image

Google Chrome vraagt straks toestemming voor toegang tot lokale netwerk

maandag 16 juni 2025, 11:41 door Redactie, 11 reacties

Google Chrome krijgt een nieuwe optie waardoor websites straks toestemming aan gebruikers moeten vragen als ze toegang tot het lokale netwerk en apparaten daarop willen hebben. Via de Local Network Access specificatie moeten cross-site request forgery (CSRF) aanvallen worden voorkomen. In het verleden zijn bijvoorbeeld routers geregeld het doelwit van CRSF-aanvallen geweest. Via CSRF is het mogelijk voor een aanvaller om handelingen vanuit de browser van de gebruiker uit te voeren zodra er webcontent van de aanvaller wordt verwerkt.

Local Network Access beperkt de mogelijkheid van websites om requests naar servers en apparaten op het lokale netwerk van de gebruiker te sturen, waaronder servers die lokaal op de machine van de gebruiker draaien. De toegang wordt pas na toestemming van de gebruiker verleend, die hiervoor via een pop-up het verzoek kan toestaan of weigeren. Als eerste mijlpijl voor de implementatie van Local Network Access zal Google elk verzoek van het publieke netwerk naar een lokaal netwerk of loopback destination als een "lokaal netwerkverzoek" beschouwen.

De feature zal straks in Chrome 138 zijn te testen. Google wil Local Network Access naar eigen zeggen zo snel mogelijk uitrollen. Daarnaast komt er ook een Chrome enterprise policy waarmee beheerders kunnen instellen welke sites wel of geen lokale netwerkverzoeken kunnen doen. Dit moet voorkomen dat gebruikers voor bekende, bedoelde use cases toch een waarschuwing te zien krijgen.

Image

Reacties (11)
16-06-2025, 11:49 door Anoniem
Ah, weer een pop-up. Nu nemen gebruikers weloverwogen een goed geïnformeerde beslissing.
Waarom niet net als audio en video bijna onzichtbaar standaard blokkeren? Alleen als je er naar zoekt toestaan.
16-06-2025, 12:51 door Anoniem
Vooral Google blijft netjes sandboxed hier. Toegang naar LAN kunnen ze echt helemaal vergeten. Maar goed, daar moet je eerst Chrome voor draaien dus. Dus dit gaat alleen gelden voor mensen die toch al geen behoefte aan privacy hebben dus ik gok dat ze er niet mee zitten.

Wellicht is het echt voor beveiliging. Ik heb alleen heel sterk het idee dat Google dat niets interesseert. En texten als "zo snel mogelijk uitrollen" komt mij dan weer extra creepy over. Alsof ze dit niet al decennia weten.
16-06-2025, 13:22 door Anoniem
Dit lijkt mij een beetje overbodig. Een lokaal adres zal geen HTTPS verbinding zijn om het simpele gegeven dat je geen SSL certificaat voor een lokaal adres kan aanvragen die overal werkt. Dus lokale adressen zijn al minder toegankelijk.

Verder zullen de meeste mensen de melding gewoon wegklikken, omdat ze niet weten wat een lokaal netwerk is of omdat de website die ze willen bezoeken anders niet werkt.

Ik las ook dat Chrome AI gaat ondersteunen. Is dat ook lokaal? https://www.theregister.com/2025/06/11/mozilla_worries_googles_browser_ai/ Is dit de werkelijke reden?
16-06-2025, 13:26 door Anoniem
Als dit hetzelfde geintje betreft dat Localhost-tracking mogelijk maakt, zou ik toch hopen dat Chrome niet de enige browser is die als de bliksem zo'n update krijgt... Zie https://news.ycombinator.com/item?id=44235467 - sites als Facebook maken daar op grote schaal misbruik van, terwijl een browser dat in principe toch al helemaal niet zou moeten toestaan.
16-06-2025, 16:10 door Erik van Straten
Door Anoniem: Dit lijkt mij een beetje overbodig. Een lokaal adres zal geen HTTPS verbinding zijn [...]
Chrome onder Android, in Settings onder Privacy and security is de standaard instelling:
Always use secure connections
Off

Bij mij stond deze ingesteld als:
Always use secure connections
Warns you for insecure public sites

Als ik http://192.168.178.1 open, maakt Chrome die verbinding zonder eerst te waarschuwen.

