ไม่มีช่องโหว่ที่รู้จักกันในปัจจุบันในการเข้ารหัสลับใน Ubuntu 11.10 มีบ้างแล้ว โดยทั่วไปแล้วช่องโหว่ ecryptfs เกี่ยวข้องกับผู้โจมตีเข้าสู่ระบบของคุณแล้วซึ่งอาจทำให้เกิดการปฏิเสธการให้บริการ มีปัญหา LUKS ที่ผู้ใช้รู้สึกประหลาดใจที่ตัวเลือกการกำหนดค่าอย่างง่ายในเครื่องมือการแบ่งพาร์ติชันสามารถทำลายพาร์ติชันได้อย่างเต็มที่และถาวร
ในเวลาประมาณ 5 * 10 ^ 9 ปีเราคาดว่าโลกนี้จะถูกปกคลุมด้วยดวงอาทิตย์ที่กำลังขยายตัว การเข้ารหัส AES-256 นั้นสามารถต่อต้านการโจมตีได้ในระยะยาว อย่างไรก็ตามในขณะที่คุณรู้ตัวมีจุดอ่อนที่อาจเกิดขึ้นได้มากมายและมีจุดอ่อนซ้ำ ๆ
คุณจะรู้ว่าคุณเข้ารหัสดิสก์อย่างมีประสิทธิภาพหรือไม่ มันซับซ้อน. คนที่มีความคิดไม่เห็นด้วยเกี่ยวกับตัวเลือกการติดตั้งที่มีประสิทธิภาพเพียงพอ คุณรู้หรือไม่ว่าคุณควรจะติดตั้งการเข้ารหัสดิสก์เต็มรูปแบบจากซีดีติดตั้งสำรองของ Ubuntu โดยใช้ LUKS ไม่ใช่การเข้ารหัสลับ คุณรู้หรือไม่ว่า LUKS ได้จัดเก็บข้อความรหัสผ่านใน RAM ในรูปแบบข้อความธรรมดาหรือเมื่อไฟล์ถูกปลดล็อกโดยผู้ใช้ทุกคนผ่าน ecryptfs แล้ว ecryptfs จะไม่ปกป้องมันจากผู้ใช้คนอื่น ๆ ? ดิสก์ของคุณเคยเชื่อมต่อกับระบบที่อนุญาตการแนบหน่วยความจำที่ไม่ได้เข้ารหัสหรือไม่แทนที่จะตั้งค่านโยบาย SELinux อย่างชัดเจนเพื่อห้ามไม่ให้ทำเช่นนั้น? คุณเก็บสำรองข้อมูลดิสก์ที่เข้ารหัสไว้ที่ไหน คุณทำการสำรองข้อมูลเพราะคุณรู้ว่าดิสก์ที่เข้ารหัสนั้นมีความไวต่อข้อผิดพลาดปกติมากกว่าใช่ไหม
คุณแน่ใจหรือไม่ว่าข้อความรหัสผ่านของคุณไม่อยู่ในพันล้านอันดับต้น ๆ (เช่นล้านล้านหรือตอนนี้) ที่เป็นไปได้ที่อาจเดาได้ บุคคลที่พยายามถอดรหัสดิสก์ของคุณเป็นคนแปลกหน้าแบบสุ่มมีแรงจูงใจต่ำและไม่ได้รับเงินสนับสนุนหรือไม่? คุณแน่ใจหรือไม่ว่าข้อความรหัสผ่านของคุณไม่สามารถหาได้โดยการดัดแปลงซอฟต์แวร์ (การโจมตี "แม่บ้านที่ชั่วร้าย") การสังเกตระบบการทำงาน ("การท่องไหล่", "การโจมตีไหล่", "การโจมตี" คุณหลีกเลี่ยงการโจมตีที่ทุกคนทำได้ดีเพียงใด: อีเมลและดาวน์โหลดไวรัส JavaScript ที่เป็นอันตรายฟิชชิ่ง
คุณมีความมุ่งมั่นเพียงใดที่จะรักษาความลับข้อความรหัสผ่านของคุณ? คุณจะอยู่ในเขตอำนาจศาลใด คุณจะพอใจที่จะติดคุกไหม? มีคนอื่นที่รู้ความลับที่ได้รับการคุ้มครองโดยการเข้ารหัสดิสก์ของคุณหรือไม่? คุณต้องการจ่ายราคาสำหรับความลับของคุณแม้ว่าคนเหล่านั้นเปิดเผยหรือไม่