image

In Frankrijk geldt SHA-256 nu als inadequate beveiliging. Kan de AP Nederlandse bedrijven hiervoor ook beboeten?

woensdag 25 maart 2026, 10:23 door Arnoud Engelfriet, 8 reacties

Heb jij een interessante vraag op het snijvlak van privacy, cybersecurity en recht? Stuur je vraag naar juridischevraag@security.nl. Elke week geeft ict-jurist Arnoud Engelfriet in deze rubriek antwoord.

Juridische vraag: Recent heeft de Franse AVG-toezichthouder (CNIL) een boete van 3,5 miljoen euro opgelegd. Deel daarvan was een inadequate beveiliging door gebruik van SHA-256. Heeft dit precedentwerking, oftewel mogen we nu stellen dat deze hashingtechniek daadwerkelijk niet meer passend is voor beveiligen van persoonsgegevens?

Antwoord: Op 30 december 2025 heeft de CNIL een boete van 3,5 miljoen euro opgelegd aan een niet nader genoemd Frans bedrijf voor het doorgeven van de gegevens van leden van hun loyaliteitsprogramma aan een sociaal netwerk voor gerichte reclamedoeleinden, zonder geldige toestemming. Inderdaad was inadequate beveiliging een deel van de grondslag.

Het bedrijf gebruikte SHA-256 voor het hashen van wachtwoorden (met salt, dat wel). Dat vond de CNIL bezwaarlijk, omdat de collega's van het ANSSI (Nationaal Agentschap voor Informatiesysteembeveiliging) hadden gezegd dat:

Aanbevolen cryptografische hashfuncties, zoals de SHA2-familie, zijn zeer snel in uitvoering, wat in de context van wachtwoordopslag een voordeel is voor aanvallers, omdat ze hierdoor veel wachtwoorden kunnen testen (d.w.z. hashes kunnen berekenen).

Men wijst op algoritmes zoals Argon2, die mede ontworpen zijn om resistent tegen dergelijke brute force aanvallen te zijn, zelfs met moderde apparatuur. Het bedrijf had in de tussentijd ook al gewisseld naar Argon2.

De uitspraak over de ongeschiktheid van SHA-256 wordt hier vrij algemeen gedaan, en men wijst op eerdere aanbevelingen sinds 2020. Bij het berekenen van de boete wordt dan ook herhaaldelijk geërgerd gewezen op eerdere publicaties:

Bovendien moet met betrekking tot de schending van artikel 32 van de AVG worden opgemerkt dat de Commissie regelmatig communiceert over het belang van authenticatiemaatregelen voor de beveiliging, dat haar aanbevelingen met betrekking tot het wachtwoordbeleid al bekend waren ten tijde van de audits, en dat zij sinds december 2022 organisaties via haar website een tool ter beschikking heeft gesteld waarmee zij eenvoudig de sterkte van een wachtwoord kunnen controleren. De Commissie herinnert er ook aan dat zij regelmatig financiële sancties heeft opgelegd voor schendingen van artikel 32 van de AVG wegens onvoldoende maatregelen om de beveiliging van de verwerkte gegevens te waarborgen, met name in haar besluiten nr. SAN-2019-007 van 18 juli 2019, nr. SAN-2022-018 van 8 september 2022, nr. SAN-2023-023 van 29 december 2023 en nr. SAN-2024-002 van 31 januari 2024.

Dit klinkt voor mij alsof de CNIL hier een hard punt van gaat blijven maken. En terecht, gezien het securityprobleem dat hier onder zit.

Een beslissing van de CNIL is bindend in Frankrijk (tenzij de rechter ze terugfluit, maar dat zie ik hier niet gebeuren). Voor andere toezichthouders geldt dat niet, maar onder het zogeheten coherentiemechanisme van artikel 63 AVG moeten toezichthouders wel met elkaar samenwerken en hun inzichten op elkaar afstemmen. Het zou raar zijn als in Duitsland SHA-256 gewoon aanbevolen wordt terwijl je in Frankrijk daar een dikke boete voor krijgt, bijvoorbeeld.

In de praktijk zie je daarom ook regelmatig dat toezichthouders wijzen op publicaties van collega's, waarbij de CNIL voorop loopt als het gaat om inzichten rondom cybersecurity. Ook in Nederland zou ik dus maar vast gaan nadenken waarom voor jou SHA-256 wél een veilige opslag van wachtwoord-hashes zou zijn. (Of migreren naar Argon2 of vergelijkbaar, dat is minder werk.)

