Le serveur et le navigateur n’ont pas la capacité de détecter un SSL strip. Les deux applications supposent qu’elles communiquent avec le véritable partenaire contacté, de sorte qu’elles ne doutent pas de l’intégrité des données transmises. Pour les utilisateurs, la situation est assez similaire, car à première vue, la visite du site semble se dérouler comme souhaité. Les pages manipulées par SSL stripping ne sont reconnaissables que dans quelques cas exceptionnels sur la base de détails techniques ou de conception. À moins d’une mise en page remarquablement problématique ou de retards importants lors du chargement de la page, il y très peu de signes indiquant que le chiffrement SSL est absent.
Cependant, depuis un certain temps déjà, les lignes d’adresses des navigateurs apportent des conseils et informations de différentes manières. Par exemple, pour marquer les pages Web avec une connexion sécurisée, la barre d’adresse dans les anciennes versions d’Internet Explorer de Microsoft était entièrement verte. D’autres navigateurs ne mettaient en évidence que le nom précédent de l’entreprise, jusqu’à ce que ce type de signalisation, commun aux premiers appareils mobiles compatibles avec le Web, soit remplacé par les symboles actuels et courants que sont notamment le cadenas de sécurité. Mais même ces indices visuels ne garantissent pas toujours le fait que le page visitée n’a pas été manipulée par des outils comme Sslstrip. Puisque un hackeur contrôle l’ensemble du transfert de données, il est alors tout à fait capable de délivrer un symbole similaire faisant office de favicon pour parfaire sa tromperie.