]> Sergey Matveev's repositories - tofuproxy.git/blobdiff - doc/index.texi
Download link for 0.6.0 release
[tofuproxy.git] / doc / index.texi
index 0d27a68707f7792bed0724ec1e5168d36107b72c..de9d845b2851a6e04a2ea900c9a96a3ca8549d48 100644 (file)
 \input texinfo
-@documentencoding UTF-8
 @settitle tofuproxy
 
 @copying
-Copyright @copyright{} 2021 @email{stargrave@@stargrave.org, Sergey Matveev}
+Copyright @copyright{} 2021-2024 @email{stargrave@@stargrave.org, Sergey Matveev}
 @end copying
 
 @node Top
 @top tofuproxy
 
-@itemize
-
-@item I am tired that various HTTPS clients (like browsers and feed
-aggregators) use various TLS libraries with different features. NSS,
-GnuTLS, OpenSSL... All of them sucks, comparing to Go's @code{crypto/tls}.
-
-@item I tired that everyone provides very limited certificates trust
-management capabilities, like either certificate or SPKI
-@url{https://en.wikipedia.org/wiki/Certificate_pinning, pinning} with
-@url{https://en.wikipedia.org/wiki/Trust_on_first_use, TOFU}. Even my
-beloved @url{https://en.wikipedia.org/wiki/Xombrero, Xombrero} browser
-still pins only the whole certificate, but its public key would be much
-more sufficient and convenient to work with.
-
-@item I am tired that many clients provides very few information about
-certificates and connections at all.
+@command{tofuproxy} is
+@url{https://www.gnu.org/philosophy/free-sw.html, free software}
+flexible HTTP/HTTPS proxy server, TLS terminator, X.509 TOFU manager,
+@url{https://en.wikipedia.org/wiki/Web_ARChive, WARC} and
+@url{https://en.wikipedia.org/wiki/Gemini_(protocol), geminispace}
+browser, written on @url{https://go.dev/, Go} with following
+capabilities:
 
-@item I hate that hardly anyone can control (no automatic silent
-transparent following) HTTP redirections. Although Firefox had proper
-extensions for that.
-
-@item I am sick of tiny control on URLs. The best you can is to use some
-kind of @url{https://en.wikipedia.org/wiki/Privoxy, Privoxy}, but it is
-not friendly with TLS connections, obviously.
-
-@item Hardly anyone does
-@url{https://en.wikipedia.org/wiki/DNS-based_Authentication_of_Named_Entities, DANE}
-checks.
-
-@item And there is insanity of downloading fonts.
-Why the hell people just do not send PostScript documents instead!?
+@itemize
 
-@item And wonderful @url{http://jpegxl.info/, JPEG XL} image format is
-not supported by most browsers. Even pretty old
-@url{https://developers.google.com/speed/webp, WebP} is not supported
-everywhere. @url{https://aomediacodec.github.io/av1-avif/, AVIF} would
-be useful too.
+@item
+Full TLS connection termination between Web-servers and
+@command{tofuproxy} itself. TLS 1.3, session resumption, GOST
+cryptography (if built with @url{http://www.gostls13.cypherpunks.ru/,
+gostls13}) support. Connection between @command{tofuproxy} and browser
+itself uses ephemeral on-the-fly generated certificates with proper
+domain name.
+
+@item
+@url{https://http2.github.io/, HTTP/2} (if negotiated with ALPN) and
+HTTP keep-alives are supported.
+
+@item
+Default Go's @code{crypto/x509} checks are applied to all certificates.
+If they pass, then certificate chain is saved on the disk (TOFU,
+trust-on-first-use). Future connections are compared against it, warning
+you about SPKI change (SPKI pinning) and waiting for your decision
+either to accept new chain (possibly once per session), or reject it.
+Even if native Go's checks are failed (for example domain still does not
+use @code{SubjectAltName} extension), you can still make a decision to
+forcefully trust the domain.
+
+@item
+CAs can have restrictions on what domains they are allowed to be served.
+
+@item
+Optional @url{https://en.wikipedia.org/wiki/DNS-based_Authentication_of_Named_Entities, DANE-EE} check.
+
+@item
+TLS client certificates are supported too.
+
+@item
+HTTP-based authorization requests are intercepted and user/password
+input dialogue is shown. It automatically loads initial form values from
+@file{.netrc}.
+
+@item
+Permanent HTTP redirects are replaces with non-refreshing HTML page with
+the link, to make you explicitly allow that step. Temporary redirects
+are followed if it is neither @url{https://newsboat.org/, Newsboat}
+nor @url{https://www.feeder.stargrave.org/, go.stargrave.org/feeder}
+user-agent, not image paths.
+
+@item
+JPEG XL, AVIF and WebP images are transparently transcoded to PNG,
+giving it back to the browser, not requiring it to support modern
+effective image formats.
+
+@item
+Ability to load, index and browse WARC web archives, that are possibly
+multi-segment/frame compressed with @command{gzip}/@command{zstd}.
+
+@item
+Ability to browse geminispace, transparently converting gemfiles to
+HTMLs with URL rewriting.
 
