Un comportamento tipico dei client TLS tolleranti (cioè i browser) è che prima tentano una connessione con la migliore versione del protocollo TLS che possono. Se questo non riesce a causa di errori di handshake, chiusura del server o di strani errori simili, riproveranno di nuovo con una versione del protocollo TLS inferiore nella speranza che si occupino di un server bacato che può gestire correttamente solo versioni TLS inferiori.
Poiché questo comportamento potrebbe essere utilizzato in modo scorretto da un uomo attivo nel mezzo per imporre un downgrade a una versione TLS inferiore e meno sicura, al fine di utilizzare le possibili insicurezze in questa versione. Pertanto, i client moderni non eseguono più tale downgrade o aggiungono lo pseudo-cifra TLS_FALLBACK_SCSV per segnalare che questa non è la migliore versione di protocollo che potevano offrire. Un server che comprende questo pseudo-cifratore può quindi rilevare se qualcuno nel mezzo ha tentato un downgrade della versione TLS.
Un messaggio finito non aiuta in questo scenario perché rileverà le modifiche dell'attuale handshake ma non il downgrade TLS a causa di una connessione chiusa all'interno dell'handshake causata da un uomo nel mezzo.