En primer lugar, un hombre en el ataque central no puede ocurrir con una autenticación basada en clave ni con contraseña si el cliente autentica correctamente el servidor.
Un hombre en el ataque central es posible si se usa una contraseña solo si el cliente ignora la advertencia de que la huella digital del servidor ha cambiado. En este caso, el cliente creará, sin saberlo, una conexión con el atacante, que como punto final de la conexión puede leer la contraseña simple ingresada por el usuario y luego puede enviar los datos al servidor original.
Si, en cambio, se utiliza un par de claves para la autenticación, el cliente no proporciona la clave privada, sino que solo proporciona la prueba de que posee la clave privada de la clave pública conocida por el servidor al firmar algún mensaje. El mensaje que se firmará contiene el identificador de sesión de la conexión que, en sí mismo, es el resultado del intercambio de claves y, por lo tanto, es diferente para la conexión entre el cliente y el atacante y el atacante y el servidor. Esto significa que la prueba de propiedad dada por el cliente al atacante no puede ser reutilizada por el atacante como una prueba de propiedad al servidor y, por lo tanto, la autenticación contra el servidor fallará.
Tenga en cuenta que esto es muy similar a la autenticación basada en certificados de cliente en TLS. Por lo tanto, consulte también ¿La autenticación mutua tiene algún impacto en las posibilidades de MiTM? ? .