No, esta no es una buena práctica. Hay dos problemas distintos.
-
cifrar la contraseña en lugar de hacer hashing es una mala idea y está en el límite de almacenamiento de contraseñas de texto sin formato. La idea general de las funciones hash lentas es frustrar la exfiltración de la base de datos del usuario. Por lo general, se puede esperar que un atacante que ya tiene acceso a la base de datos también tenga acceso a la clave de cifrado si la aplicación web tiene acceso a ella.
Por lo tanto, este es un texto simple en el límite; Casi voté para cerrar esto como un duplicado de esta pregunta , porque esto es casi lo mismo y se aplica la respuesta vinculada. casi directamente, especialmente la parte sobre los delincuentes de texto simple; También hay otra respuesta sobre los delincuentes de texto sin formato.
-
enviar una contraseña de texto simple a través de un correo electrónico de texto simple es una mala idea. Podrían argumentar que no hay diferencia cuando no se reutiliza la contraseña, pero dudo que siquiera sepan qué es eso y por qué se considera una mala práctica. Además, la reutilización de la contraseña es tan común que no sería una buena respuesta.
Además, ya que parecen estar trabajando en la segunda parte (aunque los enlaces para restablecer la contraseña en los mensajes de texto sin formato están en el mismo campo de juego, es decir, una amenaza que puede leer la contraseña del correo de texto sin formato también puede leer el enlace, tal vez antes de que puedas), podrías explicarles el problema de no responder de mi respuesta, también puedes vincular esta respuesta directamente.
Tal vez incluso explique que el cifrado es de una manera, pero siempre puede ser revertido por la función inversa del sistema criptográfico en cuestión, llamado descifrado. El uso de términos como "cifrado unidireccional" y "cifrado bidireccional" en lugar de "hashing" y "cifrado" muestra una falta de comprensión.
El problema real es: implementar un restablecimiento de contraseña no significa que se procesarán (correctamente) en el futuro; no hay mucho que puedas hacer al respecto excepto usar un administrador de contraseñas y crear una frase de contraseña larga y sólida que sea única para este sitio y esperar lo mejor.
Esto es especialmente cierto ya que parecen querer conservar la parte de su sistema que le dice al personal su contraseña (por absolutamente no buena razón). La implicación es que no siguen haciendo hash correctamente: dicen que el personal solo puede ver la contraseña en el momento en que los tres tiempos de inicio de sesión no son ciertos; Si la aplicación web puede acceder a la clave, también puede hacerlo el personal administrativo. Tal vez ya no sea el personal de atención al cliente, pero en primer lugar no deberían poder verlo. Eso es horriblemente mal diseño.
Dependiendo de su ubicación, las escuelas como parte del sector público tienen la obligación de tener un CISO con el que pueda comunicarse directamente, expresando sus inquietudes. Y como es habitual en el sector público, debería haber una organización que supervise la escuela; al menos deberían tener un CISO, que podría estar bastante interesado en este procedimiento.