]> git.ipfire.org Git - thirdparty/tor.git/commitdiff
Bug 31812: Change http URL's to https
authorJeremyRand <biolizard89@gmail.com>
Fri, 20 Sep 2019 07:58:30 +0000 (07:58 +0000)
committerNick Mathewson <nickm@torproject.org>
Mon, 13 Jul 2020 14:42:46 +0000 (10:42 -0400)
29 files changed:
contrib/clang/sanitize_blacklist.txt
contrib/operator-tools/tor-exit-notice.html
doc/HACKING/CodingStandards.md
doc/HACKING/CodingStandardsRust.md
doc/HACKING/Fuzzing.md
doc/HACKING/GettingStarted.md
doc/HACKING/GettingStartedRust.md
doc/building-tor-msvc.txt
doc/contrib/tor-rpm-creation.txt
doc/tor-gencert.1.txt
doc/tor-print-ed-signing-cert.1.txt
doc/tor-resolve.1.txt
doc/tor.1.txt
doc/torify.1.txt
m4/ax_check_sign.m4
m4/pkg.m4
src/app/config/config.c
src/app/main/ntmain.c
src/config/mmdb-convert.py
src/core/or/circuitstats.c
src/core/or/scheduler.c
src/lib/evloop/timers.c
src/lib/math/laplace.c
src/lib/process/restrict.c
src/test/slow_ed25519.py
src/test/test_crypto_slow.c
src/test/test_options.c
src/test/test_prob_distr.c
src/test/test_util.c

index c71cc4d878ce149838b7db7355c16d3089a7c5e2..2ce787975b08f12283cb3739f895c8682dd28219 100644 (file)
@@ -1,6 +1,6 @@
 # clang sanitizer special case list
-# syntax specified in http://clang.llvm.org/docs/SanitizerSpecialCaseList.html
-# for more info see http://clang.llvm.org/docs/AddressSanitizer.html
+# syntax specified in https://clang.llvm.org/docs/SanitizerSpecialCaseList.html
+# for more info see https://clang.llvm.org/docs/AddressSanitizer.html
 
 #
 # Tor notes: This file is obsolete!
index f0f9a6344cf2868908dd3a856200d9f9560aebb6..278d3de502593efb7fb5ba68639adc69e95c188c 100644 (file)
@@ -254,7 +254,7 @@ seize this router will accomplish nothing.</p>
 <p>
 Furthermore, this machine also serves as a carrier of email, which means that
 its contents are further protected under the ECPA. <a
-href="http://www.law.cornell.edu/uscode/text/18/2707">18
+href="https://www.law.cornell.edu/uscode/text/18/2707">18
 USC 2707</a> explicitly allows for civil remedies ($1000/account
 <i><b>plus</b></i>  legal fees)
 in the event of a seizure executed without good faith or probable cause (it
@@ -272,7 +272,7 @@ used to violate the DMCA, please be aware that this machine does not host or
 contain any illegal content. Also be aware that network infrastructure
 maintainers are not liable for the type of content that passes over their
 equipment, in accordance with <a
-href="http://www.law.cornell.edu/uscode/text/17/512">DMCA
+href="https://www.law.cornell.edu/uscode/text/17/512">DMCA
 "safe harbor" provisions</a>. In other words, you will have just as much luck
 sending a takedown notice to the Internet backbone providers. Please consult
 <a href="https://www.torproject.org/eff/tor-dmca-response">EFF's prepared
index 99bc3e5022aa16efbdaa4202077768f7217ba1f1..150acf1852e12b6f52ed7650e0efabf7481c6b7f 100644 (file)
@@ -336,7 +336,7 @@ General advice:
 
 For additional useful advice (and a little bit of background), see
 [What Every Programmer Should Know About Floating-Point
-Arithmetic](http://floating-point-gui.de/).
+Arithmetic](https://floating-point-gui.de/).
 
