Non sono attualmente note vulnerabilità nella crittografia in Ubuntu 11.10. Ce ne sono stati alcuni. Generalmente le vulnerabilità di ecryptfs hanno coinvolto un utente malintenzionato che ha già effettuato l'accesso al sistema e che potrebbe causare denial of service. Si è verificato un problema LUKS in cui gli utenti sono rimasti sorpresi dal fatto che una semplice opzione di configurazione in uno strumento di partizionamento potesse distruggere completamente e permanentemente una partizione.
Tra circa 5 * 10 ^ 9 anni, ci aspettiamo che questo pianeta venga sommerso dal Sole in espansione. La crittografia AES-256 può molto probabilmente resistere all'attacco per così tanto tempo. Tuttavia, come sembri essere consapevole, ci sono molte altre potenziali debolezze e queste si ripetono.
Saprai che hai crittografato il disco in modo efficace? È complicato. Le persone premurose non sono d'accordo su quali opzioni di installazione siano sufficientemente efficaci. Sapevi che dovresti installare la crittografia dell'intero disco dal CD di installazione alternativo di Ubuntu usando LUKS, non ecryptfs? Sapevi che LUKS ha memorizzato la passphrase nella RAM in testo normale o che una volta che un file è stato sbloccato da qualsiasi utente tramite ecryptfs, allora ecryptfs non lo protegge da nessun altro utente? Il tuo disco è mai stato collegato a un sistema che consentiva di allegare spazio di archiviazione non crittografato, piuttosto che impostare una politica SELinux esplicita per proibirlo? Dove hai conservato i tuoi backup del tuo disco crittografato? Hai effettuato i backup perché sapevi che i dischi crittografati sono molto più sensibili ai normali errori, giusto?
Sei sicuro che la tua passphrase non sia tra i primi miliardi (più come trilioni, o qualunque cosa sia ora) di possibilità che si potrebbero indovinare? La persona che sta tentando di decrittografare il tuo disco è davvero uno sconosciuto casuale, scarsamente motivato e finanziato, senza risorse? Sei sicuro che la tua passphrase non possa essere stata ottenuta manomettendo il software (attacco "cameriera malvagia"), osservando il sistema in esecuzione (attacchi "surf sulle spalle", "borsa nera" o "avvio a freddo"), ecc.? Quanto hai evitato gli attacchi che tutti ricevono: email e download di virus, JavaScript dannoso, phishing?
Quanto profondamente ti impegni a mantenere segreta la tua passphrase? In quali giurisdizioni sarai? Saresti contento di andare in prigione? Ci sono altre persone che conoscono i segreti protetti dalla crittografia del disco? Vuoi pagare il prezzo per i tuoi segreti anche se quelle persone li svelano?