یک رویکرد برای جلوگیری از چنین حملاتیحملاتی؛ استفاده از یک زیرساخت کلید عمومی (PKI) است؛است. مجموعهای از نقشها، [[سیاست]]ها و رویههایی که باید ایجاد شوند، مدیریت، توزیع، استفاده، ذخیرهسازی و ابطال گواهینامههای دیجیتال و مدیریت رمزگذاری کلید عمومی. اگرچه این نیز به نوبه خود نقاط ضعف بالقوهای دارد. مثلا به صادرکننده گواهینامه باید اعتماد کرد که [[هویت]] دارنده کلید را به درستی بررسی کرده است. صادرکننده گواهینامه باید هنگام صدور گواهینامه از صحت کلید عمومی اطمینان حاصل کند، باید از دزدی رایانهای ایمن باشد و باید تمهیدات لازم را با همه شرکتکنندگان اندیشیده باشد تا قبل از شروع ارتباطات محافظت شده، تمام گواهینامههای آنان را بررسی کند. مثلا در [[مرورگرهای وب]] یک لیست طولانی از «گواهینامههای هویت امضا شده توسط خود» (self-signed identity certificates) از ارائهدهندگان PKI ذخیره شده است که از این گواهینامهها برای بررسی صلاحیت مراجع گواهینامه و سپس، در مرحله دوم، گواهینامههای ارتباطات بالقوه استفاده میشود. مهاجمی که بتواند هر یک از این مراجع گواهینامه را وادار کند که یک گواهینامه برای یک کلید عمومی جعلی صادر کند، میتواند حمله «شخص ثالث» (man-in-the-middle) را به آسانی به نتیجه برساند، انگار اصلا از این طرح گواهینامه استفاده نشده است. در یک سناریوی دیگر که به ندرت مورد بحث قرار میگیرد، مهاجمی که به سرورهای یک مرجع نفوذ کرده و منبع گواهینامهها و کلیدها (عمومی و خصوصی) را به دست آورده، بدون محدودیت قادر به انجام [[کلاهبرداری]]، جعل هویت، رمزگشایی و جعل معاملات است.
با وجود مشکلات تئوری و بالقوه، از این رویکرد به طور گسترده استفاده میشود. مثالهایی از آن شامل TLS و SSL قبلی آن میشود که معمولا از آن برای تأمین امنیت برای معاملات مرورگر وب (مثلا ارسال ایمن جزئیات اطلاعات [[کارت اعتباری]] به یک فروشگاه آنلاین) استفاده میشود.