Changeset 1ac8d99


Ignore:
Timestamp:
Apr 3, 2015 12:19:41 PM (6 years ago)
Author:
zzz <zzz@…>
Branches:
master
Children:
75a8d8f
Parents:
3ccb03f9
Message:

i2ptunnel: Send HTTP server port 443 traffic to the server
transparently, to support HTTPS over the same tunnel,
when so configured.
Jetty: Add extensive help to jetty-ssl.xml for setting
up SSL on the same server.

Files:
3 edited

Legend:

Unmodified
Added
Removed
  • apps/i2ptunnel/java/src/net/i2p/i2ptunnel/I2PTunnelHTTPServer.java

    r3ccb03f9 r1ac8d99  
    7070    private ConnThrottler _postThrottler;
    7171
    72     private final static byte[] ERR_UNAVAILABLE =
    73         ("HTTP/1.1 503 Service Unavailable\r\n"+
     72    private final static String ERR_UNAVAILABLE =
     73         "HTTP/1.1 503 Service Unavailable\r\n"+
    7474         "Content-Type: text/html; charset=iso-8859-1\r\n"+
    7575         "Cache-control: no-cache\r\n"+
     
    8080         "<body><h2>503 Service Unavailable</h2>\n" +
    8181         "<p>This I2P website is unavailable. It may be down or undergoing maintenance.</p>\n" +
    82          "</body></html>")
    83          .getBytes();
    84 
    85     private final static byte[] ERR_DENIED =
    86         ("HTTP/1.1 403 Denied\r\n"+
     82         "</body></html>";
     83
     84    private final static String ERR_DENIED =
     85         "HTTP/1.1 403 Denied\r\n"+
    8786         "Content-Type: text/html; charset=iso-8859-1\r\n"+
    8887         "Cache-control: no-cache\r\n"+
     
    9392         "<body><h2>403 Denied</h2>\n" +
    9493         "<p>Denied due to excessive requests. Please try again later.</p>\n" +
    95          "</body></html>")
    96          .getBytes();
    97 
    98     private final static byte[] ERR_INPROXY =
    99         ("HTTP/1.1 403 Denied\r\n"+
     94         "</body></html>";
     95
     96    private final static String ERR_INPROXY =
     97         "HTTP/1.1 403 Denied\r\n"+
    10098         "Content-Type: text/html; charset=iso-8859-1\r\n"+
    10199         "Cache-control: no-cache\r\n"+
     
    106104         "<body><h2>403 Denied</h2>\n" +
    107105         "<p>Inproxy access denied. You must run <a href=\"https://geti2p.net/\">I2P</a> to access this site.</p>\n" +
    108          "</body></html>")
    109          .getBytes();
     106         "</body></html>";
     107
     108    private final static String ERR_SSL =
     109         "HTTP/1.1 503 Service Unavailable\r\n"+
     110         "Content-Type: text/html; charset=iso-8859-1\r\n"+
     111         "Cache-control: no-cache\r\n"+
     112         "Connection: close\r\n"+
     113         "Proxy-Connection: close\r\n"+
     114         "\r\n"+
     115         "<html><head><title>503 Service Unavailable</title></head>\n"+
     116         "<body><h2>503 Service Unavailable</h2>\n" +
     117         "<p>This I2P website is not configured for SSL.</p>\n" +
     118         "</body></html>";
    110119
    111120    public I2PTunnelHTTPServer(InetAddress host, int port, String privData, String spoofHost, Logging l, EventDispatcher notifyThis, I2PTunnel tunnel) {
     
    204213        //threads.
    205214        try {
     215            if (socket.getLocalPort() == 443) {
     216                if (getTunnel().getClientOptions().getProperty("targetForPort.443") == null) {
     217                    try {
     218                        socket.getOutputStream().write(ERR_SSL.getBytes("UTF-8"));
     219                    } catch (IOException ioe) {
     220                    } finally {
     221                        try {
     222                            socket.close();
     223                        } catch (IOException ioe) {}
     224                    }
     225                    return;
     226                }
     227                Socket s = getSocket(socket.getPeerDestination().calculateHash(), 443);
     228                Runnable t = new I2PTunnelRunner(s, socket, slock, null, null,
     229                                                 null, (I2PTunnelRunner.FailCallback) null);
     230                _clientExecutor.execute(t);
     231                return;
     232            }
     233
    206234            long afterAccept = getTunnel().getContext().clock().now();
     235
    207236            // The headers _should_ be in the first packet, but
    208237            // may not be, depending on the client-side options
     