 A list of notable (and surprising) facts about floating point
 arithmetic is at [Floating-point
index 97026c9b7ca08baf8a3828b12fcf1f53675e6623..36a0dcda2a1906989cdde7dfc8e0b46db7d31d7b 100644 (file)
@@ -210,10 +210,10 @@ Here are some additional bits of advice and rules:
    > 
    > * Data races
    > * Dereferencing a null/dangling raw pointer
-   > * Reads of [undef](http://llvm.org/docs/LangRef.html#undefined-values)
+   > * Reads of [undef](https://llvm.org/docs/LangRef.html#undefined-values)
    >   (uninitialized) memory
    > * Breaking the
-   >   [pointer aliasing rules](http://llvm.org/docs/LangRef.html#pointer-aliasing-rules)
+   >   [pointer aliasing rules](https://llvm.org/docs/LangRef.html#pointer-aliasing-rules)
    >   with raw pointers (a subset of the rules used by C)
    > * `&mut T` and `&T` follow LLVM’s scoped noalias model, except if the `&T`
    >   contains an `UnsafeCell<U>`. Unsafe code must not violate these aliasing
index 41853a8a2391ff24736b2d268269b8e4bfb2a844..487716bb6d7f65f554f4ff155e802b37200e675f 100644 (file)
@@ -25,7 +25,7 @@ have a reasonably recent clang and libfuzzer installed.  At that point, you
 just build with --enable-expensive-hardening and --enable-libfuzzer.  That
 will produce a set of binaries in src/test/fuzz/lf-fuzz-* .  These programs
 take as input a series of directories full of fuzzing examples.  For more
-information on libfuzzer, see http://llvm.org/docs/LibFuzzer.html
+information on libfuzzer, see https://llvm.org/docs/LibFuzzer.html
 
 Third, there's Google's OSS-Fuzz infrastructure, which expects to get all of
 its.  For more on this, see https://github.com/google/oss-fuzz and the
@@ -72,7 +72,7 @@ and then not actually use it.
 
 Read afl/docs/notes_for_asan.txt for more details.
 
-  Download recidivm from http://jwilk.net/software/recidivm
+  Download recidivm from https://jwilk.net/software/recidivm
   Download the signature
   Check the signature
   tar xvzf recidivm*.tar.gz
index c2ca74d96031cac9ad3825b1b2741ba2f4d1ae7b..633a7f04176c30ecde509a64d8f11b3414e0ae5e 100644 (file)
@@ -22,7 +22,7 @@ and any high-quality guide to C for information on programming.)
 
 I'm also going to assume that you know a little bit about how to use
 Git, or that you're able to follow one of the several excellent guides
-at [git-scm](http://git-scm.org) to learn.
+at [git-scm](https://git-scm.org) to learn.
 
 Most Tor developers develop using some Unix-based system, such as GNU/Linux,
 BSD, or macOS.  It's okay to develop on Windows if you want, but you're
index 247ea5c695ba77997367ad749437366bb54c4aae..af80018f4e640664db474f72f7231762cc39ef1e 100644 (file)
@@ -43,7 +43,7 @@ is
 [The Little Book of Rust Macros](https://danielkeep.github.io/tlborm/book/index.html).
 
 For learning more about FFI and Rust, see Jake Goulding's
-[Rust FFI Omnibus](http://jakegoulding.com/rust-ffi-omnibus/).
+[Rust FFI Omnibus](https://jakegoulding.com/rust-ffi-omnibus/).
 
 ## Compiling Tor with Rust enabled
 
index 3d3eced8af392a6447c6166ff81d596927bd40f5..dbc644d1720ce42a5e991f3f20993353b5e35149 100644 (file)
@@ -11,15 +11,15 @@ Requirements:
 -------------\r
 \r
  * Visual Studio 2010\r
-    http://go.microsoft.com/fwlink/?LinkId=323467\r
+    https://go.microsoft.com/fwlink/?LinkId=323467\r
  * CMake 2.8.12.2\r
-    http://www.cmake.org/download/\r
+    https://www.cmake.org/download/\r
  * Perl 5.16\r
-    http://www.activestate.com/activeperl/downloads\r
+    https://www.activestate.com/activeperl/downloads\r
  * Latest stable OpenSSL tarball\r
     https://www.openssl.org/source/\r
  * Latest stable zlib tarball\r
-    http://zlib.net/\r
+    https://zlib.net/\r
  * Latest stable libevent Libevent tarball\r
     https://github.com/libevent/libevent/releases\r
 \r
index 9c4e05764ed1253ea7e8bbc6f644bba39a5e9932..f4090aa87492a3cf0a4ce92ef3852c1a37842067 100644 (file)
@@ -4,7 +4,7 @@ The process used to create the official rpms is as follows:
 
