A resposta curta é: usar a criptografia completa do disco ou não deve ter nenhum impacto sobre o risco de perder dados devido a um erro de armazenamento.
Eis o porquê: os métodos de criptografia normalmente usados para criptografia de disco completo não usam o encadeamento de bloco tradicional (pois isso seria completamente impraticável do ponto de vista do desempenho), mas sim outros métodos para impedir que blocos de texto sem formatação aparecessem. como blocos de mesmo texto cifrado no disco. Eu acredito que um método comumente usado é criptografar blocos de dados usando um índice de bloco como o IV; é conhecido, por isso não precisa ser armazenado em lugar algum, mas também é diferente de um bloco para o outro, então o mesmo texto plano resultará em textos cifrados muito diferentes quando armazenados em locais diferentes no disco.
Isso, no entanto, é todo transparente para o sistema de arquivos . O código do sistema de arquivos gravará alguns dados em algum lugar e será transmitido pelos métodos de criptografia antes de ser confirmado no armazenamento físico. Todo o sistema de arquivos sabe que está gravando dados em algum lugar. Em algum ponto posterior, ele lerá os dados de volta e os blocos serão passados pelos métodos de decriptografia antes de serem passados para o código do sistema de arquivos.
A maioria dos dados que você perderá de um único bloco de armazenamento físico de leitura incorreta (ou ilegível) sob um esquema como este é, no entanto, muito importante nas propriedades de amplificação do algoritmo de criptografia.
Nesse ponto, a prevalência relativa de erros de E / S direta versus corrupção silenciosa (onde a leitura de dados não é o que foi originalmente planejado para ser escrita, o que pode acontecer por qualquer número de razões), e tamanhos de bloco de dados envolvidos. Erros de E / S reportados não são diferentes com ou sem FDE, e a corrupção silenciosa, em vez de corromper apenas uma parte do bloco, provavelmente corromperá um bloco inteiro de dados.
A principal exceção a isso é a criada por frostschutz , principalmente (e principalmente) criptografada metadados relacionados. Se isso estiver danificado ou ilegível, você terá problemas para acessar seus dados. Mas o mesmo poderia ser dito sem criptografia; Com ou sem criptografia total de disco, se partes vitais da unidade não puderem ser acessadas, você não poderá acessar seus dados. Pode-se argumentar que as conseqüências quando alguém está usando o FDE são mais severas, no entanto.
Se você se preocupa com os dados, com ou sem criptografia total de disco, você terá um regime de backup sólido. Se você está realmente preocupado com os dados, você terá redundância on-line (por exemplo, espelhamento de RAID ou distribuição com redundância), ponto no qual todo o problema é discutível: o disco retorna dados válidos ou o erro é corrigido antes que o sistema operacional veja os dados. Se você não se preocupa com os dados, vá em frente e trabalhe sem backups; mas a perda de dados (exceto os erros de software definitivos no código FDE) ainda teria acontecido com ou sem criptografia.