 @end itemize
 
-That is why I wrote @command{tofuproxy} -- pure Go HTTP proxy, MitMing
-all HTTPS connections on the fly. It is written for my personal needs
-exclusively, so many features are just directly hard-coded, instead of
-creating some kind of complex configuration framework.
+And additional personal preferences:
 
 @itemize
 
-@item Effective responses proxying, without storing them in the memory first.
-
-@item TLS connection between client and @command{tofuproxy} has the
-    proper hostname set in ephemeral on-the-fly generated certificate.
-
-@item @code{HEAD} method for Xombrero is forbidden, as it loves it too much.
-
-@item @code{www.reddit.com} is redirected to @code{old.reddit.com}.
-
-@item @url{https://habr.com/ru/all/, Хабр}'s resolution reduced images
-    are redirected to their full size variants.
-
-@item Various spying domains (advertisement, tracking counters) are denied.
-
-@item Web fonts downloads are forbidden.
-
-@item Permanent HTTP redirects are replaced with HTML page with the link.
+@item
+Various spying domains (advertisement, tracking counters) are denied.
 
-@item Temporary HTTP redirects are replaced with HTML too, if it is
-    neither @url{https://newsboat.org/, Newsboat} nor image paths.
+@item
+@code{www.reddit.com} is redirected to @code{old.reddit.com} (because it
+works without JavaScript and looks nicer).
 
-@item WebP images, if it is not Xombrero, is transcoded to PNG.
+@item
+@url{https://habr.com/ru/all/, Хабр}'s resolution reduced images are
+redirected to their full size variants.
 
-@item JPEG XL and AVIF images are transparently transcoded to PNG too.
-
-@item Default Go's checks are applied to all certificates. If they pass,
-    then certificate chain is saved on the disk. Future connections are
-    compared against it, warning you about SPKI change and waiting for
-    your decision either to accept new chain (possibly once per
-    session), or reject it.
-
-@item Even when native Go's checks are failed, you can still make a
-    decision to forcefully trust the domain.
-
-@item Optionally DANE-EE check is also made for each domain you visit.
-
-@item TLS session resumption and keep-alives are also supported.
-
-@item And Go itself tries also to act as a
-@url{https://http2.github.io/, HTTP/2} client too.
+@item
+Web fonts downloads are forbidden.
 
 @end itemize
 
-@include usage.texi
-
-@node TODO
-@unnumbered TODO
+@insertcopying
 
-What I am planning possibly to do? Just brainstorming:
-
-@itemize
-
-@item HTTP authorization dialog.
-
-@item TLS client certificates usage capability.
-
-@end itemize
+@include why.texi
+@include install.texi
+@include usage.texi
+@include spies.texi
+@include certs.texi
+@include tlsauth.texi
+@include restricted.texi
+@include httpauth.texi
+@include warcs.texi
+@include gemini.texi