Посмотрим на такой алгоритм аутентификации имени меня.
- сервер посылает случайное число challenge
- клиент вычисляет некое x = H1(challenge, H2(password)), H1 и H2 - криптохеш-функции и посылает на сервер.
- сервер делает то же самое, только с хранящимся на сервере паролем и сравнивает
Видно, что это некий абстрактный cram-md5.Так вот, хитрющий довекот хранит у себя dovecot_hash=H2(password), чтобы не вычислять его каждый раз. Если файл с хешами попадет к нехорошему человеку, он при аутентификации сможет вычислить x = H1(challenge, dovecot_hash) и авторизоваться.
> а теперь вопрос - зная хеш пароля куда я его буду пихат ?????????????
Я уже говорил, что нужно посмотреть, что именно довекот может вычислить без знания challenge (т.е. H2), и тогда можно будет определить формулу для злоумышленника.