Los usuarios deben entender que la calidad de la seguridad provista por esta especificacion depende completamente del algoritmo MD5: que este bien implementado, la seguridad del manejo de la llave y su implementación y sobre todo que sea correctamente aplicado en todos los nodos participantes.
Se sabe que es posible que se produzcan colisiones en la función de compresión de MD5. No hay en la práctica un método conocido para explotar estas colisiones con el fin de atacar MD5.
Ha sido determinado recientemente que es posible construir una máquina por $10 millones que pueda encontrar 2 variantes de texto para un código MD5 dado. De todas maneras no esta claro si este ataque es aplicable a una transformación MD5 con llave (es decir nunca se llevo a la practica).
Este ataque requeriría unos 24 días para llegar a su cometido. La misma forma de ataque es la comunmente usada en cualquier función iterativa de n bits, es decir explorar todas las posibles combinaciones -prueba y error-, el tiempo se relaciona con los 128 bits de MD5 a causa de la inmensa cantidad de configuraciones posibles.