Arnoud Engelfriet is ict-jurist, gespecialiseerd in internetrecht waar hij zich al sinds 1993 mee bezighoudt. Hij werkt als chief knowledge officer bij juridisch adviesbureau ICTRecht en blogt dagelijks over internetrecht. Hij schreef onder meer de boeken ICT&Recht en AI&Algorithms, en verzorgt de opleiding tot Certified Cybersecurity Compliance Officer.

Reacties (8)
25-03-2026, 12:12 door Anoniem
Niks mis met gesalte SHA-256, want iedereen gebruikt sterke unieke wachtwoorden, toch?
Als je goede rate-limiting toepast en inmiddels al naar Argon2 bent gewisseld vind ik een boete daarvoor overdreven.
(Maar alle andere grondslag kan nog steeds prima reden zijn voor boetes, dus ik betwist niet deze boete zelf.)

Ik vermoed dat er nog genoeg bedrijven zijn met unhashed, md5'd of unsalted wachtwoord databases.
Daarom moet iedereen ook unieke wachtwoorden gebruiken, je weet maar nooit hoe het geregeld is...
25-03-2026, 12:28 door Anoniem
BASIC PRECAUTIONS
Use a recognised and secure algorithm, for example, the following algorithms:
- SHA-256, SHA-512 or SHA-341 as a hash function;
- HMAC using SHA-256, bcrypt, scrypt or PBKDF2 to store passwords;
- AES or AES-CBC for symmetric encryption;
- RSA-OAEP as defined in PKCS#1 v2.1 for asymmetric encryption;
- finally, for signatures, RSA-SSA-PSS as specified in PKCS#1 v2.1.

bron:
https://www.cnil.fr/sites/cnil/files/atoms/files/guide_security-personal-data_en.pdf
created: 2018
modified: 2022
25-03-2026, 15:13 door Anoniem
Door Anoniem: Niks mis met gesalte SHA-256, want iedereen gebruikt sterke unieke wachtwoorden, toch?
Als je goede rate-limiting toepast en inmiddels al naar Argon2 bent gewisseld vind ik een boete daarvoor overdreven.
(Maar alle andere grondslag kan nog steeds prima reden zijn voor boetes, dus ik betwist niet deze boete zelf.)

Ik vermoed dat er nog genoeg bedrijven zijn met unhashed, md5'd of unsalted wachtwoord databases.
Daarom moet iedereen ook unieke wachtwoorden gebruiken, je weet maar nooit hoe het geregeld is...

De rate limit die je noemt werkt niet als de versleutelde gegevens gestolen worden, en dat gebeurt nogal eens.

Argon2 verplaatst in feite de rate limit van je loginsystemen naar de versleutelde gegevens zelf, waardoor diefstal van de gegevens minder risico oplevert dan voorheen.
25-03-2026, 18:00 door Erik van Straten
Door Anoniem: Niks mis met gesalte SHA-256, want iedereen gebruikt sterke unieke wachtwoorden, toch?
Als je goede rate-limiting toepast en inmiddels al naar Argon2 bent gewisseld vind ik een boete daarvoor overdreven.
(Maar alle andere grondslag kan nog steeds prima reden zijn voor boetes, dus ik betwist niet deze boete zelf.)

Ik vermoed dat er nog genoeg bedrijven zijn met unhashed, md5'd of unsalted wachtwoord databases.
Daarom moet iedereen ook unieke wachtwoorden gebruiken, je weet maar nooit hoe het geregeld is...
Volstrekt mee eens. Immers, ook als een server de meest veilige functie gebruikt: die helpt geen zier als een aanvaller door inloggers ingevoerde plain text wachtwoorden kan afvangen. De grootste blunder hier is dat een aanvaller toegang kon krijgen tot de server en de database kon kopiejatten, niet het gebruikte éénweg-afgeleide algoritme.

Een fragment uit mijn uitleg in https://security.nl/posting/913340:
Oftewel, bij MD5 met salt kun je, orde grootte, 10^11 hashes/seconde berekenen. Bij SHA-512 is dat 10^10. Bij dergelijke snelheden zet dat geen zoden aan de dijk.

