Le collisioni sono irrilevanti per la maggior parte degli usi delle funzioni di hash in combinazione con le password. Per l'hashing della password, la resistenza del preimage è importante, non la resistenza di collisione. La resistenza di MD5 alle pre-immagini è (quasi) buona come nuova.
MD5 per l'archiviazione delle password sarebbe una scelta sbagliata "da sola", tuttavia, poiché l'hashing delle password richiede sali e lentezza, entrambe le caratteristiche che MD5 non offre. Vedi questa risposta per un primer sull'hash delle password.
NTLMv2 non usa MD5 per memorizzare le password. Ciò che è memorizzato è un valore "equivalente alla password" chiamato "NT-hash", che è l'hash della password con MD4, non MD5. No, questo non è debole; per quell'uso specifico, MD4 è ancora valido. Per quanto riguarda MD5, è utilizzato all'interno di HMAC come parte del protocollo challenge-response, ma non per tutto ciò che è memorizzato .
Non è noto alcun attacco contro HMAC / MD5. Le note debolezze dell'MD5 annullano la "garanzia": la prova di sicurezza che garantisce (matematicamente) che HMAC è sicuro dipende dalla funzione di compressione della funzione hash sottostante: quella funzione di compressione deve essere PRF . I noti attacchi di collisione su MD5 dimostrano che la funzione di compressione di MD5 è non un PRF; tuttavia, ciò non interrompe HMAC / MD5. Questo rompe solo la prova di sicurezza. HMAC / MD5 non può essere "dimostrato strong". È appena entrato nella categoria più ampia di "non sappiamo come spezzarlo".