    238267                    // Send a 403, so the user doesn't get an HTTP Proxy error message
    239268                    // and blame his router or the network.
    240                     socket.getOutputStream().write(ERR_INPROXY);
     269                    socket.getOutputStream().write(ERR_INPROXY.getBytes("UTF-8"));
    241270                } catch (IOException ioe) {}
    242271                try {
     
    255284                        // Send a 403, so the user doesn't get an HTTP Proxy error message
    256285                        // and blame his router or the network.
    257                         socket.getOutputStream().write(ERR_DENIED);
     286                        socket.getOutputStream().write(ERR_DENIED.getBytes("UTF-8"));
    258287                    } catch (IOException ioe) {}
    259288                    try {
     
    340369                // Send a 503, so the user doesn't get an HTTP Proxy error message
    341370                // and blame his router or the network.
    342                 socket.getOutputStream().write(ERR_UNAVAILABLE);
     371                socket.getOutputStream().write(ERR_UNAVAILABLE.getBytes("UTF-8"));
    343372            } catch (IOException ioe) {}
    344373            try {
     
    361390                // Send a 503, so the user doesn't get an HTTP Proxy error message
    362391                // and blame his router or the network.
    363                 socket.getOutputStream().write(ERR_UNAVAILABLE);
     392                socket.getOutputStream().write(ERR_UNAVAILABLE.getBytes("UTF-8"));
    364393            } catch (IOException ioe) {}
    365394            try {
     
    452481                    if (browserout == null)
    453482                        browserout = _browser.getOutputStream();
    454                     browserout.write(ERR_UNAVAILABLE);
     483                    browserout.write(ERR_UNAVAILABLE.getBytes("UTF-8"));
    455484                } catch (IOException ioe) {}
    456485            } catch (IOException ioe) {
  • installer/resources/eepsite/jetty-ssl.xml

