El método de cifrado LUKS es potencialmente inseguro, al menos en la forma en que maneja el proceso de cifrado. Vamos a darle el beneficio de la duda de que los algoritmos son seguros y podemos compararlos con el código de algoritmo que ha sido auditado. Dejando eso de lado, como usuario, no puedes crear una clave que encripte tus datos. Eso es como decirle a alguien, hey, inventaré una contraseña que encripte tu cuenta bancaria, no a ti. Pero, seré tan amable de dejarte inventar una contraseña que encripte mi contraseña. Existe la debilidad de seguridad con LUKS tal como lo veo.
LUKS usa una clave maestra o lo que llaman una clave unificada. Esta clave se genera utilizando los programas 'aleatorio' y 'urandom' instalados en el sistema Linux. Si estos programas se ven comprometidos de alguna manera, su llave maestra se debilita. No importa cuán fuerte sea su contraseña, el método de creación de la Clave maestra crea una vulnerabilidad.
Compare esto con TrueCrypt, que misteriosamente se apagó durante las mayores filtraciones contra el espionaje estadounidense. Los volúmenes TrueCrypt que se han cifrado correctamente de acuerdo con la documentación de TrueCrypts no se han dividido. El gobierno arrojó todo el dinero de los contribuyentes a los volúmenes de TrueCrypt y no pudo romperlos. Este es un registro legal. https://en.wikipedia.org/wiki/TrueCrypt#Legal_cases (TrueCrypt es la cuarta enmienda aprobada)
TrueCrypt permite al usuario crear la clave maestra. Durante la creación del volumen, TrueCrypt permite al usuario mover el mouse en la interfaz de TrueCrypt durante el tiempo que desee, lo que manipula al azar el valor de la clave maestra que se está creando. Eso pone el poder del caos en la mano del usuario donde pertenece. LUKS no permite esta característica programática fácil.