<div dir="ltr"><br><br>2018-03-03 10:27 GMT+00:00 Moritz Bartl <<a href="mailto:moritz@torservers.net">moritz@torservers.net</a>>:<br>><br>> On 03.03.2018 07:11, Roger Dingledine wrote:<br>> > Apparently the link from my blog post, to<br>> > <a href="https://trac.torproject.org/projects/tor/wiki/doc/TorExitGuidelines">https://trac.torproject.org/projects/tor/wiki/doc/TorExitGuidelines</a><br>> > no longer has any mention pro or con disk encryption. I wonder if that<br>> > was intentionally removed by the <a href="http://torservers.net">torservers.net</a> folks (maybe they have<br>> > even changed their mind on the advice?), or if it just fell out because<br>> > it's a wiki.<br>><br>> I added the recommendation for "no disk encryption" back then, and it<br>> wasn't me who removed it.<br>><br>> My own opinion has changed slightly: My general advice would still be to<br>> not do disk encryption, to reduce the amount of hassle and allow easier<br>> 'audits'. For additional protection, you better move the relay keys to a<br>> RAM disk.<br>><br>> However, in our case, we don't really care how long they keep the<br>> machines for analysis, and we do not reuse hardware that was seized (it<br>> goes back into the provider pool, so some other customer might be in for<br>> a surprise...). In that case, a relay operator may decide to use disk<br>> encryption for integrity reasons: They at least have to ask you for the<br>> decryption key and cannot silently copy content or easily manipulate the<br>> file system.<br>><br>> --<br>> Moritz Bartl<br>> <a href="https://www.torservers.net/">https://www.torservers.net/</a><br><br>cool. thank you all for your words+thoughts+considerations.<br>very appreciated!<br><br><br>--<br>Vinícius Zavam<br><a href="http://keybase.io/egypcio/key.asc">keybase.io/egypcio/key.asc</a><br></div>