C'est un excellent moyen de faire transiter un mot de passe chiffré. Ca n'empêche pas le rejeu, mais il est quasi impossible en interceptant des paquets de retrouver le mot de passe.
Excellent moyen ? Je me vois dans l'obligation de te contredire : le mot de passe est hashé avec un salt et un caractère random, ce qui empêche d'utiliser les rainbow tables MD5, mais le format des mots de passe Orange est connu : assez peu de caractères, toujours le même nombre, situés dans l'ensemble a-z0-9 ou peut-être a-zA-Z0-9 pour les plus chanceux... je dirais donc 36^7 = 78B mots de passe maximum... En 2018, compte tenu du prix de la puissance de calcul et de la rapidité d'exécution de MD5, ça ne me semble pas un bruteforce inaccessible.
Spécifiquement, je lis sur
http://bvernoux.free.fr/md5/index.php :
MD5 GPU brute force speed exceed 200 millions MD5 hash/second (default charset [a-z,0-9]). (Configuration: GeForce 8800GT and Core2Duo E6750 using one core)
=> 78 364M passwords ÷ 200 M hash/s = 391.82s
Edit: Des chiffres plus récents sur font état de 25 G h/s :
=> 78 G passwords ÷ 25 G hash/s = 3.12s
Pour quelqu'un de bien équipé, il doit donc être possible de récupérer le mot de passe original en moins de 10 minutes.
Sur une note positive, je ne pense pas que le couple user/password PPP Orange soit très précieux comparé à d'autres credentials (banque, email, etc.), ça réduit donc l'intérêt des attaquants.