Para conjuntos de cifrados basados en un intercambio de claves y una firma como prueba de posesión, la única forma en que el servidor comprueba su identidad es con la firma en el mensaje de intercambio de claves del servidor. Esta firma está vinculada a la sesión TLS porque los datos firmados incluyen el cliente al azar y el servidor al azar. Aparte del cliente aleatorio, todo es elegido por el servidor, por lo tanto, el cliente aleatorio es lo único que evita que alguien más se haga pasar por el servidor después de observar un solo mensaje desde el servidor. Un cliente que intenta ponerse en contacto con el servidor legítimo no tiene forma de saber que un atacante no está repitiendo el servidor al azar. El cliente al azar es cómo el cliente desafía al servidor putativo para demostrar que es legítimo.
Incluso para los conjuntos de claves donde el cliente selecciona el secreto maestro y el servidor necesita la clave privada para descifrarlo, sin un cliente al azar, dos solicitudes al mismo servidor (con las mismas opciones) difieren solo porque tienen un servidor diferente randoms Si grabo una sesión válida, entonces puedo reproducirla en cualquier cliente. Puede que no sepa lo que estoy enviando, pero al menos puedo enviar información obsoleta a los clientes que realizan solicitudes idénticas.