Lo so, lo so, le password in chiaro sono terribili e dovresti sempre memorizzare un hash!
Tuttavia, sono interessato a tutti dei problemi con l'archiviazione delle password in chiaro in modo da poter fare una scelta ragionevolmente sicura. Ci sono problemi diversi da quelli ovvi ??
- Molte persone riutilizzano le loro password e le mettono a rischio
- Un utente malintenzionato può ora accedere come utente al tuo sito (anche se non potrebbe semplicemente cambiare l'hash nel database per essere una nuova password a quel punto / hanno già accesso a tutte le informazioni comunque?)
Motivazione : Se la password in questione viene generata casualmente e utilizzata dal server solo per autenticare a nome dell'utente su un servizio (un tentativo di "single sign-on"), il rischio di riutilizzo primario viene negato. Se un utente malintenzionato comprometteva il database, sarebbe in grado di accedere direttamente al servizio di terze parti. Ma se avere il tuo database compromesso è di gran lunga peggiore di un hacker che ha accesso al servizio di terze parti, è ancora un problema?
DETTAGLI AGGIUNTI DAL COMMENTO:
Sto tentando di eseguire l'autenticazione da un server con informazioni sulla salute su un server Jabber di terze parti, pertanto il client non deve mai conoscere le credenziali di accesso al server Jabber. Quindi i token autenticati possono essere passati dal server al client in modo che il client possa comunicare direttamente con il server Jabber.
Ovviamente, l'accesso ai dati sanitari nel database è di ordine di grandezza più disastroso rispetto all'accesso al servizio Jabber.
Sto cercando di fare attenzione qui perché sono molto diffidente nei confronti del testo libero, ma sembra l'approccio migliore in questa particolare situazione.