MIM espía activa: :
Con un MIM que no solo puede ver, sino también modificar la información intercambiada entre usted y el servidor (por ejemplo: un proxy), puedo interceptar el primer mensaje y cambiar los valores de sal y nonce a cero.
Usted responderá con un hash de su contraseña básicamente sin datos adicionales agregados. Puedo tomar este hash y buscarlo en una tabla precalculada (tabla de búsqueda o tabla de arco iris) para ver si puedo encontrar su contraseña que coincida con el hash.
Detector pasivo MIM: : ahora, digamos que solo soy un observador y no puedo modificar ningún dato dentro de tu comunicación, pero aún así lo veo todo.
Dado que conozco su contenido, puedo intentar ataques de fuerza bruta o de diccionario a su contraseña. Probablemente sea más costoso, pero aún así funcionaría en caso de que su contraseña sea débil.
Esto debería mostrarle lo importante que es intercambiar información de autenticación a través de un canal seguro. El requisito mínimo debe ser TLS con la verificación del certificado del servidor.
editar : la verificación del certificado del servidor incluye la verificación de la cadena de certificados y la verificación del nombre de host del servidor (el host al que se está conectando es el que figura en el certificado del servidor). Lo último es importante para prevenir ataques MIM.