]> Sergey Matveev's repositories - tofuproxy.git/blob - tlsauth.go
Ability to remove hosts from the states, refactoring
[tofuproxy.git] / tlsauth.go
1 /*
2 tofuproxy -- HTTP proxy with TLS certificates management
3 Copyright (C) 2021 Sergey Matveev <stargrave@stargrave.org>
4
5 This program is free software: you can redistribute it and/or modify
6 it under the terms of the GNU General Public License as published by
7 the Free Software Foundation, version 3 of the License.
8
9 This program is distributed in the hope that it will be useful,
10 but WITHOUT ANY WARRANTY; without even the implied warranty of
11 MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
12 GNU General Public License for more details.
13
14 You should have received a copy of the GNU General Public License
15 along with this program.  If not, see <http://www.gnu.org/licenses/>.
16 */
17
18 package tofuproxy
19
20 import (
21         "bytes"
22         "crypto/tls"
23         "crypto/x509"
24         "errors"
25         "fmt"
26         "log"
27         "os"
28         "os/exec"
29         "path/filepath"
30         "strconv"
31         "strings"
32
33         "go.cypherpunks.ru/ucspi"
34         "go.stargrave.org/tofuproxy/caches"
35         "go.stargrave.org/tofuproxy/fifos"
36 )
37
38 var CCerts string
39
40 type ClientCertificateGetter struct {
41         host string
42         auth bool
43 }
44
45 func (g *ClientCertificateGetter) get(
46         cri *tls.CertificateRequestInfo,
47 ) (*tls.Certificate, error) {
48         caches.TLSAuthCacheM.RLock()
49         tlsCert := caches.TLSAuthCache[g.host]
50         caches.TLSAuthCacheM.RUnlock()
51         if tlsCert != nil {
52                 return tlsCert, nil
53         }
54         var b bytes.Buffer
55         b.WriteString(fmt.Sprintf(`
56 wm title . "TLS client authentication: %s"
57
58 label .lVersion -text "Version: %s"
59 grib .lVersion
60
61 set lb [listbox .lb]
62 .lb insert end ""
63 `,
64                 g.host,
65                 ucspi.TLSVersion(cri.Version),
66         ))
67
68         ents, err := os.ReadDir(CCerts)
69         if err != nil {
70                 log.Fatalln(err)
71         }
72         certs := make([]*x509.Certificate, 0, len(ents))
73         tlsCerts := make([]*tls.Certificate, 0, len(ents))
74         for i, ent := range ents {
75                 p := filepath.Join(CCerts, ent.Name())
76                 _, cert, err := ucspi.CertificateFromFile(p)
77                 if err != nil {
78                         log.Fatalln(err)
79                 }
80                 prv, err := ucspi.PrivateKeyFromFile(p)
81                 if err != nil {
82                         log.Fatalln(err)
83                 }
84                 certs = append(certs, cert)
85                 tlsCerts = append(tlsCerts, &tls.Certificate{
86                         Certificate: [][]byte{cert.Raw},
87                         PrivateKey:  prv,
88                 })
89                 b.WriteString(fmt.Sprintf(".lb insert end \"%d: %s\"\n", i, cert.Subject))
90         }
91         b.WriteString(`
92 grid .lb
93
94 proc submit {} {
95     global lb
96     puts [$lb get active]
97     exit
98 }
99
100 button .submit -text "Use" -command submit
101 grid .submit
102 `)
103         cmd := exec.Command(CmdWish)
104         cmd.Stdin = &b
105         out, err := cmd.Output()
106         if err != nil {
107                 return nil, err
108         }
109         lines := strings.Split(string(out), "\n")
110         if len(lines) < 1 {
111                 return nil, errors.New("invalid output from authentication form")
112         }
113         t := strings.Split(lines[0], ":")[0]
114         i, err := strconv.Atoi(t)
115         if err != nil {
116                 return &tls.Certificate{}, nil
117         }
118         fifos.LogTLSAuth <- fmt.Sprintf("%s\t%s", g.host, certs[i].Subject)
119         caches.TLSAuthCacheM.Lock()
120         caches.TLSAuthCache[g.host] = tlsCerts[i]
121         caches.TLSAuthCacheM.Unlock()
122         g.auth = true
123         return tlsCerts[i], nil
124 }