 You'll need to install libevent headers, usually located in package named
 libevent-devel. Alternatively, you could download latest libevent from
-http://libevent.org/ but that shouldn't be necessary.
+https://libevent.org/ but that shouldn't be necessary.
 
 Download and Extract the latest tor source code from
 https://www.torproject.org/download
index 6bba548b87caa9249b5a9715619d1a39008f0c57..26f68b29c0f15885989a778135db44e29b6e3f7d 100644 (file)
@@ -1,7 +1,7 @@
 // Copyright (c) The Tor Project, Inc.
 // See LICENSE for licensing information
 // This is an asciidoc file used to generate the manpage/html reference.
-// Learn asciidoc on http://www.methods.co.nz/asciidoc/userguide.html
+// Learn asciidoc on https://www.methods.co.nz/asciidoc/userguide.html
 :man source:   Tor
 :man manual:   Tor Manual
 tor-gencert(1)
index 48a3f095d593bae79b68eba498dae6b64213041c..71c8b67ec4eb8c02d1b495a48bf84f092cf31f01 100644 (file)
@@ -1,7 +1,7 @@
 // Copyright (c) The Tor Project, Inc.
 // See LICENSE for licensing information
 // This is an asciidoc file used to generate the manpage/html reference.
-// Learn asciidoc on http://www.methods.co.nz/asciidoc/userguide.html
+// Learn asciidoc on https://www.methods.co.nz/asciidoc/userguide.html
 :man source:   Tor
 :man manual:   Tor Manual
 tor-print-ed-signing-cert(1)
index f1f8f77a42069e7b6fba3cb171241239c661f216..17a77e482fda5731256ff6f5b3236c51b7b65b29 100644 (file)
@@ -1,7 +1,7 @@
 // Copyright (c) The Tor Project, Inc.
 // See LICENSE for licensing information
 // This is an asciidoc file used to generate the manpage/html reference.
-// Learn asciidoc on http://www.methods.co.nz/asciidoc/userguide.html
+// Learn asciidoc on https://www.methods.co.nz/asciidoc/userguide.html
 :man source:   Tor
 :man manual:   Tor Manual
 tor-resolve(1)
index 9d073635af13e9b87e330f19d76977bf84bd0d3b..f2a1aceb2ff493ada85be0eccceaca61b438e850 100644 (file)
@@ -1,7 +1,7 @@
 // Copyright (c) The Tor Project, Inc.
 // See LICENSE for licensing information
 // This is an asciidoc file used to generate the manpage/html reference.
-// Learn asciidoc on http://www.methods.co.nz/asciidoc/userguide.html
+// Learn asciidoc on https://www.methods.co.nz/asciidoc/userguide.html
 :man source:   Tor
 :man manual:   Tor Manual
 // compat-mode tells Asciidoctor tools to process this as legacy AsciiDoc
index 7e49081cfc3a1a0dc5a3cf2c0b35816c5b0d128f..716625f92ddcb11f58986204e71802ae35c942f5 100644 (file)
@@ -1,7 +1,7 @@
 // Copyright (c) The Tor Project, Inc.
 // See LICENSE for licensing information
 // This is an asciidoc file used to generate the manpage/html reference.
-// Learn asciidoc on http://www.methods.co.nz/asciidoc/userguide.html
+// Learn asciidoc on https://www.methods.co.nz/asciidoc/userguide.html
 :man source:   Tor
 :man manual:   Tor Manual
 torify(1)
index d67e114dba4e9c51026f963897e982c813ad99d1..b6285012f2e2180363248fab90b482ee91a9b003 100644 (file)
@@ -1,5 +1,5 @@
 # ===========================================================================
-#       http://www.gnu.org/software/autoconf-archive/ax_check_sign.html
+#       https://www.gnu.org/software/autoconf-archive/ax_check_sign.html
 # ===========================================================================
 #
 # SYNOPSIS
index c5b26b52e6cdb5891332f7e87addae9306ba7107..12e9835fba752f69599507d39d11f46d569f5e5d 100644 (file)
--- a/m4/pkg.m4
+++ b/m4/pkg.m4
@@ -148,7 +148,7 @@ path to pkg-config.
 