    r3ccb03f9 r1ac8d99  
    11<?xml version="1.0"?>
    22<!DOCTYPE Configure PUBLIC "-//Jetty//Configure//EN" "http://www.eclipse.org/jetty/configure.dtd">
     3
     4<!-- ========================================================================= -->
     5<!-- If you have a 'split' directory installation, with configuration          -->
     6<!-- files in ~/.i2p (Linux) or %APPDATA%\I2P (Windows), be sure to            -->
     7<!-- edit the file in the configuration directory, NOT the install directory.  -->
     8<!-- When running as a Linux daemon, the configuration directory is            -->
     9<!-- /var/lib/i2p and the install directory is /usr/share/i2p .                -->
     10<!--                                                                           -->
     11<!-- ========================================================================= -->
    312
    413<!-- =============================================================== -->
    514<!-- Configure SSL for the Jetty Server                              -->
    615<!-- this configuration file should be used in combination with      -->
    7 <!-- other configuration files.  e.g.                                -->
    8 <!--    java -jar start.jar etc/jetty-ssl.xml                        -->
    9 <!--                                                                 -->
    10 <!--  alternately, add to the start.ini for easier usage             -->
     16<!-- other configuration files.                                      -->
     17<!--                                                                 -->
    1118<!-- =============================================================== -->
     19<!-- Add a HTTPS SSL listener on port 7668                           -->
     20<!--                                                                 -->
     21<!-- NOTE:                                                           -->
     22<!--                                                                 -->
     23<!-- While I2P already encrypts end-to-end, HTTPS support            -->
     24<!-- is valuable for authentication.                                 -->
     25<!--                                                                 -->
     26<!-- These instructions are to add SSL support to an existing        -->
     27<!-- HTTP Jetty website.                                             -->
     28<!--                                                                 -->
     29<!-- For HTTPS ONLY, create a standard server tunnel                 -->
     30<!-- (NOT HTTP server), and skip step 8.                             -->
     31<!--                                                                 -->
     32<!-- For non-Jetty servers (e.g. Apache), follow your server         -->
     33<!-- instructions to generate and configure the certificates,        -->
     34<!-- and skip steps 1-7.                                             -->
     35<!--                                                                 -->
     36<!-- =============================================================== -->
     37<!--                                                                 -->
     38<!-- To add SSL support for your existing website:                   -->
     39<!--                                                                 -->
     40<!-- Step 1:                                                         -->
     41<!-- Get the b32 for your wehsite, it's the link at the              -->
     42<!-- "preview" button in the Hidden Services Manager in              -->
     43<!-- the console. If you aren't running i2p, you can                 -->
     44<!-- get it from your private key file                               -->
     45<!-- (probably ~/.i2p/eepsite/eepPriv.dat)                           -->
     46<!-- with the command:                                               -->
     47<!--     java -cp ~/i2p/lib/i2p.jar net.i2p.data.PrivateKeyFile ~/.i2p/eepsite/eepPriv.dat  -->
     48<!-- Save the b32 to put in the certificate's CN in Step 2.          -->
     49<!--                                                                 -->
     50<!--                                                                 -->
     51<!-- Step 2:                                                         -->
     52<!-- Generate selfsigned certificates.                               -->
     53<!-- We recommend two: one for the hostname, and one for the b32.    -->
     54<!-- Note that server-side SNI to serve the correct certificate      -->
     55<!-- requires Java 8. Otherwise it will pick one.                    -->
     56<!-- (at random? first one?)                                         -->
     57<!-- Change the CN and key password in the example, of course.       -->
     58<!-- It's OK to keep the keystore password as "changeit" if you like.  -->
     59<!-- Use the same passwords for both certificates.                   -->
     60<!-- See https://wiki.eclipse.org/Jetty/Howto/Configure_SSL          -->
     61<!-- for alternate methods.                                          -->
     62<!--
     63   keytool -genkey -keystore ~/.i2p/eepsite/etc/keystore.ks -storepass changeit -alias b32 -dname CN=biglongkey.b32.i2p,OU=Eepsite,O=XX,L=XX,ST=XX,C=XX -validity 3652 -keyalg RSA -keysize 2048 -keypass myKeyPassword
     64   keytool -genkey -keystore ~/.i2p/eepsite/etc/keystore.ks -storepass changeit -alias hostname -dname CN=example.i2p,OU=Eepsite,O=XX,L=XX,ST=XX,C=XX -validity 3652 -keyalg RSA -keysize 2048 -keypass myKeyPassword
     65   chmod 600 ~/.i2p/eepsite/etc/keystore.ks
     66 -->
     67<!--                                                                 -->
     68<!-- But does SNI work? see:                                         -->
     69<!-- http://blog.ivanristic.com/2014/03/ssl-tls-improvements-in-java-8.html -->
     70<!-- http://stackoverflow.com/questions/20887504/tls-extension-server-name-indication-sni-value-not-available-on-server-side -->
     71<!--                                                                 -->
     72<!-- And no, you can't get a real certificate for an i2p             -->
     73<!-- address from a Certificate Authority, but someday               -->
     74<!-- it may be possible. Here's how Tor did it:                      -->
     75<!-- https://cabforum.org/2015/02/18/ballot-144-validation-rules-dot-onion-names/ -->
     76<!--                                                                 -->
     77<!--                                                                 -->
     78<!-- Step 3:                                                         -->
     79<!-- Update this configuration file.                                 -->
     80<!-- Edit the KeyStorePassword, TrustStorePassword, and              -->
     81<!-- KeyManagerPassword below to match the passwords from Step 2.    -->
     82<!--                                                                 -->
     83<!--                                                                 -->
