Creo que estás juntando dos formularios de encriptación y confundiéndote. Primero debe ver el cifrado de dos maneras cifrando datos y cifrando un túnel.
El cifrado de datos se realiza en el punto final antes de que la información se envíe a través del cable. Esto se puede hacer usando cifrado simétrico o asimétrico. El cifrado simétrico es un intercambio de las mismas claves para cifrar y descifrar datos. El cifrado asimétrico utiliza un par de claves privadas / públicas para cifrar y descifrar datos.
El cifrado de un túnel no se cifra en el nivel de datos. Proporciona un túnel seguro para que los datos viajen. El texto sin formato se puede enviar a través de un túnel cifrado (como SSL) y, a un atacante indiscreto, no pueden ver los datos debido al túnel cifrado. Esto es a lo que nos referimos como PKI o más comúnmente certificados SSL.
Ambas formas se pueden usar por separado o juntas.
Si usas ambos métodos, el atacante primero debe romper el túnel. Existen varios métodos, como lo han comentado tus publicaciones, pero más en tu punto de ataques MITM, colocar un host malicioso entre el usuario y el servidor puede permitir que un atacante capture los datos.
Si estos datos no están cifrados y solo en texto sin formato, un atacante tiene todo lo que necesita y puede ver las contraseñas / nombre de usuario / etc. que se envían a través de texto sin formato.
Si, sin embargo, los datos están encriptados, el atacante puede capturar los datos encriptados, pero para que ellos también puedan acceder a la información, necesitarían las claves para ese cifrado.
Finalmente, responda su pregunta sobre los ataques MITM utilizados para hacerse pasar por sitios. No, el diseño de MITM es para espiar sin ser detectado por los usuarios. Los ataques de suplantación normalmente tienen la forma de un atacante que se hace pasar por un usuario o un atacante que se hace pasar por un sitio legítimo.
Técnicas como XSS o CSRF no son ataques MITM por voz, y son más una explotación de confianza entre un sitio y sus usuarios. En estos casos, se presentan al usuario en forma de scripts del lado del cliente que provienen de sitios legítimos que un atacante ha comprometido, o se presentan a servidores donde un atacante ha comprometido a un usuario legítimo.