 _PKG_TEXT
 
-To get pkg-config, see <http://pkg-config.freedesktop.org/>.])[]dnl
+To get pkg-config, see <https://pkg-config.freedesktop.org/>.])[]dnl
         ])
 else
        $1[]_CFLAGS=$pkg_cv_[]$1[]_CFLAGS
index ba2cecd9ab41aed74bf323fa27ec8dc0cb13222d..930986483dbe05d38c1b08e82cbb1b5ff756b761 100644 (file)
@@ -3436,7 +3436,7 @@ options_validate_cb(const void *old_options_, void *options_, char **msg)
              "UseEntryGuards is disabled, but you have configured one or more "
              "hidden services on this Tor instance.  Your hidden services "
              "will be very easy to locate using a well-known attack -- see "
-             "http://freehaven.net/anonbib/#hs-attack06 for details.");
+             "https://freehaven.net/anonbib/#hs-attack06 for details.");
   }
 
   if (options->NumPrimaryGuards && options->NumEntryGuards &&
index 494119975952c9b5e597583437aabe84c5d73f82..5dc0edd591bddab15336e4f001df66269e726f7c 100644 (file)
@@ -603,7 +603,7 @@ nt_service_install(int argc, char **argv)
       /* Genericity is apparently _so_ last year in Redmond, where some
        * accounts are accounts that you can look up, and some accounts
        * are magic and undetectable via the security subsystem. See
-       * http://msdn2.microsoft.com/en-us/library/ms684188.aspx
+       * https://msdn2.microsoft.com/en-us/library/ms684188.aspx
        */
       printf("Running on a Post-Win2K OS, so we'll assume that the "
              "LocalService account exists.\n");
index a58f5d43e131bf85afbe0c548eb441773af897b1..4acfea6c0e11d7051737fd9a1dea00c66043d822 100644 (file)
@@ -9,7 +9,7 @@
 #
 #   You should have received a copy of the CC0 legalcode along with this
 #   work in doc/cc0.txt.  If not, see
-#      <http://creativecommons.org/publicdomain/zero/1.0/>.
+#      <https://creativecommons.org/publicdomain/zero/1.0/>.
 
 #  Nick Mathewson is responsible for this kludge, but takes no
 #  responsibility for it.
index 822e5bd308e8a3465e62af6e1502c82ce7df2e78..5875627b93c5a8605301eb8b7129449ee22a7898 100644 (file)
@@ -972,7 +972,7 @@ circuit_build_times_update_state(const circuit_build_times_t *cbt,
 /**
  * Shuffle the build times array.
  *
- * Adapted from http://en.wikipedia.org/wiki/Fisher-Yates_shuffle
+ * Adapted from https://en.wikipedia.org/wiki/Fisher-Yates_shuffle
  */
 static void
 circuit_build_times_shuffle_and_store_array(circuit_build_times_t *cbt,
@@ -1183,7 +1183,7 @@ circuit_build_times_parse_state(circuit_build_times_t *cbt,
 
 /**
  * Estimates the Xm and Alpha parameters using
- * http://en.wikipedia.org/wiki/Pareto_distribution#Parameter_estimation
+ * https://en.wikipedia.org/wiki/Pareto_distribution#Parameter_estimation
  *
  * The notable difference is that we use mode instead of min to estimate Xm.
  * This is because our distribution is frechet-like. We claim this is
@@ -1198,7 +1198,7 @@ circuit_build_times_update_alpha(circuit_build_times_t *cbt)
   int n=0,i=0,abandoned_count=0;
   build_time_t max_time=0;
 