     84<!-- Step 4:                                                         -->
     85<!-- If running I2P, stop the website Jetty on /configclients        -->
     86<!-- in the console.                                                 -->
     87<!--                                                                 -->
     88<!--                                                                 -->
     89<!-- Step 5:                                                         -->
     90<!-- Configure Jetty to read in this file at startup.                -->
     91<!-- If running I2P, edit the website Jetty on /configclients        -->
     92<!-- to add the argument "/path/to/.i2p/eepsite/jetty-ssl.xml".      -->
     93<!--                                                                 -->
     94<!-- If I2P is not running, edit the file ~/.i2p/clients.config      -->
     95<!-- to add the argument "/path/to/.i2p/eepsite/jetty-ssl.xml"       -->
     96<!-- at the end of the line:                                         -->
     97<--    clientApp.3.args="eepsite/jetty.xml"                          -->
     98<!-- so it now looks like:                                           -->
     99<--    clientApp.3.args="/path to/.i2p/eepsite/jetty.xml" "/path/to/.i2p/eepsite/jetty-ssl.xml" -->
     100<!--                                                                 -->
     101<!--                                                                 -->
     102<!-- Step 6:                                                         -->
     103<!-- Start Jetty.                                                    -->
     104<!-- If running I2P, start the website Jetty on /configclients       -->
     105<!-- in the console.                                                 -->
     106<!-- If I2P is not running, start it.                                -->
     107<!--                                                                 -->
     108<!-- Now go to the /logs page in the console and check for errors    -->
     109<!-- in both the router and wrapper logs.                            -->
     110<!--                                                                 -->
     111<!--                                                                 -->
     112<!-- Step 7:                                                         -->
     113<!-- Test Jetty.                                                     -->
     114<!-- If there were no errors, test your Jetty SSL by                 -->
     115<!-- going to https://127.0.0.1:7668/ in your browser.               -->
     116<!-- You will have to confirm the security exception for             -->
     117<!-- the selfsigned certificate.                                     -->
     118<!--                                                                 -->
     119<!--                                                                 -->
     120<!-- Step 8:                                                         -->
     121<!-- Configure i2ptunnel.                                            -->
     122<!-- Tell i2ptunnel to route SSL to port 7668 by adding the          -->
     123<!-- following custom option on the i2ptunnel edit page              -->
     124<!-- for your website:                                               -->
     125<!--        targetForPort.443=127.0.0.1:7668                         -->
     126<!-- Also, verify that "Use SSL" near the top is NOT set.            -->
     127<!-- That would be SSL-over-SSL, which won't work.                   -->
     128<!--                                                                 -->
     129<!--                                                                 -->
     130<!-- Step 9:                                                         -->
     131<!-- Start the tunnel if it isn't started.                           -->
     132<!--                                                                 -->
     133<!--                                                                 -->
     134<!-- Step 10:                                                        -->
     135<!-- In the i2ptunnel HTTP Client configuration,                     -->
     136<!-- enable "Allow SSL to I2P addresses" if it isn't already.        -->
     137<!--                                                                 -->
     138<!--                                                                 -->
     139<!-- Step 11:                                                        -->
     140<!-- Test SSL via i2ptunnel.                                         -->
     141<!-- Test SSL to your website through I2P by entering                -->
     142<!-- https://yoursite.i2p/ in your browser.                          -->
     143<!-- If it doesn't work, check the /logs page in the console.        -->
     144<!-- You may need to adjust your browser proxy settings to           -->
     145<!-- ensure that https i2p URLs are fetched through the I2P proxy.   -->
     146<!-- For example, in privoxy, add                                    -->
     147<!-- https://*.i2p/* and https://*.i2p:*/*                           -->
     148<!--                                                                 -->
     149<!--                                                                 -->
     150<!-- Step 12:                                                        -->
     151<!-- Tell your users.                                                -->
     152<!-- Put a link to the https version on your                         -->
     153<!-- home page. Remind them that in                                  -->
     154<!-- the i2ptunnel HTTP Client configuration,                        -->
     155<!-- enable "Allow SSL to I2P addresses" if it isn't already.        -->
     156<!-- Remind them to confirm the security exception for               -->
     157<!-- the selfsigned certificate (but not one for a hostname          -->
     158<!-- mismatch) (but see SNI issues above).                           -->
     159<!-- Users may need to adjust their browser proxy settings to        -->
     160<!-- ensure that https i2p URLs are fetched through the I2P proxy.   -->
     161<!-- For example, in privoxy, add                                    -->
     162<!-- https://*.i2p/* and https://*.i2p:*/*                           -->
     163<!--                                                                 -->
     164<!-- Decide what link to use. The hostname is not secure,            -->
     165<!-- as users may have a different hostname in their browser.        -->
     166<!-- Also, new address helpers won't work with SSL.                  -->
     167<!-- The b32 is the recommended hostname.                            -->
     168<!--                                                                 -->
     169<!--                                                                 -->
     170<!-- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -->
     171
    12172<Configure id="Server" class="org.eclipse.jetty.server.Server">
    13173
     
