Metoda szyfrowania LUKS jest potencjalnie niebezpieczna, przynajmniej w sposobie, w jaki obsługuje proces szyfrowania. Dajmy mu tę zaletę, że algorytmy są bezpieczne i możemy porównać je z kodem algorytmu, który został poddany audytowi. Odkładając to na bok, jako użytkownik nie możesz tworzyć klucza, który szyfruje twoje dane. To tak, jakby powiedzieć komuś, hej, stworzę hasło, które szyfruje twoje konto bankowe, a nie ciebie. Ale będę tak miło pozwolić ci stworzyć hasło, które szyfruje moje hasło. Widzę słabość bezpieczeństwa w LUKS.
LUKS używa klucza głównego lub tak zwanego klucza ujednoliconego. Ten klucz jest generowany przy użyciu programów „losowych” i „urandom” zainstalowanych w systemie Linux. Jeśli te programy zostaną w jakiś sposób naruszone, klucz główny stanie się słaby. Bez względu na to, jak silne jest twoje hasło, metoda tworzenia klucza głównego tworzy lukę.
Porównaj to z TrueCrypt, który w tajemniczy sposób zamyka się podczas największych wycieków przeciwko amerykańskim szpiegom. Woluminy TrueCrypt, które zostały prawidłowo zaszyfrowane zgodnie z dokumentacją TrueCrypts, nie zostały podzielone na. Rząd wyrzucił wszystkie pieniądze podatników w ilościach TrueCrypt i nie mógł ich rozbić. To legalny zapis. https://en.wikipedia.org/wiki/TrueCrypt#Legal_cases (TrueCrypt jest 4. poprawką zatwierdzoną)
TrueCrypt pozwala użytkownikowi utworzyć klucz główny. Podczas tworzenia wolumenu TrueCrypt pozwala użytkownikowi poruszać myszą w interfejsie TrueCrypt tak długo, jak chce, co losowo manipuluje wartością tworzonego klucza głównego. To daje siłę chaosu w ręce użytkownika tam, gdzie należy. LUKS nie zezwala na tę łatwą funkcję programową.