No, questa non è una buona pratica. Ci sono due problemi distinti.
-
crittografando la password invece dell'hashing è una cattiva idea ed è borderline che memorizza le password in testo semplice. L'intera idea delle funzioni hash lente è quella di ostacolare l'exfiltration del database utente. In genere, è possibile che un utente malintenzionato con accesso al database abbia anche accesso alla chiave di crittografia se l'applicazione Web ha accesso ad esso.
Quindi, questo è testo in chiaro borderline; Ho quasi votato per chiudere questo come un duplicato di questa domanda , perché questo è quasi lo stesso e la risposta collegata si applica quasi direttamente, specialmente la parte riguardante i criminali in testo in chiaro; c'è anche un'altra risposta sui criminali in testo non crittografato.
-
l'invio della password in testo semplice tramite e-mail in testo semplice è una cattiva idea. Potrebbero obiettare che non c'è differenza quando non avviene il riutilizzo della password, ma dubito che potrebbero persino sapere di cosa si tratta e perché è considerato una cattiva pratica. Inoltre, il riutilizzo della password è così comune che non sarebbe una buona risposta.
Inoltre, poiché sembrano funzionare nella seconda parte (anche se i link di reimpostazione della password nelle e-mail di testo semplice si trovano nello stesso ballpark, ovvero una minaccia che può leggere la password dalla posta in chiaro può anche leggere il link, forse prima che tu possa), potresti spiegare loro il problema dell'astinenza dalla mia risposta, sentiti libero di collegare questa risposta direttamente.
Forse persino spiegare che la crittografia è unidirezionale, ma può sempre essere invertita dalla funzione inversa del sistema crittografico in questione, la decrittazione appropriatamente chiamata. L'utilizzo di termini come "crittografia unidirezionale" e "crittografia bidirezionale" piuttosto che "hashing" e "crittografia" mostrano una mancanza di comprensione.
Il vero problema è che l'implementazione di una reimpostazione della password non significa che eseguiranno l'hash (correttamente) in futuro; non c'è molto che puoi fare a meno di usare un gestore di password e creare una passphrase lunga e strong che sia unica per questo sito e sperare per il meglio.
Questo è particolarmente vero poiché sembrano voler mantenere la parte del loro sistema che dice al personale la tua password (per assolutamente no una buona ragione). L'implicazione è che non mantengono correttamente l'hashing, dicendo che il personale può vedere solo la password in quel periodo di tempo di accesso non è vero; se l'app web può accedere alla chiave, lo stesso può fare il personale amministrativo. Forse non è più il personale del servizio clienti, ma non dovrebbero essere in grado di vederlo in primo luogo. Questo è un design terribilmente cattivo.
A seconda della tua posizione, le scuole come parte del settore pubblico hanno l'obbligo di avere un CISO che puoi contattare direttamente, esprimendo le tue preoccupazioni. E come al solito nel settore pubblico, dovrebbe esserci un'organizzazione che supervisiona la scuola; dovrebbero avere almeno un CISO, che potrebbe essere piuttosto interessato a questo procedimento.