In Frankrijk geldt SHA-256 nu als inadequate beveiliging. Kan de AP Nederlandse bedrijven hiervoor ook beboeten?
In dit artikel:
Op 30 december 2025 legde de Franse privacytoezichthouder CNIL een boete van 3,5 miljoen euro op aan een niet nader genoemd bedrijf. Reden: het doorspelen van gegevens van leden van een loyaliteitsprogramma aan een sociaal netwerk voor gerichte reclame zonder geldige toestemming. Naast de onrechtmatige doorgifte speelde ook onvoldoende beveiliging van wachtwoorden een rol bij de sanctie.
Het bedrijf had wachtwoorden gehasht met SHA-256 (met salt). Volgens de CNIL — gesteund op adviezen van het Franse computerbeveiligingsbureau ANSSI — is de SHA‑2‑familie niet ideaal voor wachtwoordopslag omdat deze algoritmes zeer snel zijn. Die snelheid maakt het voor aanvallers gemakkelijker om veel combinaties te proberen (brute force). Moderne, langzaamere en geheugenintensieve password‑hashingalgoritmen zoals Argon2 zijn ontworpen om zulke aanvallen veel moeilijker te maken. Het betrokken bedrijf was ondertussen al overgestapt naar Argon2, maar dat weerhield de CNIL niet van de boete; in haar besluit verwijst de toezichthouder bovendien naar eerdere waarschuwingen en eerdere sancties voor onvoldoende beveiligingsmaatregelen onder artikel 32 AVG.
Heeft dit precedentwaarde? De beslissing is bindend binnen Frankrijk (tenzij een rechter anders beslist). Internationaal krijgt zo’n uitspraak extra gewicht via het AVG‑coherentiemechanisme (artikel 63): Europese toezichthouders stemmen hun beleid en interpretaties onderling af. Het is onwaarschijnlijk dat andere lidstaten – of hun autoriteiten – een sterk afwijkend standpunt blijven handhaven ten opzichte van cryptografische aanbevelingen rond wachtwoordopslag.
Praktische consequentie: organisaties die nog steeds SHA‑256 (of soortgelijke snelle hashes) voor wachtwoorden gebruiken, lopen reputatie‑ en juridische risico’s tenzij ze een overtuigende technische reden hebben en aanvullende compensatoire maatregelen treffen. De eenvoudigste route is migratie naar moderne password‑hashingalgoritmen als Argon2 (of alternatieven met geschikte parameters). Arnoud Engelfriet, ict‑jurist en auteur van het artikel, adviseert daarom om nu te bedenken waarom SHA‑256 nog veilig zou zijn — en zo niet: migreren naar een geschikt alternatief.