Atakujący poznaje tożsamość suplikanta poprzez podsłuchiwanie wymienianych wiadomości podczas pomyślnego uruchomienia protokołu. Atak ten można uznać za jeden z rodzajów ataków wynikających z podsłuchu i zwykle ma miejsce w wyniku ataku „eavesdropping”.
Skrót: –
