На самом деле, то, что вы только что описали, является уязвимостью. Вредоносный инсайдер - это серьезная угроза для ваших охранников, и это здорово, что вы это признали. Никто не должен знать ваш пароль, если кто-нибудь узнает ваш пароль, вы ДОЛЖНЫ изменить его.
Существуют очень четкие инструкции по хранению паролей. Они определяются родительским идентификатором CWE-255:
http://cwe.mitre.org/data/definitions/255.html
Под CWE-255 указано CWE-256 , в котором четко указано, что хранение паролей в открытом тексте является уязвимостью. Следующим является CWE-257 , в котором говорится, что хранение паролей в «Восстанавливаемом формате» является уязвимостью, поэтому если вы используете «Шифрование», злоумышленник может «расшифровать» ваш пароль и атаковать вас , Кроме того, не используя хэши, вы делаете веб-приложение более уязвимым для SQL-инъекций. Распространенная атака SQL-инъекций - это чтение хэша пароля из базы данных. Если вы можете расшифровать пароль, то хакер может сразу войти в систему. Идея, лежащая в основе хэша, состоит в том, чтобы заставить их сломать его, что замедляет атакующего.
Для хранения пароля семейство sha2 в настоящее время является лучшим решением. Мне нравится sha256, хотя sha512 также принадлежит к тому же семейству и может быть использован, если вы более параноик.