La méthode de chiffrement LUKS est potentiellement dangereuse, du moins en ce qui concerne le processus de chiffrement. Donnons-lui le bénéfice du doute sur la sécurité des algorithmes et nous pouvons les comparer au code d'algorithme qui a été audité. Mis à part cela, en tant qu'utilisateur, vous n'êtes pas autorisé à créer une clé qui chiffre vos données. C'est comme dire à quelqu'un, hé, je vais créer un mot de passe qui crypte votre compte bancaire, pas vous. Mais, je serais très heureux de vous laisser créer un mot de passe qui crypte mon mot de passe. Il y a la faille de sécurité avec LUKS telle que je la vois.
LUKS utilise une clé principale ou ce qu’elle appelle une clé unifiée. Cette clé est générée à l'aide des programmes 'random' et 'urandom' installés sur le système Linux. Si ces programmes sont compromis d'une manière ou d'une autre, votre clé principale devient faible. Quelle que soit la force de votre mot de passe, la méthode de création de clé maîtresse crée une vulnérabilité.
Comparez cela à TrueCrypt qui a mystérieusement fermé pendant les plus grandes fuites contre l'espionnage américain. Les volumes TrueCrypt correctement chiffrés conformément à la documentation TrueCrypts n'ont pas été divisés. Le gouvernement a jeté tout l'argent des contribuables sur les volumes TrueCrypt et n'a pas pu les briser. C'est un enregistrement légal. lien (TrueCrypt est le quatrième amendement approuvé)
TrueCrypt permet à l’utilisateur de créer la clé principale. Lors de la création du volume, TrueCrypt permet à l'utilisateur de déplacer la souris dans l'interface TrueCrypt aussi longtemps qu'il le souhaite, ce qui manipule au hasard la valeur de la clé principale en cours de création. Cela met le pouvoir du chaos dans la main de l'utilisateur là où il appartient. LUKS ne permet pas cette fonctionnalité programmatique simple.