Die LUKS-Verschlüsselungsmethode ist möglicherweise unsicher, zumindest was die Art und Weise betrifft, in der sie den Verschlüsselungsprozess abwickelt. Lassen Sie es uns den Vorteil des Zweifels geben, dass die Algorithmen sicher sind und wir sie mit dem geprüften Algorithmus-Code vergleichen können. Abgesehen davon dürfen Sie als Benutzer keinen Schlüssel erstellen, der Ihre Daten verschlüsselt. Das ist so, als würde man jemandem sagen, hey, ich werde ein Passwort erfinden, das Ihr Bankkonto verschlüsselt, nicht Sie. Aber ich wäre so nett, wenn Sie sich ein Passwort ausdenken könnten, das mein Passwort verschlüsselt. Es gibt die Sicherheitsschwäche bei LUKS, wie ich es sehe.
LUKS verwendet einen Hauptschlüssel oder einen so genannten einheitlichen Schlüssel. Dieser Schlüssel wird mit den Programmen 'random' und 'urandom' generiert, die auf dem Linux-System installiert sind. Wenn diese Programme auf irgendeine Weise kompromittiert werden, wird Ihr Hauptschlüssel schwach. Unabhängig davon, wie stark Ihr Kennwort ist, führt die Methode zur Erstellung des Hauptschlüssels zu einer Sicherheitsanfälligkeit.
Vergleichen Sie dies mit TrueCrypt, der sich auf mysteriöse Weise während der größten Lecks gegen US-Spionage abgeschaltet hat. TrueCrypt-Volumes, die gemäß der TrueCrypts-Dokumentation ordnungsgemäß verschlüsselt wurden, wurden nicht aufgebrochen. Die Regierung warf allen Steuerzahlern Geld auf TrueCrypt-Volumina und konnte sie nicht brechen. Dies ist eine rechtliche Aufzeichnung. https://en.wikipedia.org/wiki/TrueCrypt#Legal_cases (TrueCrypt ist 4. Änderung genehmigt)
Mit TrueCrypt kann der Benutzer den Hauptschlüssel erstellen. Während der Volume-Erstellung kann der Benutzer mit TrueCrypt die Maus so lange in der TrueCrypt-Oberfläche bewegen, wie er möchte, um den Wert des zu erstellenden Hauptschlüssels zufällig zu ändern. Das bringt die Macht des Chaos in die Hand des Benutzers, wo es hingehört. LUKS erlaubt diese einfache programmatische Funktion nicht.