Há muitas maneiras de as coisas darem errado na criptografia, eu li de uma unidade SED que apenas armazenava a senha na unidade basicamente em texto simples (mais abaixo).
Sleep & o hibernate é problemático para o LUKS às vezes também.
Não sei o que ou onde encontrar um bom fabricante, quase todas as unidades podem ser feitas por duas empresas, provavelmente na Ásia (Samsung? Now WD?)
Pesquisando Samsung & discos rígidos, eu encontrei esta lista pura & gráfico na Wikipedia Lista de fabricantes de discos rígidos extintos
De qualquer forma, a página Western Digital conduz a este interessante artigo sobre o Vice:
Alguns discos rígidos com autodifusão 'populares' Criptografia Realmente Ruim
"[D]ue to a tragicomedy of errors on the part of [Western Digital], the security of the drives is actually very weak.”
[T]he worst of the problems is how the encryption keys are generated. “[Western Digital] does it using the C rand() function, which is known not to be cryptographically secure,” he wrote. Rand() is a very simple command for returning a pseudo-random number, and is not up to the task of producing a suitably strong key for keeping data secure.
On top of this, the key is seeded with the time it was created in a 32-bit format. “That means instead of requiring billions of years to crack, an attacker who steals your drive can guess the key in a short time using a single PC,”
After all that, it turns out that some models just store the password on the hard drive anyway. That means an attacker wouldn’t even need your password to break into the device.
Depois disso, há também a BIOS para pensar, eu não li que existem preocupações sérias de segurança com o SED, ainda. Talvez ficar com uma criptografia de software bem testada, como a LUKS, seja mais seguro (pelo menos até que mais unidades SED sejam testadas e confirmadas como seguras. Se uma unidade SED permitisse que o Linux escrevesse e executasse seu próprio código na unidade, isso seria legal ...).
[Começou como um comentário, mas foi um pouco longe demais]