<div dir="ltr"><div><div><div>Hi,<br><br></div>Over the past month I've been running a tor exit relay in a spare VPS machine that I am not using. <br><br>It occurs to me know that this was probably a very poor idea, as I can't control the physical access to the machine or encrypt private key.<br>
<br></div>In the<a href="https://trac.torproject.org/projects/tor/wiki/doc/GoodBadISPs"> good bad ISPs page</a>, I see that some cloud providers are listed (aws, etc). This implies that such a practice is okay, but If linode or a malicious party wanted to read the contents of /var/lib/tor/keys I don't think they'd have any difficulty whatsoever. How do folks secure their relay's keys on a vps environment? Or should I shutdown this relay and run a relay only when I am sure the keys are secured?<br>
<br><br></div><div>-JB</div><div><br><br></div></div>