image

Miljoenenboete voor gebruik SHA-256, trackingcookies en delen van klantdata

donderdag 22 januari 2026, 14:54 door Redactie, 17 reacties

De Franse privacytoezichthouder CNIL heeft een niet nader genoemd bedrijf een boete van 3,5 miljoen euro opgelegd wegens het gebruik van het SHA-256 hashing-algoritme, het zonder toestemming plaatsen van trackingcookies, het toestaan van zwakke wachtwoorden en het delen van klantgegevens met een socialmediaplatform. Het bedrijf in kwestie heeft een loyaliteitsprogramma met ruim tien miljoen leden in Frankrijk, meer dan tweehonderd duizend in België en ook duizenden leden in andere Europese landen.

Volgens CNIL heeft het bedrijf op meerdere punten de AVG overtreden. Wanneer deelnemers aan het loyaliteitsprogramma lieten weten dat ze reclame via e-mail of sms wilden ontvangen werden hun persoonlijke gegevens gedeeld met een socialmediaplatform. Het bedrijf liet deze gegevens gebruiken voor gerichte advertenties op het platform. Klanten werden echter niet ingelicht over de datadoorgifte of het doel hiervan, wat wel had gemoeten, aldus de toezichthouder. Daarnaast had het bedrijf geen data protection impact assessment (DPIA) voor deze gegevensverwerking uitgevoerd.

Het bedrijf ging ook de fout in met de regels voor de sterkte voor wachtwoorden. Die waren volgens CNIL niet robuust genoeg, waardoor gebruikers zwakke wachtwoorden konden maken. Daarnaast gebruikte het bedrijf het SHA-256-hashing-algoritme in combinatie met een salt voor de opslag van wachtwoorden. Iets dat geen veilige methode voor de opslag van wachtwoorden is, aldus de Franse toezichthouder. Inmiddels maakt het bedrijf gebruik van het Argon2-algoritme voor het hashen van wachtwoorden.

Het laatste kritiekpunt betreft het plaatsen van trackingcookies. Bij alleen het bezoeken van de website van het bedrijf werden al elf trackingcookies geplaatst, nog voordat het cookievenster met de toestemmingsvraag hiervoor was verschenen. Wanneer gebruikers trackingcookies weigerden werden de elf al geplaatste cookies niet verwijderd. Het bedrijf bleef deze cookies in strijd met wetgeving ook nog gewoon uitlezen.

Reacties (17)
22-01-2026, 15:25 door Named
Daarnaast gebruikte het bedrijf het SHA-256-hashing-algoritme in combinatie met een salt voor de opslag van wachtwoorden. Iets dat geen veilige methode voor de opslag van wachtwoorden is, aldus de Franse toezichthouder.
Nou, dat is al een stuk beter dan unsalted MD5... ;-)
En als jouw wachtwoord manager genoeg entropie toevoegt is SHA-256 geen enkel risico natuurlijk.

Het bedrijf ging ook de fout in met de regels voor de sterkte voor wachtwoorden. Die waren volgens CNIL niet robuust genoeg, waardoor gebruikers zwakke wachtwoorden konden maken.
Maar een gammel wachtwoord beleid met zwakke (menselijke) wachtwoorden tot gevolg maakt de situatie anders.
Een boete is dan eigenlijk wel terecht, vind ik...
22-01-2026, 16:03 door Anoniem
Het is niet zozeer de kwaadaardigheid van dergelijke bedrijven alswel de vergaande lethargische incompetentie van sympatiserende partijen in het neokapitalistisch systeem waarin ze werken zoals politieke partijen als VVD en vakverenigingen als VNO/NCW. Hoezo maatschappelijke verantwoordelijkheid zonder gepiep als toenemend wangedrag met meer regelgeving moet worden aangepakt? Is een individuele bankier iets te verwijten zolang en zodra voor afschaffing van bonusverboden wordt gepleit? Valt een boer die met de mestboekhouding fraudeert iets te verwijten als een enkele minister een heel ministerie gegijzeld kan en mag houden in misbruik van recht? De ledenlijst met tabaksfabrikanten, leliekwekers, pfasdumpers is eindeloos...
22-01-2026, 16:40 door Anoniem
Je moet SHA en AES natuurlijk niet verwarren...
22-01-2026, 17:49 door Anoniem
We moeten eens kappen met dit soort bedrijven in PR bescherming te nemen er is een boete uitgeschreven dus noem dar bedrijf maar bij naam bij een veroordeling. Zeker als het na waarschuwingen nog lekker doorging.

Een boete intereseert ze niet die halen ze in de klant via marge wel op termijn terug. Klant verlies door PR disaster echter en ineens wordt hemel en aarde bewogen voor schare inperking.
22-01-2026, 19:07 door Anoniem
Dit niet nader genoemde bedrijf...waarom is dat?
22-01-2026, 20:14 door Anoniem
NIST stelt dat SHA256 gewoon nog best practice is.. Daarnaast schrijft de NIST tevens voor dat wachtwoorden minimaal 8 karakters moeten hebben. Ben benieuwd welke standaarden CNIL raadpleegt omtrent deze kwestie om tot deze conclusie te komen.
22-01-2026, 20:17 door Anoniem
Sha256 + salt onveilig? Dit moet een fout zijn. Wat is hier aan de hand?
22-01-2026, 23:51 door Named
Door Anoniem: Sha256 + salt onveilig? Dit moet een fout zijn. Wat is hier aan de hand?
Nee hoor, dat is geheel correct: SHA-256 is niet geschikt voor wachtwoord hashing.
Het probleem met deze hash functie is dat het gewoon te snel is wat het kraken van wachtwoorden te makkelijk maakt.
Een 8 karakter lang wachtwoord kan binnen een dag gekraakt worden op een (high-end) consumenten GPU.
Gebruik je bcrypt als hash methode, dan zou dat voor hetzelfde wachtwoord bijna 2000 jaar duren.