-  /* http://en.wikipedia.org/wiki/Pareto_distribution#Parameter_estimation */
+  /* https://en.wikipedia.org/wiki/Pareto_distribution#Parameter_estimation */
   /* We sort of cheat here and make our samples slightly more pareto-like
    * and less frechet-like. */
   cbt->Xm = circuit_build_times_get_xm(cbt);
@@ -1270,9 +1270,9 @@ circuit_build_times_update_alpha(circuit_build_times_t *cbt)
  * We use it to calculate the timeout and also to generate synthetic
  * values of time for circuits that timeout before completion.
  *
- * See http://en.wikipedia.org/wiki/Quantile_function,
- * http://en.wikipedia.org/wiki/Inverse_transform_sampling and
- * http://en.wikipedia.org/wiki/Pareto_distribution#Generating_a_
+ * See https://en.wikipedia.org/wiki/Quantile_function,
+ * https://en.wikipedia.org/wiki/Inverse_transform_sampling and
+ * https://en.wikipedia.org/wiki/Pareto_distribution#Generating_a_
  *     random_sample_from_Pareto_distribution
  * That's right. I'll cite wikipedia all day long.
  *
index ff58f9ca5b735677790dec27092e7fdd62ad990f..072d78128b584ef4db1b405c5099621ea2bf750f 100644 (file)
@@ -42,7 +42,7 @@
  * circuit scheduler. It was supposed to prioritize circuits across many
  * channels, but wasn't effective. It is preserved in scheduler_vanilla.c.
  *
- * [0]: http://www.robgjansen.com/publications/kist-sec2014.pdf
+ * [0]: https://www.robgjansen.com/publications/kist-sec2014.pdf
  *
  * Then we actually got around to implementing KIST for real. We decided to
  * modularize the scheduler so new ones can be implemented. You can find KIST
index 7be9bae08ebfd59d05edfd00795fb5ef5004573c..11418e93fd6600d1c790b73ea03fe5fe5fa6b2e7 100644 (file)
@@ -11,7 +11,7 @@
  * The main advantage of tor_timer_t over using libevent's timers is that
  * they're way more efficient if we need to have thousands or millions of
  * them.  For more information, see
- *   http://www.25thandclement.com/~william/projects/timeout.c.html
+ *   https://www.25thandclement.com/~william/projects/timeout.c.html
  *
  * Periodic timers are available in the backend, but I've turned them off.
  * We can turn them back on if needed.
index 5c1d686a9c2fc32ac7114f581dc22a14c0b99892..a0e67384e6fc3f7039db7ed5357eaedcac051ec5 100644 (file)
@@ -29,7 +29,7 @@ sample_laplace_distribution(double mu, double b, double p)
   tor_assert(p >= 0.0 && p < 1.0);
 
   /* This is the "inverse cumulative distribution function" from:
-   * http://en.wikipedia.org/wiki/Laplace_distribution */
+   * https://en.wikipedia.org/wiki/Laplace_distribution */
   if (p <= 0.0) {
     /* Avoid taking log(0.0) == -INFINITY, as some processors or compiler
      * options can cause the program to trap. */
index a3ce52deaae534ad72566c491095fe212aefad46..cd2a1c57b5faa78765baa234ba942b75374c9120 100644 (file)
@@ -85,7 +85,7 @@ tor_set_max_memlock(void)
 {
   /* Future consideration for Windows is probably SetProcessWorkingSetSize
    * This is similar to setting the memory rlimit of RLIMIT_MEMLOCK
-   * http://msdn.microsoft.com/en-us/library/ms686234(VS.85).aspx
+   * https://msdn.microsoft.com/en-us/library/ms686234(VS.85).aspx
    */
 
   struct rlimit limit;
@@ -128,7 +128,7 @@ tor_mlockall(void)
    * Future consideration for Windows may be VirtualLock
    * VirtualLock appears to implement mlock() but not mlockall()
    *
-   * http://msdn.microsoft.com/en-us/library/aa366895(VS.85).aspx
+   * https://msdn.microsoft.com/en-us/library/aa366895(VS.85).aspx
    */
 
