninguna otra parte puede monitorear la comunicación.
Ambos de estos se realizan más comúnmente a través de un secreto compartido. Las operaciones criptográficas asimétricas también se pueden usar cuando ambas partes tienen una clave pública confiable para la otra, sin embargo, esto es mucho más difícil (computacional) que intercambiar un secreto compartido y luego usarlo.
El secreto compartido puede ser compartido previamente, como en el caso de una red wifi encriptada, o puede negociarse mediante un proceso de autenticación. Por ejemplo, con SSL, el servidor se valida al cliente mediante la firma de la clave pública, el cliente establece un secreto compartido con el servidor mediante el certificado de confianza del servidor y el servidor luego valida al cliente mediante un inicio de sesión tradicional (o posiblemente un certificado de cliente en casos raros.)
Este proceso general no es exclusivo de SSL, pero los pasos básicos para verificar la identidad de una o ambas partes y establecer una clave de comunicación segura son los bits críticos. Sin embargo, si se comprometiera la raíz del fideicomiso para ese certificado, sería posible que alguien se ocupara del medio, ya que podrían pretender ser el servidor y abrir su propia conexión con el servidor y su propia conexión con el cliente.
En el caso de una pérdida de clave privada, el certificado debe revocarse a través de una lista de revocaciones. Esto generalmente lo publica una CA y se incluye como parte del certificado firmado. Como condición para validar la validez del certificado, se debe verificar la validez de la lista de revocaciones.