He estado investigando los temas de LUKS vs TrueCrypt. Mi única preocupación es la seguridad, pero la mayoría de las discusiones que veo se centran en la usabilidad / interoperabilidad.
Sé que TrueCrypt tiene un montón de buenas características de frase de contraseña: algoritmo de hash lento, miles de iteraciones, opciones para múltiples archivos de claves, etc. Estas características me hacen sentir que la seguridad de la clave secreta de los datos cifrados es bastante sólida. Pero no sé qué hace LUKS al respecto. Sé que en TrueCrypt si hago mi frase de contraseña "abc" la clave de cifrado final no será "abc", será el resultado de un hash lento, pero si uso LUKS, ¿cómo se verá mi clave si la frase de contraseña es "abc? ".
(Este es un ejemplo hipotético, no pretendo usar una frase de contraseña de tres caracteres ... solo necesito demostrar mi punto. Por favor, no hay discusión de frases de contraseña débiles aquí, lo sé todo, supongo que lo haré use la cantidad máxima de caracteres para cualquier frase de contraseña, LUKS o TrueCrypt.)
También, sé que TrueCrypt ofrece otras características, como el cifrado de múltiples capas con diferentes algoritmos y diferentes claves. Eso suena como una buena medida, ¿LUKS tiene alguna opción como esta? Cuando instalo el SO (MINT) solo tengo una opción de casilla de verificación sí o no para cifrar. No veo más opciones de configuración al instalar. ¿Cuáles son los valores predeterminados?
Mi principal preocupación aquí es que, si bien conozco un poco acerca de TrueCrypt y cómo funciona con respecto a mis deseos de seguridad, no tengo idea de cómo se comporta LUKS. Digamos que LUKS fuera de la caja no ofrece cifrado de múltiples capas o hash lento, ¿hay alguna manera de habilitar esta postinstalación? ¿Qué implica cambiar las configuraciones LUKS de una instalación más débil existente a una más fuerte más adecuada para las características de TrueCrypt que me atraen?
Para repetir, no quiero una discusión de usabilidad. Sí, he escuchado la discusión de "la mala capacidad de uso es la seguridad deficiente", pero en este caso, incluso si mis datos no son tan confidenciales, deben ocultarse de los piratas informáticos extraterrestres con financiamiento estatal. Considere este entorno de práctica para enseñarme la configuración más estricta y segura. Si sufro una debilidad de seguridad relacionada con la usabilidad (error humano), entonces debo aprender de tal error.
Gracias por la entrada, siempre es muy apreciada.