В примере вопроса C действует как человек посередине (MitM), выдавая себя за B по отношению к A (на уровне связи) при получении {RБ,В}К, и олицетворение A по отношению к B (аналогично) при отправке {RБ,В}К. При отсутствии не описанных мер B примет сообщение {RБ,В}К посланный C, как если бы он пришел непосредственно от A.
Такая возможность MitM является стандартной гипотезой в криптографии и проектировании протоколов, потому что она физически возможна в подавляющем большинстве используемых сегодня средств связи: проводах, оптоволокне, радио (включая спутник).
Будет ли «B аутентифицировать C вместо A» - это вопрос соглашения и контекста, и они различаются.
В отсутствие другой атаки¹ протокол гарантирует, что А участвовал в обмене, и я бы не сказал, что свойство аутентификации протокола, ограниченное тем, что описано в вопросе², нарушено или бесполезно. Например, если A является пультом дистанционного управления для устройства B, то пульт был задействован в течение периода времени между созданием RБ и принимая {RБ,В}К. Если далее B подтвердит, что этот период времени наиболее $t$, то B имеет страховку A находится на расстоянии $т\,с/2$, куда $с$ это скорость света.
¹ Атаки возможны или нет, в зависимости от свойств используемого шифрования и от того, как стороны, знающие ключ K (включая A и B), используют его сверх того, что описано в вопросе.
² Все было бы совсем иначе, если бы вопрос заканчивался словами: аутентифицировав А, В приступает к общению.