Sì, che l'opzione è lì per lo più per scopi legacy software / hardware per supportare Autenticazione CHAP . Non dovresti abilitare altrimenti questa impostazione.
Il motivo le password devono essere criptati, piuttosto che hash, sul server è perché il CHAP protocollo di autenticazione è stato progettato con una minaccia diversa in mente. Erano più preoccupati che la password venisse inviata in rete in chiaro (erano i giorni di telnet, ftp e http quindi era un risultato). Quindi hanno implementato un processo mediante il quale il server inviava una sfida casuale o una stringa nonce al client che doveva essere sottoposto a hashing dal client insieme alla password. Ciò ha impedito alle persone di annusare la password dalla rete durante la trasmissione.
Tuttavia, poiché il server aveva bisogno di calcolare se la risposta del client era valida, aveva anche bisogno di accedere a una copia in chiaro della password per hash con la richiesta. Quindi crittografano la password per consentire al server di decrittografarlo temporaneamente e fare questo confronto usando il testo in chiaro.
Oggi, quando i protocolli più recenti (come NTLM o Kerberos) vogliono implementare lo stesso livello di rete di protezione che solo calcolare l'hash della password prima sul client prima di effettuare le altre trasformazioni. In questo modo è sufficiente memorizzare un hash crittografico della password sul server.