————
Door Anoniem:
BASIC PRECAUTIONS
Use a recognised and secure algorithm, for example, the following algorithms:
- SHA-256, SHA-512 or SHA-341 as a hash function;
- HMAC using SHA-256, bcrypt, scrypt or PBKDF2 to store passwords;
- AES or AES-CBC for symmetric encryption;
- RSA-OAEP as defined in PKCS#1 v2.1 for asymmetric encryption;
- finally, for signatures, RSA-SSA-PSS as specified in PKCS#1 v2.1.

bron:
https://www.cnil.fr/sites/cnil/files/atoms/files/guide_security-personal-data_en.pdf
created: 2018
modified: 2022
Dat is niet fair. Paragraaf 17 over cryptografische algoritmes is generiek, dat gaat niet over wachtwoorden.

In paragraaf 2, Authenticating Users, staat wel een verouderd advies (dat een document uit 2018 is bijgewerkt in 2022 wil niet zeggen dat dit voor elke sectie geldt). De techniek gaat loeihard, raadpleeg altijd zo actueel mogelijke documenten, zoals bij NIST of OWASP.
26-03-2026, 10:12 door Anoniem
SHA256 wordt zelfs geacht quantum-secure te zijn, dus hoe is dat nu opeens anders?
26-03-2026, 13:33 door johanw - Bijgewerkt: 26-03-2026, 13:33
Door Erik van Straten:
In paragraaf 2, Authenticating Users, staat wel een verouderd advies (dat een document uit 2018 is bijgewerkt in 2022 wil niet zeggen dat dit voor elke sectie geldt). De techniek gaat loeihard, raadpleeg altijd zo actueel mogelijke documenten, zoals bij NIST of OWASP.

NIST vecht expliciet tegen het combineren van quantum-veilige en klassieke crypto, hetgeen volgens velen suggereert dat de Amerikanen veel quantum veilige crypto kunnen kraken. Aangezien zel eerder vage zooi aangeraden hebben (een lekke RSA implementatie, een verdacht EC algorithme) zou ik daar niet blindelings op afgaan.
27-03-2026, 09:52 door Anoniem
Door Anoniem: SHA256 wordt zelfs geacht quantum-secure te zijn, dus hoe is dat nu opeens anders?
Bij moderne hash-functies wordt effectief qua sterkte het aantal bits gehalveerd als er kwantumcomputers op worden losgelaten (kom ik tegen als ik zoekopdrachten erop loslaat). Voor SHA-256 levert dat dan 128 bits op, en dat is nog steeds een astronomisch aantal mogelijkheden dat praktisch niet te doen is.

Een lijst met veelgebruikte wachtwoorden levert een veel en veel sterkere reductie van het aantal te proberen mogelijkheden op dan een kwantumalgoritme doet, zo sterk dat het praktisch wel te doen is. Maar dan wordt de tijd die nodig is om elke hash uit te rekenen een factor van belang in hoe haalbaar de aanval is, en dan is een hashfunctie die veel rekenwerk vergt een betere keuze dan een die heel snel is. SHA-256 is snel en dus niet de beste keuze.
27-03-2026, 10:09 door Erik van Straten
Door johanw:
Door Erik van Straten:
In paragraaf 2, Authenticating Users, staat wel een verouderd advies (dat een document uit 2018 is bijgewerkt in 2022 wil niet zeggen dat dit voor elke sectie geldt). De techniek gaat loeihard, raadpleeg altijd zo actueel mogelijke documenten, zoals bij NIST of OWASP.

NIST vecht expliciet tegen het combineren van quantum-veilige en klassieke crypto,
Bron?

Door johanw: Aangezien zel eerder vage zooi aangeraden hebben (een lekke RSA implementatie, een verdacht EC algorithme) zou ik daar niet blindelings op afgaan.
Je moet altijd zelf je hersens blijven gebruiken, en ik ben het niet met alles eens in bijv. https://pages.nist.gov/800-63-4/sp800-63b.html maar dat is toch een uitstekend document.

Van "NIST SP 800-132 - Recommendation for Password-Based Key Derivation: Part 1: Storage Applications" uit 2010 (https://csrc.nist.gov/pubs/sp/800/132/final) werd in 2023 een update aangekondigd, maar die update kan ik niet vinden.

Alternatief: https://cheatsheetseries.owasp.org/cheatsheets/Password_Storage_Cheat_Sheet.html.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.