 #ifdef HAVE_UNIX_MLOCKALL
@@ -190,7 +190,7 @@ set_max_file_descriptors(rlim_t limit, int *max_out)
 
   /* Define some maximum connections values for systems where we cannot
    * automatically determine a limit. Re Cygwin, see
-   * http://archives.seul.org/or/talk/Aug-2006/msg00210.html
+   * https://archives.seul.org/or/talk/Aug-2006/msg00210.html
    * For an iPhone, 9999 should work. For Windows and all other unknown
    * systems we use 15000 as the default. */
 #ifndef HAVE_GETRLIMIT
index afad6780004aa41957d1494453a0f105663734f1..be4eeab857e531d56a8c30db64ae557348325dc2 100644 (file)
@@ -1,5 +1,5 @@
 # This is the ed25519 implementation from
-#     http://ed25519.cr.yp.to/python/ed25519.py .
+#     https://ed25519.cr.yp.to/python/ed25519.py .
 # It is in the public domain.
 #
 # It isn't constant-time.  Don't use it except for testing.  Also, see
index 56319f2c72e0c9f01846c36b58d43d3fca75f225..1702427b08af4e1e743640547f34c422e9f83bbb 100644 (file)
@@ -342,7 +342,7 @@ test_crypto_scrypt_vectors(void *arg)
 #endif
 
   /* Test vectors from
-     http://tools.ietf.org/html/draft-josefsson-scrypt-kdf-00 section 11.
+     https://tools.ietf.org/html/draft-josefsson-scrypt-kdf-00 section 11.
 
      Note that the names of 'r' and 'N' are switched in that section. Or
      possibly in libscrypt.
index 9cd1d11d29aad97a3c03b95a1c7e4b4f0e605832..8e0d19f1267b87ee06b66972621211d13fce1c0e 100644 (file)
@@ -2362,7 +2362,7 @@ test_options_validate__rend(void *ignored)
   expect_log_msg("UseEntryGuards is disabled, but you"
             " have configured one or more hidden services on this Tor "
             "instance.  Your hidden services will be very easy to locate using"
-            " a well-known attack -- see http://freehaven.net/anonbib/#hs-"
+            " a well-known attack -- see https://freehaven.net/anonbib/#hs-"
             "attack06 for details.\n");
   tor_free(msg);
 
@@ -2378,7 +2378,7 @@ test_options_validate__rend(void *ignored)
   expect_no_log_msg("UseEntryGuards is disabled, but you"
             " have configured one or more hidden services on this Tor "
             "instance.  Your hidden services will be very easy to locate using"
-            " a well-known attack -- see http://freehaven.net/anonbib/#hs-"
+            " a well-known attack -- see https://freehaven.net/anonbib/#hs-"
             "attack06 for details.\n");
 
   free_options_test_data(tdata);
index c5423ce14a0fb6792d2232b773b479b3c17b4d25..541a81df3ab14919d54a0234bea935b24859cad0 100644 (file)
@@ -893,7 +893,7 @@ test_uniform_interval(void *arg)
  *
  *  NIST/SEMATECH e-Handbook of Statistical Methods, Section
  *  1.3.6.7.4 `Critical Values of the Chi-Square Distribution',
- *  <http://www.itl.nist.gov/div898/handbook/eda/section3/eda3674.htm>,
+ *  <https://www.itl.nist.gov/div898/handbook/eda/section3/eda3674.htm>,
  *  retrieved 2018-10-28.
  */
 
index b2ee7cd35c30d4cff493117cc29f0195997c9645..7700cfa2b1f622838339527b2847e0bd603e4303 100644 (file)
@@ -5651,7 +5651,7 @@ test_util_hostname_validation(void *arg)
   tt_assert(string_is_valid_nonrfc_hostname("luck.y13."));
 
   // We allow punycode TLDs. For examples, see
-  // http://data.iana.org/TLD/tlds-alpha-by-domain.txt
+  // https://data.iana.org/TLD/tlds-alpha-by-domain.txt
   tt_assert(string_is_valid_nonrfc_hostname("example.xn--l1acc"));
 
   done: