Метод шифрування LUKS потенційно небезпечний, принаймні, таким чином, як він обробляє процес шифрування. Давайте надамо перевагу сумніву, що алгоритми безпечні, і ми можемо порівняти їх з кодом алгоритму, який був перевірений. Відклавши це, як користувача, вам не дозволяється створювати ключ, який шифрує ваші дані. Це як сказати комусь, ей, я складу пароль, який шифрує ваш банківський рахунок, а не ви. Але я буду так приємно дозволити вам скласти пароль, який шифрує мій пароль. У LUKS є слабкість безпеки, як я це бачу.
LUKS використовує головний ключ або те, що вони називають Уніфікований ключ. Цей ключ генерується за допомогою програм «випадкова» та «урадома», встановлених у системі Linux. Якщо ці програми якимось чином порушені, ваш Master Key стає слабким. Незалежно від того, наскільки міцний ваш пароль, метод створення основного ключа створює вразливість.
Порівняйте це з TrueCrypt, який загадково відключив під час найбільших витоків проти американського шпигунства. Томи TrueCrypt, які були правильно зашифровані відповідно до документації TrueCrypts, не були розбиті. Уряд кинув усі гроші платників податків на обсяги TrueCrypt і не зміг їх порушити. Це юридичний облік. https://en.wikipedia.org/wiki/TrueCrypt#Legal_cases (TrueCrypt четверта поправка затверджена)
TrueCrypt дозволяє користувачеві створити головний ключ. Під час створення обсягу TrueCrypt дозволяє користувачеві переміщати мишу в інтерфейсі TrueCrypt протягом тих часових, наскільки їм подобається, що випадковим чином маніпулює значенням створеного головного ключа. Це передає силу хаосу в руку користувачів, куди йому належить. LUKS не дозволяє цю легку програмну функцію.