Voglio passare dall'uso di LUKS per la crittografia completa del disco a TRESOR . TRESOR tenta di prevenire gli attacchi di avvio a freddo memorizzando la chiave di crittografia nei registri della CPU. Usa l'API crypto del kernel per cose come ottenere IV e usare una modalità come XTS. Tuttavia, la chiave effettiva viene richiesta una volta che il kernel si avvia e tutte le chiavi passate al codice tramite l'API crypto in seguito vengono ignorate.
Quando si utilizza la modalità XTS, la chiave viene solitamente divisa in due metà e una viene utilizzata come chiave effettiva e l'altra per generare IV. Ma poiché TRESOR ignora tutte le chiavi, il kernel finisce usando due chiavi AES identiche. Da ciò che posso raccogliere da questa domanda e i documenti collegati lì, XTS è vulnerabile a un attacco di testo cifrato scelto quando usato in quel modo.
Questo può diventare un problema nella pratica? E quali modalità di funzionamento posso usare invece? Dal punto di vista del codice, sembra che cbc-essiv abbia anche bisogno di fornire la propria chiave.