Trong ví dụ của câu hỏi, C đóng vai trò là Người trung gian (MitM), mạo danh B đối với A (ở cấp độ giao tiếp) khi nhận được {Rb,B}K, và mạo danh A đối với B (tương tự) khi gửi {Rb,B}K. Các biện pháp vắng mặt không được mô tả, B sẽ chấp nhận thông báo {Rb,B}K được gửi bởi C như thể nó đến trực tiếp từ A.
Khả năng như vậy của MitM là một giả thuyết tiêu chuẩn trong mật mã và thiết kế giao thức, bởi vì nó có thể thực hiện được trong phần lớn các phương tiện liên lạc được sử dụng ngày nay: dây, cáp quang, radio (bao gồm cả vệ tinh).
Việc "B sẽ xác thực C thay vì A" hay không là vấn đề về quy ước và ngữ cảnh, và những điều này khác nhau.
Không có cuộc tấn công khác¹, giao thức đảm bảo rằng A đã tham gia trao đổi và tôi sẽ không nói rằng thuộc tính xác thực của giao thức giới hạn ở những gì được mô tả trong câu hỏi² bị hỏng hoặc vô dụng. Ví dụ: nếu A là điều khiển từ xa cho thiết bị B, thì điều khiển từ xa đã được sử dụng trong khoảng thời gian giữa việc tạo Rb và chấp nhận {Rb,B}K. Nếu thêm B xác minh rằng khoảng thời gian này là gần nhất $t$, thì B có bảo hiểm A nằm trong khoảng cách $t\,c/2$, ở đâu $c$ là vận tốc ánh sáng.
¹ Các cuộc tấn công có thể xảy ra hay không tùy thuộc vào thuộc tính của mã hóa được sử dụng và cách các bên có kiến thức về khóa K (bao gồm cả A và B) sử dụng nó ngoài những gì được mô tả trong câu hỏi.
² Mọi thứ sẽ hoàn toàn khác nếu câu hỏi kết thúc bằng: sau khi xác thực A, B tiến hành giao tiếp.