¿Puede el hombre en el medio no solo tomar las llaves intercambiadas por los oponentes, cambiar las llaves y luego descifrar y cifrar el mensaje nuevamente?
Sí pueden.
Un protocolo de intercambio de claves como (la versión de "libro de texto") DH es seguro contra escuchas (es decir, simplemente observando lo que se transmite en el canal), pero se descompone completamente contra ataques de hombre en el medio (MITM), como usted ha declarado
Los certificados son un intento de remediar esto, pero surge otro problema: ¿cómo puede asegurarse de que ambas partes reciban el certificado correcto? Obviamente, no puede simplemente enviar los certificados a través del canal inseguro, ya que esto es nuevamente susceptible a un ataque MITM.
La solución es la existencia de un canal alternativo (completamente) seguro . Estas serían las dos partes reuniéndose en persona e intercambiando sus certificados físicamente o por algún canal alternativo y confiable (por ejemplo, por teléfono, si se puede confiar).
En las redes de computadoras, el canal alternativo suele ser una infraestructura de clave pública (PKI). Esto significa que su sistema operativo o navegador tiene un conjunto de certificados raíz preconfigurados desde los cuales se firman otros certificados (y posiblemente incluso certificados adicionales que los utilizan como certificados intermedios ). Por lo tanto, cuando visita algún sitio web, presenta un certificado firmado , que se firma utilizando (una cadena de) certificados en los que ya confía. Luego, mediante el uso de este certificado, es posible un intercambio de clave autenticado (por ejemplo, acordar una clave efímera para usar con el cifrado simétrico ordinario).