He leído en:
que Bitlocker no proporciona integridad de datos, ya que ocupa más espacio en el disco. El PDF dice también que los sistemas de cifrado de unidades no ofrecen integridad de los datos almacenados, implementando la llamada autenticación de hombre pobre:
"La mejor solución es usar la autenticación del hombre pobre: cifre los datos y confíe en el hecho de que los cambios en el texto cifrado no se traducen en cambios semánticamente sensibles al texto plano. Por ejemplo, un atacante puede cambiar el texto cifrado de un ejecutable, pero si el nuevo texto sin formato es efectivamente aleatorio, podemos esperar que haya una posibilidad mucho mayor de que los cambios colapsen la máquina o la aplicación en lugar de hacer algo que el atacante quiere ".
¿LUKS ofrece alguna verificación de integridad en los datos de los usuarios?
A partir de la wiki de Arch ( enlace ):
"mkinitcpio-chkcryptoboot es un gancho mkinitcpio que realiza verificaciones de integridad durante el primer espacio de usuario y aconseja al usuario que no ingrese su contraseña de partición raíz si el sistema parece estar comprometido. La seguridad se logra a través de una partición cifrada / de arranque, que se desbloquea usando el módulo cryptodisk.mod de GRUB y una partición del sistema de archivos raíz, que está cifrada con una contraseña diferente a la anterior. De esta manera, el initramfs y el kernel están protegidos contra la manipulación fuera de línea, y la partición raíz puede permanecer segura incluso si el / la contraseña de la partición de inicio se ingresa en una máquina comprometida (siempre que el enlace chkcryptoboot detecte el compromiso, y no esté comprometido en el tiempo de ejecución). "
Saludos cordiales