O método de criptografia LUKS é potencialmente inseguro, pelo menos na maneira como lida com o processo de criptografia. Vamos dar o benefício da dúvida de que os algoritmos são seguros e podemos compará-los ao código do algoritmo que foi auditado. Deixando isso de lado, como usuário, você não tem permissão para criar uma chave que criptografa seus dados. É como dizer a alguém, ei, vou criar uma senha que criptografa sua conta bancária, não você. Mas serei muito bom em criar uma senha que criptografa minha senha. Existe a fraqueza de segurança com LUKS como eu o vejo.
LUKS usa uma chave mestra ou o que eles chamam de chave unificada. Essa chave é gerada usando os programas 'random' e 'urandom' instalados no sistema Linux. Se esses programas forem comprometidos de alguma forma, sua chave mestra ficará fraca. Não importa quão forte seja sua senha, o método de criação de Chave Mestra cria uma vulnerabilidade.
Compare isso com o TrueCrypt, que desligou misteriosamente durante os maiores vazamentos contra a espionagem americana. Os volumes TrueCrypt que foram corretamente criptografados de acordo com a documentação do TrueCrypts, não foram divididos. O governo jogou dinheiro para todos os contribuintes em volumes TrueCrypt e não pôde quebrá-los. Este é um registro legal. https://en.wikipedia.org/wiki/TrueCrypt#Legal_cases (TrueCrypt é a 4ª alteração aprovada)
TrueCrypt permite ao usuário criar a chave mestra. Durante a criação do volume, o TrueCrypt permite que o usuário mova o mouse na interface TrueCrypt pelo tempo que quiser, que manipula aleatoriamente o valor da Chave Mestra que está sendo criada. Isso coloca o poder do caos na mão do usuário onde ele pertence. LUKS não permite esse recurso programático fácil.