Ааа, старое "Не волнуйся, мы используем AES!"защита.Если я правильно понимаю ваше утверждение, может показаться, что они хранят пароли своих пользователей, не хэшированные в одном файле, а затем шифруют этот файл с помощью AES.Если так, то да, это вообще плохой дизайн.Стандартный метод, конечно, хранит хешированные и соленые пароли в незашифрованном файле.
Хранение паролей в зашифрованном файле сопряжено с рядом проблем:
1) Какой пароль к зашифрованному файлу?По причинам, связанным с черепахами, вы не можете зашифровать этот пароль.Его можно украсть / угадать.
2) У вас есть стандартная проблема с паролем в зашифрованном файле.Вы делаете это низкой энтропией и запоминаете это?Вы делаете это с высокой энтропией и сохраняете это где-то на диске.У обоих есть очевидные проблемы, и помните, что этот ключ является единственной точкой отказа для всей системы.
3) Каждый раз, когда их системе требуется подтвердить пароль, она должна расшифровать файл.Таким образом, по всей вероятности, и ключ шифрования файла, и все пароли файла будут загружены в память на сервере в виде открытого текста.
Что касается «Они используют мой один пароль как для моей общей учетной записи, так и для доступа к базе данных»."проблема, что более спорно, я думаю.С одной стороны, вы можете ограничить доступ к любому паролю.Но с другой стороны, необходимость создавать разные пароли для каждой мелочи приводит к неправильному созданию и повторному использованию пароля.