Kennelijk is er een instelling toegevoegd, in Settings onder Privacy and security > Always use secure connections zie ik zojuist (voor het eerst), als ik dat aan zet, de volgende opties (met de bovenste mogelijkheid standaard aan):
(o) Warns you for insecure public sites

(  ) Warns you for insecure public& private sites
Private sites might include things like your company's intranet

Nadat ik voor de onderste optie heb gekozen, zie ik terug in Settings onder Privacy and security:
Always use secure connections
Warns you for insecure public & private sites

Als ik nu http://192.168.178.1 probeer te openen, verschijnt er éérst een waarschuwing die begint met:
192.168.178.1 doesn’t support a secure connection with HTTPS

Echter, zélfs deze instellingen garanderen niet dat Chrome in de achtergrond geen http-verbindingen maakt - indien een getoonde (externe) webpagina daar om vraagt. Immers, regels voor "third party content" zijn altijd veel minder restrictief geweest. Hoe Chrome hier op dit moment mee omgaat heb ik niet getest.
16-06-2025, 19:01 door Anoniem
Is dit een aanvulling op meldingen die je tegenwoordig steeds vaker krijgt van 'mag deze app zoeken naar apparaten op je netwerk?' waar je tegenwoordig allemaal over na moet denken pfff
18-06-2025, 08:39 door Anoniem
Met Let's encrypt e.d. met een DNS challenge kun je prima certificaten aanvragen voor domeinen op local network of localhost. Een certificaat vraag je aan voor een hostname of een domeinnaam; niet voor een ip adres. Ik heb op zo mijn laptop voor Docker een wildcard certificat laptop.domein.tld ingericht. Dan kan ik daar service1.laptop.domein.tld enzovoorts gebruiken. Deze wijzen inn/etc/hosts allemaal naar 127.0.0.1
18-06-2025, 12:43 door Anoniem
Door Anoniem: Met Let's encrypt e.d. met een DNS challenge kun je prima certificaten aanvragen voor domeinen op local network of localhost. Een certificaat vraag je aan voor een hostname of een domeinnaam; niet voor een ip adres. Ik heb op zo mijn laptop voor Docker een wildcard certificat laptop.domein.tld ingericht. Dan kan ik daar service1.laptop.domein.tld enzovoorts gebruiken. Deze wijzen inn/etc/hosts allemaal naar 127.0.0.1

Maar een aanvaller kan niet een Let's encrypt certificaat aanvragen voor jouw localhost. Sterker nog, een aanvaller kan daar niet terecht komen behalve met CSRF.

Ook omzeil je met /etc/hosts je hele DNS oplossing. Een aanvaller van buiten je lokale netwerk, of Let's encrypt, heeft hier niets aan.

Voor zover ik het begrijp..

Anoniem 13:22
18-06-2025, 16:50 door Anoniem
Door Anoniem:
Door Anoniem: Met Let's encrypt e.d. met een DNS challenge kun je prima certificaten aanvragen voor domeinen op local network of localhost. Een certificaat vraag je aan voor een hostname of een domeinnaam; niet voor een ip adres. Ik heb op zo mijn laptop voor Docker een wildcard certificat laptop.domein.tld ingericht. Dan kan ik daar service1.laptop.domein.tld enzovoorts gebruiken. Deze wijzen inn/etc/hosts allemaal naar 127.0.0.1

Maar een aanvaller kan niet een Let's encrypt certificaat aanvragen voor jouw localhost. Sterker nog, een aanvaller kan daar niet terecht komen behalve met CSRF.

Ook omzeil je met /etc/hosts je hele DNS oplossing. Een aanvaller van buiten je lokale netwerk, of Let's encrypt, heeft hier niets aan.

Voor zover ik het begrijp..

Anoniem 13:22

Je haalt twee zaken door elkaar, een certificaat zegt niets over het achterliggende IP adres.
Ik heb al mijn containers uitgerust met LE certificaten (zoals vele homelabs), DNS zorgt ervoor dat deze 'intern' op het netwerk gerouteerd worden maar het kan natuurlijk ook via je hostfile naar 127.0.0.1 gestuurd worden.

Certificaten zeggen dus niets over waar het verkeer heen gaat, enkel dat het verkeer tussen jou en de web server versleuteld is.
18-06-2025, 20:09 door Anoniem
Door Anoniem: Je haalt twee zaken door elkaar, een certificaat zegt niets over het achterliggende IP adres.
Ik heb al mijn containers uitgerust met LE certificaten (zoals vele homelabs), DNS zorgt ervoor dat deze 'intern' op het netwerk gerouteerd worden maar het kan natuurlijk ook via je hostfile naar 127.0.0.1 gestuurd worden.

Certificaten zeggen dus niets over waar het verkeer heen gaat, enkel dat het verkeer tussen jou en de web server versleuteld is.

Het zal een stuk duidelijker worden als Chrome de veranderingen doorvoert ;-p Zoals in het redactie artikel beschreven staat.

Anoniem 13:22
20-06-2025, 06:06 door Anoniem
Google Chrome is lam gelegd en alles wat met dat criminele bedrijf te maken heeft.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.