    15175 
    16176  <New id="sslContextFactory" class="org.eclipse.jetty.http.ssl.SslContextFactory">
    17     <Set name="KeyStore">./eepsite/etc/keystore</Set>
    18     <Set name="KeyStorePassword">OBF:1vny1zlo1x8e1vnw1vn61x8g1zlu1vn4</Set>
    19     <Set name="KeyManagerPassword">OBF:1u2u1wml1z7s1z7a1wnl1u2g</Set>
    20     <Set name="TrustStore">./eepsite/etc/keystore</Set>
    21     <Set name="TrustStorePassword">OBF:1vny1zlo1x8e1vnw1vn61x8g1zlu1vn4</Set>
     177    <Set name="KeyStore">./eepsite/etc/keystore.ks</Set>
     178    <Set name="KeyStorePassword">changeit</Set>
     179    <Set name="KeyManagerPassword">myKeyPassword</Set>
     180    <Set name="TrustStore">./eepsite/etc/keystore.ks</Set>
     181    <Set name="TrustStorePassword">changeit</Set>
    22182  </New>
    23183
     
    26186      <New class="org.eclipse.jetty.server.ssl.SslSelectChannelConnector">
    27187        <Arg><Ref id="sslContextFactory" /></Arg>
    28         <Set name="Port">8443</Set>
     188        <Set name="Port">7668</Set>
    29189        <Set name="maxIdleTime">600000</Set>
    30190        <Set name="useDirectBuffers">false</Set>
    31191        <Set name="Acceptors">2</Set>
    32192        <Set name="AcceptQueueSize">100</Set>
     193        <Set name="ExcludeCipherSuites">
     194          <Array type="java.lang.String">
     195            <Item>SSL_DH_anon_EXPORT_WITH_DES40_CBC_SHA</Item>
     196            <Item>SSL_DH_anon_EXPORT_WITH_RC4_40_MD5</Item>
     197            <Item>SSL_DH_anon_WITH_3DES_EDE_CBC_SHA</Item>
     198            <Item>SSL_DH_anon_WITH_DES_CBC_SHA</Item>
     199            <Item>SSL_DH_anon_WITH_RC4_128_MD5</Item>
     200            <Item>SSL_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA</Item>
     201            <Item>SSL_DHE_DSS_WITH_DES_CBC_SHA</Item>
     202            <Item>SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA</Item>
     203            <Item>SSL_DHE_RSA_WITH_DES_CBC_SHA</Item>
     204            <Item>SSL_RSA_EXPORT_WITH_DES40_CBC_SHA</Item>
     205            <Item>SSL_RSA_EXPORT_WITH_RC4_40_MD5</Item>
     206            <Item>SSL_RSA_WITH_DES_CBC_SHA</Item>
     207            <Item>SSL_RSA_WITH_NULL_MD5</Item>
     208            <Item>SSL_RSA_WITH_NULL_SHA</Item>
     209            <Item>TLS_DH_anon_WITH_AES_128_CBC_SHA</Item>
     210            <Item>TLS_DH_anon_WITH_AES_128_CBC_SHA256</Item>
     211            <Item>TLS_DH_anon_WITH_AES_128_GCM_SHA256</Item>
     212            <Item>TLS_DH_anon_WITH_AES_256_CBC_SHA</Item>
     213            <Item>TLS_DH_anon_WITH_AES_256_CBC_SHA256</Item>
     214            <Item>TLS_DH_anon_WITH_AES_256_GCM_SHA384</Item>
     215            <Item>TLS_ECDH_anon_WITH_3DES_EDE_CBC_SHA</Item>
     216            <Item>TLS_ECDH_anon_WITH_AES_128_CBC_SHA</Item>
     217            <Item>TLS_ECDH_anon_WITH_AES_256_CBC_SHA</Item>
     218            <Item>TLS_ECDH_anon_WITH_NULL_SHA</Item>
     219            <Item>TLS_ECDH_anon_WITH_RC4_128_SHA</Item>
     220            <Item>TLS_ECDH_ECDSA_WITH_NULL_SHA</Item>
     221            <Item>TLS_ECDHE_ECDSA_WITH_NULL_SHA</Item>
     222            <Item>TLS_ECDHE_RSA_WITH_NULL_SHA</Item>
     223            <Item>TLS_ECDH_RSA_WITH_NULL_SHA</Item>
     224            <Item>TLS_KRB5_EXPORT_WITH_DES_CBC_40_MD5</Item>
     225            <Item>TLS_KRB5_EXPORT_WITH_DES_CBC_40_SHA</Item>
     226            <Item>TLS_KRB5_EXPORT_WITH_RC4_40_MD5</Item>
     227            <Item>TLS_KRB5_EXPORT_WITH_RC4_40_SHA</Item>
     228            <Item>TLS_KRB5_WITH_3DES_EDE_CBC_MD5</Item>
     229            <Item>TLS_KRB5_WITH_3DES_EDE_CBC_SHA</Item>
     230            <Item>TLS_KRB5_WITH_DES_CBC_MD5</Item>
     231            <Item>TLS_KRB5_WITH_DES_CBC_SHA</Item>
     232            <Item>TLS_KRB5_WITH_RC4_128_MD5</Item>
     233            <Item>TLS_KRB5_WITH_RC4_128_SHA</Item>
     234            <Item>TLS_RSA_WITH_NULL_SHA256</Item>
     235            <Item>SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA</Item>
     236            <Item>SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA</Item>
     237            <Item>SSL_RSA_WITH_3DES_EDE_CBC_SHA</Item>
     238            <Item>SSL_RSA_WITH_RC4_128_MD5</Item>
     239            <Item>SSL_RSA_WITH_RC4_128_SHA</Item>
     240            <Item>TLS_ECDH_ECDSA_WITH_RC4_128_SHA</Item>
     241            <Item>TLS_ECDH_RSA_WITH_RC4_128_SHA</Item>
     242            <Item>TLS_ECDHE_ECDSA_WITH_RC4_128_SHA</Item>
     243            <Item>TLS_ECDHE_RSA_WITH_RC4_128_SHA</Item>
     244            <Item>TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA</Item>
     245            <Item>TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA</Item>
     246            <Item>TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA</Item>
     247            <Item>TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA</Item>
     248          </Array>
     249        </Set>
    33250      </New>
    34251    </Arg>
  • installer/resources/eepsite/jetty.xml

