Forma aktywnego ataku polegającego na podsłuchu, w którym atakujący przechwytuje i selektywnie modyfikuje przesyłane dane, podszywając się pod jeden lub więcej podmiotów zaangażowanych w powiązanie komunikacyjne. Podobny do porwania. Załóżmy na przykład, że Alicja i Bob próbują ustanowić klucz sesji przy użyciu algorytmu Diffie-Hellmana bez usługi uwierzytelniania pochodzenia danych. „Człowiek w środku” może (a) zablokować bezpośrednią komunikację między Alicją i Bobem, następnie (b) udawać Alicję wysyłającą dane do Boba, (c) udawać Boba wysyłającego dane do Alicji, (d) ustanowić oddzielne klucze sesji z każdy z nich i (e) działa jako tajny serwer proxy między nimi w celu przechwytywania lub modyfikowania poufnych informacji, które Alicja i Bob myślą, że wysyłają tylko do siebie. Czasami w skrócie MitM.
Skrót: MitM
