Le serveur authentifie un client en utilisant une forme de wrappers TCP. L'adresse IP source du message de connexion (qui sert également d'adresse IP de rappel à laquelle les événements sont envoyés) doit figurer dans la liste des clients autorisés sur le serveur. En outre, cette adresse et ce message ne peuvent pas figurer dans la liste des clients refusés. Si ces informations ne figurent pas dans la liste, le serveur refuse la requête et renvoie un message d'erreur au client.
Lorsque le serveur reçoit un message SC_CALLBACK_REG ADD_CLIENT d'un client, les messages SC_CALLBACK_REG ultérieurs de ce client doivent contenir une adresse IP source identique à celle figurant dans le premier message. Si le serveur CRNP reçoit un message SC_CALLBACK_REG qui n'est pas conforme à cette exigence, il :
Ignore la requête et envoie un message d'erreur au client.
Ou considère que la requête est émise par un nouveau client (suivant le contenu du message SC_CALLBACK_REG).
Les clients doivent également authentifier le serveur de façon similaire. Les clients ne doivent accepter que les notifications d'événement d'un serveur dont l'adresse IP source et le numéro de port sont identiques à l'adresse IP de connexion et au numéro de port que le client a utilisé.
Comme il est prévu que les clients du service CRNP soient protégés par le pare-feu du cluster, le protocole CRNP n'intègre pas d'autres mécanismes de sécurité.