    r3ccb03f9 r1ac8d99  
    169169    <!--   clientApp3.args=etc/jetty.xml etc/jetty-ssl.xml               -->
    170170    <!-- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -->
    171   <!-- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -->
    172   <!-- Add a HTTPS SSL listener on port 8443                               -->
    173   <!--                                                                     -->
    174   <!-- In the unlikely event you would want SSL support for your eepsite.  -->
    175   <!-- You would need to generate a selfsigned certificate in a keystore   -->
    176   <!-- in ~/.i2p/eepsite/keystore.ks, for example with the command line:   -->
    177   <!--
    178        keytool -genkey -storetype JKS -keystore ~/.i2p/eepsite/etc/keystore.ks -storepass changeit -alias console -dname CN=xyz123.eepsite.i2p.net,OU=Eepsite,O=I2P Anonymous Network,L=XX,ST=XX,C=XX -validity 3650 -keyalg DSA -keysize 1024 -keypass myKeyPassword
    179    -->
    180   <!-- Change the CN and key password in the example, of course.           -->
    181   <!-- You wouldn't want to open this up to the regular internet,          -->
    182   <!-- would you?? Untested and not recommended.                           -->
    183   <!-- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -->
    184171
    185172    <!-- =========================================================== -->
Note: See TracChangeset for help on using the changeset viewer.