Ho esaminato la risposta alla sessione NTML2 che è apparentemente supportata in modo trasparente dai browser più diffusi. NOTA: questo non deve essere confuso con l'autenticazione NTLMv2 completa. Questa spiegazione approfondita e dettagliata descrive il processo principale.
Il risultato: questo schema è noto per essere soggetto agli attacchi del dizionario offline come discusso in questa presentazione del 2004 . Uno dei problemi principali è che crea un hash MD4 di due byte, il che significa che è possibile calcolare i 65.636 possibili risultati per quella parte della risposta per ogni dato challenge e nonce client ed escludere (in generale) 65535 su 65536 password facendo solo l'hash MD4.
Ciò che trovo davvero sorprendente è che Chrome "vuole" impegnarsi in questo schema (IE: non sorpreso). Disabilitando questa opzione su un determinato server gestibile ma ciò non impedisce alle persone di configurare pagine Web semplici che negoziano in silenzio con il browser per inviare la risposta non sicura. Ho sbagliato a pensare che sia irresponsabile rendere questo comportamento predefinito? Non dovrebbe essere opt-in dati i rischi e quanto sia esoterico?
Da una nota a margine, se qualcuno ha qualche riferimento su quale tasso di generazione MD4 è realizzabile, per favore rispondi. Posso trovare cose per MD5 ma credo che MD4 sia più facile.