În exemplul întrebării, C acționează ca un Om-în-Mijloc (MitM), urmând identitatea lui B în raport cu A (la nivel de comunicare) atunci când primește {RB,B}K, și supărarea lui A în raport cu B (în mod similar) atunci când trimiteți {RB,B}K. În absența măsurilor nedescrise, B va accepta mesajul {RB,B}K trimis de C ca și cum ar fi venit direct de la A.
O astfel de posibilitate a unui MitM este o ipoteză standard în criptografia și proiectarea protocolului, deoarece este posibilă din punct de vedere fizic în majoritatea covârșitoare a mijloacelor de comunicare utilizate astăzi: fire, fibră optică, radio (inclusiv satelit).
Dacă „B va autentifica C în loc de A” este o chestiune de convenție și context, iar acestea variază.
În absența unui alt atac¹, protocolul asigură că A a participat la schimb și nu aș spune că proprietatea de autentificare a protocolului limitată la ceea ce este descris în întrebare² este ruptă sau inutilă. De exemplu, dacă A este o telecomandă pentru un dispozitiv B, atunci telecomanda a fost implicată în perioada de timp dintre generarea lui RB și acceptând {RB,B}K. Dacă în continuare B verifică că această perioadă de timp este la fel de mult $t$, atunci B are asigurarea A se află la distanță $t\,c/2$, Unde $c$ este viteza luminii.
¹ Atacurile sunt posibile sau nu, în funcție de proprietățile criptării utilizate și de modul în care părțile care cunosc cheia K (inclusiv A și B) o folosesc dincolo de ceea ce este descris în întrebare.
² Lucrurile ar fi cu totul altfel dacă întrebarea s-ar termina cu: după ce a autentificat A, B continuă să comunice.