No puedo ver cuáles podrían ser las ventajas, pero creo que esto demoraría la transferencia de datos y no ofrecería protección adicional.
¿Tengo razón o estoy pasando por alto algo?
Hay mucha más flexibilidad con dm-crypt que el cifrado de hardware básico.
Con dm-crypt LUKS (o plano), puede usar archivos de clave en lugar de frases de contraseña. Si lo configura correctamente, puede tener una unidad USB que contenga su partición de inicio y el archivo de claves para desbloquear la partición raíz.
Después del inicio, puede extraer la unidad USB para mantenerla segura o dejarla si necesita que el sistema pueda reiniciarse solo después de una pérdida de alimentación (para un servidor de archivos personal, por ejemplo).
Si solo usa cifrado de hardware, probablemente no tendrá forma de recuperarse automáticamente después de un corte de energía. Si lo haces, entonces tu cifrado no es muy resistente al ataque.
Con LUKS (pero no el modo sencillo), puede cambiar la frase de contraseña o el archivo de clave que usa para desbloquear la unidad. Probablemente deberías leer
man cryptsetup
para los detalles. LUKS es poderoso.
Un SSD puede obtener velocidades de lectura de cerca de 500MiB / s, mientras que con LUKS puede bajar a menos de 15MiB / s.
Computadora portátil con CPU lenta y sin cifrado de hardware en ninguna parte.
Realice pruebas comparativas en LUKS con cascada (Serpenter + Twofish, por ejemplo).
En mi caso, el Samsung 740 EVO 2xSSD (uno en la ranura normal 2.5, el otro en un caddy donde estaba el DVD) da 9943MiB / s en el software Linux RAID 0, mientras que si pongo encima de esa LUKS en cascada, solo da 13.8 MiB / S.
Una gran pérdida cuando se usa LUKS, causado por un procesador lento y un SSD muy rápido.
¡Sin mencionar lo que sucedería al usar las tarjetas 5GiB / S NV.E!
Lea otras preguntas en las etiquetas encryption disk-encryption