16809: Improve signature error reporting/logging.
authorTom Clegg <tom@tomclegg.ca>
Fri, 25 Sep 2020 04:41:26 +0000 (00:41 -0400)
committerTom Clegg <tom@tomclegg.ca>
Fri, 25 Sep 2020 04:41:26 +0000 (00:41 -0400)
Arvados-DCO-1.1-Signed-off-by: Tom Clegg <tom@tomclegg.ca>

services/keep-web/s3.go

index d555cb5b70e5ea1bd800353965d2cf7ef5f500ab..15f35f36084c6d6b7dae8bf89f99fa8c7c020773 100644 (file)
@@ -10,6 +10,7 @@ import (
        "encoding/xml"
        "errors"
        "fmt"
+       "hash"
        "io"
        "net/http"
        "net/url"
@@ -37,6 +38,11 @@ func hmacstring(msg string, key []byte) []byte {
        return h.Sum(nil)
 }
 
+func hashdigest(h hash.Hash, payload string) string {
+       io.WriteString(h, payload)
+       return fmt.Sprintf("%x", h.Sum(nil))
+}
+
 // Signing key for given secret key and request attrs.
 func s3signatureKey(key, datestamp, regionName, serviceName string) []byte {
        return hmacstring("aws4_request",
@@ -68,7 +74,7 @@ func s3querystring(u *url.URL) string {
        return strings.Join(keys, "&")
 }
 
-func s3signature(alg, secretKey, scope, signedHeaders string, r *http.Request) (string, error) {
+func s3stringToSign(alg, scope, signedHeaders string, r *http.Request) (string, error) {
        timefmt, timestr := "20060102T150405Z", r.Header.Get("X-Amz-Date")
        if timestr == "" {
                timefmt, timestr = time.RFC1123, r.Header.Get("Date")
@@ -90,22 +96,19 @@ func s3signature(alg, secretKey, scope, signedHeaders string, r *http.Request) (
                }
        }
 
-       crhash := sha256.New()
-       fmt.Fprintf(crhash, "%s\n%s\n%s\n%s\n%s\n%s", r.Method, r.URL.EscapedPath(), s3querystring(r.URL), canonicalHeaders, signedHeaders, r.Header.Get("X-Amz-Content-Sha256"))
-       crdigest := fmt.Sprintf("%x", crhash.Sum(nil))
-
-       payload := fmt.Sprintf("%s\n%s\n%s\n%s", alg, r.Header.Get("X-Amz-Date"), scope, crdigest)
+       canonicalRequest := fmt.Sprintf("%s\n%s\n%s\n%s\n%s\n%s", r.Method, r.URL.EscapedPath(), s3querystring(r.URL), canonicalHeaders, signedHeaders, r.Header.Get("X-Amz-Content-Sha256"))
+       ctxlog.FromContext(r.Context()).Debugf("s3stringToSign: canonicalRequest %s", canonicalRequest)
+       return fmt.Sprintf("%s\n%s\n%s\n%s", alg, r.Header.Get("X-Amz-Date"), scope, hashdigest(sha256.New(), canonicalRequest)), nil
+}
 
+func s3signature(secretKey, scope, signedHeaders, stringToSign string) (string, error) {
        // scope is {datestamp}/{region}/{service}/aws4_request
        drs := strings.Split(scope, "/")
        if len(drs) != 4 {
                return "", fmt.Errorf("invalid scope %q", scope)
        }
-
        key := s3signatureKey(secretKey, drs[0], drs[1], drs[2])
-       h := hmac.New(sha256.New, key)
-       h.Write([]byte(payload))
-       return fmt.Sprintf("%x", h.Sum(nil)), nil
+       return hashdigest(hmac.New(sha256.New, key), stringToSign), nil
 }
 
 // checks3signature verifies the given S3 V4 signature and returns the
@@ -157,11 +160,15 @@ func (h *handler) checks3signature(r *http.Request) (string, error) {
                ctxlog.FromContext(r.Context()).WithError(err).WithField("UUID", key).Info("token lookup failed")
                return "", errors.New("invalid access key")
        }
-       expect, err := s3signature(s3SignAlgorithm, secret, scope, signedHeaders, r)
+       stringToSign, err := s3stringToSign(s3SignAlgorithm, scope, signedHeaders, r)
+       if err != nil {
+               return "", err
+       }
+       expect, err := s3signature(secret, scope, signedHeaders, stringToSign)
        if err != nil {
                return "", err
        } else if expect != signature {
-               return "", errors.New("signature does not match")
+               return "", fmt.Errorf("signature does not match (scope %q signedHeaders %q stringToSign %q)", scope, signedHeaders, stringToSign)
        }
        return secret, nil
 }