Per le cipherute basate su uno scambio di chiavi e una firma come prova del possesso, l'unico modo in cui il server dimostra la propria identità è con la firma nel messaggio di scambio chiave del server. Questa firma è legata alla sessione TLS poiché i dati firmati includono il client random e il server random. A parte il client random, tutto viene scelto dal server, quindi il client random è l'unica cosa che impedisce a chiunque altro di fingere di essere il server dopo aver osservato un singolo messaggio dal server. Un client che tenta di contattare il server legittimo non ha modo di sapere che il server casuale non viene ripetuto da un utente malintenzionato. Il client casuale è come il client sfida il server putativo per dimostrare che è legittimo.
Anche per le cifrarie in cui il client seleziona il segreto pre-master e il server ha bisogno della chiave privata per decrittografarlo, senza un client casuale, due richieste allo stesso server (con le stesse opzioni) differiscono solo perché hanno un server diverso randoms. Se registro una sessione valida, posso riprodurla su qualsiasi client. Potrei non sapere cosa sto mandando, ma posso almeno fornire informazioni obsolete ai clienti che fanno richieste identiche.