L'obiettivo dell'attaccante è indovinare la password. Osservando il messaggio di autenticazione, l'hacker impara già abbastanza per "provare" le password a casa (cioè un "attacco di dizionario offline"), ma non è quello di cui parla RFC 2617 a quel punto. Piuttosto, si concentra sull'idea di un utente malintenzionato che impersona il server, alimentando quindi "non server" di sua scelta per il client. Il client risponde a tale nonce eliminando il server nonce, il client nonce e la password insieme (salgo volontariamente i dettagli qui). L'utente malintenzionato può quindi tentare di sfruttare alcuni punti deboli interni della funzione di hash per ricalcolare la password da ciò che il client ha inviato. Ciò che la RFC 2617 cerca di dire è che omettere il nonce del client può solo rendere le cose più facili per l'attaccante (almeno non particolarmente difficile ed euristicamente più semplice) - come corollario, usando un client nonce può aiuto nella protezione del client nel caso in cui la funzione di hash sia instabile; un client nonce non farà certamente ulteriori danni.
Al momento non è nota alcuna vulnerabilità sfruttabile di MD5, se utilizzata nell'autenticazione dell'accesso al digest come descritto da RFC 2617. Anche se MD5 ha mostrato una notevole debolezza per quanto riguarda la resistenza alla collisione, che è un'altra proprietà di sicurezza distinta che un buon hash funzione dovrebbe avere (e che MD5 non ha). Quindi la protezione offerta qui dal cliente nonce è solo ipotetica. Ma, come ho detto, non danneggia nemmeno.