Quiero cambiar de usar LUKS para el cifrado completo del disco a TRESOR . TRESOR intenta prevenir los ataques de arranque en frío almacenando la clave de cifrado en los registros de la CPU. Utiliza la API criptográfica del kernel para cosas como obtener IVs y usar un modo como XTS. Sin embargo, la clave real se solicita una vez que el núcleo arranca y las claves pasadas al cifrado a través de la API criptográfica más tarde se ignoran.
Cuando se usa el modo XTS, la clave generalmente se divide en dos mitades y una se usa como la clave real y la otra para generar IV. Pero dado que TRESOR ignora todas las claves, el núcleo termina usando dos claves AES idénticas. De lo que puedo reunir de esta pregunta y los documentos vinculados allí, XTS es vulnerable a un ataque de texto cifrado cuando se usa de esa manera.
¿Puede esto convertirse en un problema en la práctica? ¿Y qué modos de operación puedo usar en su lugar? Al mirar el código, parece que cbc-essiv también necesita proporcionar su propia clave.