Metode enkripsi LUKS berpotensi tidak aman, setidaknya dalam cara menangani proses enkripsi. Mari kita manfaatkan keraguan dari algoritma yang aman dan kita dapat membandingkannya dengan kode algoritma yang telah diaudit. Mengesampingkan itu, sebagai pengguna, Anda tidak diizinkan membuat kunci yang mengenkripsi data Anda. Itu seperti memberi tahu seseorang, hei, saya akan membuat kata sandi yang mengenkripsi rekening bank Anda, bukan Anda. Tapi, saya akan dengan sangat baik membiarkan Anda membuat kata sandi yang mengenkripsi kata sandi saya. Ada kelemahan keamanan dengan LUKS seperti yang saya lihat.
LUKS menggunakan Kunci Utama atau apa yang mereka sebut Kunci Terpadu. Kunci ini dihasilkan menggunakan program 'acak' dan 'urandom' yang diinstal pada sistem Linux. Jika program ini dikompromikan dalam beberapa cara, Kunci Master Anda menjadi lemah. Tidak peduli seberapa kuat kata sandi Anda, metode pembuatan Kunci Master menciptakan kerentanan.
Bandingkan ini dengan TrueCrypt yang secara misterius mati selama kebocoran terbesar terhadap mata-mata AS. Volume TrueCrypt yang telah dienkripsi dengan benar sesuai dengan dokumentasi TrueCrypts, belum dipecah. Pemerintah melempar semua uang pembayar pajak ke volume TrueCrypt dan tidak dapat merusaknya. Ini catatan resmi. https://en.wikipedia.org/wiki/TrueCrypt#Legal_cases (TrueCrypt Disetujui Perubahan ke-4)
TrueCrypt memungkinkan pengguna untuk membuat Kunci Utama. Selama pembuatan volume, TrueCrypt memungkinkan pengguna untuk menggerakkan mouse di dalam antarmuka TrueCrypt selama mereka suka yang secara acak memanipulasi nilai Kunci Master yang sedang dibuat. Yang menempatkan kekuatan kekacauan di tangan pengguna di tempatnya. LUKS tidak mengizinkan fitur terprogram yang mudah ini.