Als aanvallers de database lekken zullen ze proberen de wachtwoorden te achterhalen om die te kunnen misbruiken.
Een tragere hash methode maak dit een stuk lastiger. Ook maakt het de database een minder aantrekkelijk doelwit.

Als iedereen 32 willekeurige tekens zou gebruiken voor wachtwoord, dan is SHA-256 wel een redelijke optie.
Maar mensen kiezen helaas simpele wachtwoorden zoals "Password123!" waarvan het kraken minutenwerk is.
23-01-2026, 06:11 door Anoniem
Met de uitleg van Named om 23:51 is het statement dat sha256+salt nog steeds niet correct.
Ja het is onveilig in combinatie met een te korte minimumlengte, maar bcrypt is ook niet veilig met een minimumlengte van 1 of 3 chars.
23-01-2026, 06:46 door Anoniem
De juiste steling over de veiligheid van sha256 vs bcrypt is dat bcrypt kortere wachtwoorden nodig heeft om hetzelfde niveau te bereiken als langere wachtwoorden met sha256. Beiden hebben drempelwaarden.
23-01-2026, 08:09 door dingetje - Bijgewerkt: 23-01-2026, 08:10
Er staat vertaald: "Niet waarborgen van gegevensbeveiliging (Artikel 32 van de AVG)
De CNIL stelde vast dat de regels voor de complexiteit van gebruikersaccountwachtwoorden niet robuust genoeg waren.
Daarnaast herinnerde de beperkte commissie eraan dat de functie van SHA-256 geen veilige opslag van wachtwoorden toestond."


Voor die wachtwoordregels hebben we de ISO 27k, en als wachtwoordhash Argon2id:
https://cheatsheetseries.owasp.org/cheatsheets/Password_Storage_Cheat_Sheet.html
BCrypt is legacy en dient uitgefaseerd te worden.
23-01-2026, 09:18 door Anoniem
sha-256 + salt niet veilig genoeg ? Tenzij het een voorspelbare salt was, absurd.
23-01-2026, 09:36 door Anoniem
Door Anoniem: Dit niet nader genoemde bedrijf...waarom is dat?

Om juridische problemen te voorkomen.
23-01-2026, 10:14 door Anoniem
Door Anoniem: Je moet SHA en AES natuurlijk niet verwarren...
Door dingetje: Er staat vertaald: "Niet waarborgen van gegevensbeveiliging (Artikel 32 van de AVG)
De CNIL stelde vast dat de regels voor de complexiteit van gebruikersaccountwachtwoorden niet robuust genoeg waren.
Daarnaast herinnerde de beperkte commissie eraan dat de functie van SHA-256 geen veilige opslag van wachtwoorden toestond."


Voor die wachtwoordregels hebben we de ISO 27k, en als wachtwoordhash Argon2id:
https://cheatsheetseries.owasp.org/cheatsheets/Password_Storage_Cheat_Sheet.html
BCrypt is legacy en dient uitgefaseerd te worden.

+1

Als Argon2id geen optie is heeft Scrypt de voorkeur over Bcrypt.

Nieuwe NIST richtlijnen maar deze gaan niet in op password hasing algorithms best practices, maar stelt wel dat minimaal 12 character het minumum zou mogen zijn: https://pages.nist.gov/800-63-4/sp800-63b.html
23-01-2026, 10:20 door Anoniem
Door Anoniem: sha-256 + salt niet veilig genoeg ? Tenzij het een voorspelbare salt was, absurd.

Voor passwoordhashing is dit niet meer een veilige standaard. Afhankelijk van het aantal characters zijn deze wachtwoorden (te) snel te kraken. Als iedereen netjes een wachtwoord van 21 tekens en deze uniek voor elk account zou gebruiken met was het een ander verhaal.

Zie de OWASP cheatcheat voor bestpractices (hierboven vermeld)
23-01-2026, 10:33 door Anoniem
Door Anoniem: sha-256 + salt niet veilig genoeg ? Tenzij het een voorspelbare salt was, absurd.
Salt is een - per wachtwoord - unieke string, die gewoon bekend mag zijn.
Dit in tegenstelling tot pepper, een string die voor alle wachtwoorden wordt gebruikt en daarom geheim moet blijven,
https://en.wikipedia.org/wiki/Salt_(cryptography)
https://en.wikipedia.org/wiki/Pepper_(cryptography)
Als je het echt goed wilt doen, gebruik je salt & pepper.
23-01-2026, 12:07 door Anoniem
Door Anoniem:
Door Anoniem: Dit niet nader genoemde bedrijf...waarom is dat?

Om juridische problemen te voorkomen.

Het was eigenlijk een retorische vraag en/of enigszins cynisch bedoeld, maar toch dank voor de reactie.
Juist de juridische problemen zouden ervoor moeten zorgen dat het niet meer gebeurt. Dat ze zich eens even achter de oren krabben en eerlijkere verdienmodellen zullen gaan hanteren in het belang van iedereen.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.