ในตัวอย่างคำถาม C ทำหน้าที่เป็นคนกลาง (MitM) โดยเลียนแบบ B ด้วยความเคารพ A (ในระดับการสื่อสาร) เมื่อได้รับ {Rข,ข}เคและปลอมตัวเป็น A ด้วยความเคารพ B (ในทำนองเดียวกัน) เมื่อส่ง {Rข,ข}เค. มาตรการที่ไม่ได้อธิบายไว้ B จะยอมรับข้อความ {Rข,ข}เค ส่งโดย C ราวกับว่ามาจาก A โดยตรง
ความเป็นไปได้ดังกล่าวของ MitM เป็นสมมติฐานมาตรฐานในการเข้ารหัสและการออกแบบโปรโตคอล เนื่องจากมีความเป็นไปได้ทางกายภาพในวิธีการสื่อสารส่วนใหญ่ที่ใช้กันในปัจจุบัน เช่น สายไฟ ใยแก้วนำแสง วิทยุ (รวมถึงดาวเทียม)
การที่ "B จะรับรองความถูกต้องของ C แทน A" นั้นขึ้นอยู่กับแบบแผนและบริบทหรือไม่ ซึ่งสิ่งเหล่านี้จะแตกต่างกันไป
หากไม่มีการโจมตีอื่น ๆ โปรโตคอลรับรองว่า A เข้าร่วมในการแลกเปลี่ยนและฉันจะไม่พูดว่าคุณสมบัติการตรวจสอบความถูกต้องของโปรโตคอลที่ จำกัด เฉพาะสิ่งที่อธิบายไว้ในคำถาม² ใช้งานไม่ได้หรือไร้ประโยชน์ ตัวอย่างเช่น หาก A เป็นรีโมตคอนโทรลสำหรับอุปกรณ์ B แสดงว่ารีโมตเกี่ยวข้องภายในช่วงเวลาระหว่างการสร้าง Rข และรับ{รข,ข}เค. ถ้า B ต่อไปตรวจสอบว่าช่วงเวลานี้มีค่ามากที่สุด $t$แล้ว B ก็มีประกัน A อยู่ในระยะ $t\,c/2$, ที่ไหน $ค$ คือความเร็วแสง
¹ การโจมตีเป็นไปได้หรือไม่ขึ้นอยู่กับคุณสมบัติของการเข้ารหัสที่ใช้ และบุคคลที่มีความรู้เรื่องคีย์ K (รวมถึง A และ B) ใช้มันนอกเหนือจากที่อธิบายไว้ในคำถามอย่างไร
² สิ่งต่าง ๆ จะแตกต่างไปจากเดิมอย่างสิ้นเชิงหากคำถามลงท้ายด้วย: การรับรองความถูกต้องของ A, B จะดำเนินการสื่อสาร