He estado viendo la respuesta de sesión NTML2 que aparentemente es compatible de forma transparente con los navegadores de uso común. NOTA: Esto no debe confundirse con la autenticación NTLMv2 completa. Esta explicación detallada y detallada describe el proceso central.
El resultado final: se sabe que este esquema está sujeto a ataques de diccionario fuera de línea como se describe en esta presentación de 2004 . Uno de los problemas principales es que crea un hash MD4 de dos bytes, lo que significa que puede calcular los 65536 resultados posibles para esa parte de la respuesta para cualquier desafío y cliente que falte y descartar (generalmente) 65535 de 65536 contraseñas haciendo solo el hash MD4.
Lo que realmente me sorprende es que Chrome está 'dispuesto' a participar en este esquema (IE: no sorprendido). La desactivación de esta opción en un servidor determinado es manejable, pero eso no impide que las personas configuren páginas web simples que negociarán silenciosamente con el navegador para enviar la respuesta insegura. ¿Me equivoco al pensar que es irresponsable hacer que este sea el comportamiento predeterminado? ¿No debería ser opt-in dados los riesgos y qué tan esotérico es?
En una nota al margen, si alguien tiene alguna referencia sobre qué tasa de generación de MD4 se puede lograr, responda. Puedo encontrar cosas para MD5 pero creo que MD4 es más fácil.