DO2SI schrieb:
wie sicher ist denn dieses LUKS wenn man das richtige PW benutzt? Sicherer als Truecrypt?
Allem voran wurde Truecrypt in 2014 offiziell eingestellt und hat also seitdem keinerlei Updates mehr erfahren. Das und (unbestätigte) Vermutungen über behördlichen Druck auf die Entwickler, vor dem sie durch einen Warrant Canary indirekt warnen wollten, macht Truecrypt m.E. zu keiner Wahl guten Gewissens mehr.
Es gibt einen aktuell weiterentwickelten Nachfolger namens VeraCrypt, der auch einige Sicherheitslücken Truecrypts behoben haben soll.
Wie sicher LUKS genau ist, lässt sich mangels eines unabhängigen Audits nicht eindeutig beurteilen. Allerdings wurde es über die Jahre ständig verbessert und bekannte Angriffsvektoren angegangen, zum Beispiel der von Dir erwähnte Wasserzeichenangriff (siehe unten).
Sowohl Truecrypt als auch Veracrypt haben den rein praktischen Nachteil unter Ubuntu/Linux, nicht direkt ins System eingebunden zu sein wie LUKS/dm-crypt.
Was ist mit dem "Wasserzeichenangriff"? Wie kann man das verhindern? Was ist und vor allem wie benutze ich ESSIV?
Essiv ist nach meinen Recherchen nur mit CBC nötig, das im hiesigen Wiki verwendete XTS wird im offiziellen Cryptsetup-FAQ🇬🇧 (Punkt 5.16) als „potentiell sicherer als cbc-essiv“ bezeichnet. Daher hat xts-plain64 seit Version 1.6.0 von cryptsetup cbc-essiv als Standard-Cypher abgelöst.
Benutzen tust Du den jeweiligen Cypher über die Option -c von cryptsetup, z.B. -c aes-cbc-essiv
oder -c aes-xts-plain64
.