Dato che non si specifica il modello o l'ambiente delle minacce, devo fare delle ipotesi su cosa si vuole evitare. Presumo che il tuo canale di comunicazione sia sicuro e ti preoccupi che un utente malintenzionato comprometta le password sul server.
In primo luogo, indurisci il tuo server correttamente. Se ovunque le password sono memorizzate è sufficientemente protetto con le autorizzazioni dei file, memorizzato nella corretta posizione inaccessibile, ecc., Hai già reso la vita degli attaccanti molto più difficile.
In secondo luogo, è possibile memorizzare le password crittografate e decrittografarle al volo o mantenere una copia decodificata nella memoria volatile. Ma questo sposta solo il palo. Se l'utente malintenzionato può ottenere la password utilizzata per decrittografare o accedere alla posizione in cui è memorizzata in modo non crittografato, è anche un gioco finito.
In terzo luogo, se la password non viene mai utilizzata direttamente, ad es. se il server deve saperlo solo per ricavare una chiave di sessione, è possibile scaricare l'intera operazione su un modulo sicuro.
In quarto luogo, si potrebbe fare il proprio man-in-the-middle e avere un proxy iniettare la password. Di nuovo, questo sposta la postazione sul server proxy e apre un paio di altre lattine di worm, ma il proxy sarebbe probabilmente molto meno complesso del tuo server e quindi più facile da indurire.
tl; dr: ci sono un paio di opzioni, ma non si forniscono informazioni specifiche sufficienti per ottenere una risposta davvero pratica.