Метод шифрования LUKS потенциально небезопасен, по крайней мере в том, как он обрабатывает процесс шифрования. Позволяет усомниться в том, что алгоритмы безопасны, и мы можем сравнить их с кодом алгоритма, который был проверен. Оставляя это в стороне, как пользователь, вы не можете создавать ключ, который шифрует ваши данные. Это все равно, что сказать кому-то: эй, я создам пароль, который шифрует ваш банковский счет, а не вас. Но я буду очень рад, если вы составите пароль, который шифрует мой пароль. На мой взгляд, у LUKS есть слабость в безопасности.
LUKS использует мастер-ключ или то, что они называют унифицированным ключом. Этот ключ генерируется с помощью программ «random» и «urandom», установленных в системе Linux. Если эти программы каким-либо образом скомпрометированы, ваш Мастер Ключ становится слабым. Независимо от того, насколько надежен ваш пароль, метод создания Мастер Ключа создает уязвимость.
Сравните это с TrueCrypt, который загадочным образом отключился во время самых больших утечек против американского шпионажа. Тома TrueCrypt, которые были должным образом зашифрованы в соответствии с документацией TrueCrypts, не были взломаны. Правительство бросило все деньги налогоплательщиков в объемы TrueCrypt и не смогло их сломить. Это легальная запись. https://en.wikipedia.org/wiki/TrueCrypt#Legal_cases (TrueCrypt - 4-я поправка одобрена)
TrueCrypt позволяет пользователю создать мастер-ключ. Во время создания тома TrueCrypt позволяет пользователю перемещать мышь в интерфейсе TrueCrypt до тех пор, пока он им нравится, что случайным образом манипулирует значением создаваемого мастер-ключа. Это помещает силу хаоса в руку пользователя, где он принадлежит. LUKS не позволяет эту простую программную функцию.