Prima di tutto, ci sono modi per montare le partizioni crittografate senza dover inserire manualmente la passphrase o memorizzarla sul sistema che si sta proteggendo. Guarda Mandos per un esempio di questo; è fondamentalmente un'applicazione client / server che memorizza la chiave per sbloccare il contenitore crittografato separato dal contenitore stesso. Un hacker avrebbe perlomeno bisogno di accedere al contenuto di entrambi i sistemi per poter aggirare la sicurezza. Un'alternativa a questo potrebbe essere qualcosa come il YubiHSM o anche solo una soluzione low-tech di alcune chiavette USB collegate a i portachiavi dei dipendenti fidati. Questo rende il tuo problema di dover inserire la passphrase all'avvio o di memorizzarlo sul sistema stesso in gran parte moot.
In secondo luogo, la crittografia a disco intero (o anche solo a tutta la partizione) consente una distruzione dei dati efficiente e ragionevolmente affidabile: con qualsiasi crittografia competente a metà strada, se si eliminano le chiavi, i dati diventano inaccessibili. Questo può essere importante se si sta eseguendo la decompressione di un disco rigido che non risponderà normalmente ai comandi host. Significa anche che non devi preoccuparti affatto del riposizionamento dei settori a livello di unità in termini di data rimanenza dei dati (e può probabilmente respingere interamente tale questione).
Detto questo, ovviamente, mentre il sistema sta eseguendo il file system crittografato deve essere completamente accessibile, quindi ci sono molti vettori di attacco che la crittografia a disco intero non protegge affatto. Tuttavia, aggiunge un ulteriore livello di difficoltà per chi vuole attaccare i dati a riposo, a un costo potenzialmente marginale per il difensore. Per molte situazioni, specialmente se riesci a gestire il problema della gestione delle chiavi, un tale compromesso può avere senso.