Sto cercando una risposta da dare alla gestione di un progetto che ho ereditato dopo che sono stato osservato a fare la sostituzione manuale della password usando uno strumento visivo (tramite il tunnel SSH).
La loro domanda:
Perché crittografare i campi della password se è possibile vedere comunque tutti gli altri dati, inclusi nomi ed e-mail?
La loro domanda deriva dalla loro frustrazione che non possiamo semplicemente dare alle persone una nuova password (le funzionalità di amministrazione sono infranti). Non comprendono il vantaggio di avere queste password crittografate quando, dal loro punto di vista, tutto il resto dei dati è comunque disponibile per un amministratore. Volevo dare più ragionamenti che solo è buona norma non archiviare password chiare .
Ulteriore contesto: la funzione di reimpostazione della password apparentemente non funzionava, quindi sostituivo la password dell'utente copiando il valore crittografato da un account fittizio. Questo è ciò che il manager mi ha visto fare, su loro richiesta, e poi volevo sapere perché valeva la pena rendere le nostre vite rese più difficili dalla crittografia.
Sì, lo so che implica che la logica di crittografia della password corrente ha bisogno di lavoro - diciamo solo che questo è uno dei meno problemi dello sviluppatore originale che finge di non essere estraneo. (Sto usando il termine "crittografia" qui perché non so se il codice è hashing o utilizzando una forma di crittografia reversibile - encryption è in realtà il termine più ampio per i nit-picker.)
Il database SQL è dietro un'API REST - non lo stanno esponendo direttamente. Questo è uno dei pochi peccati non commessi finora, sospiro.