Você não pode, não com LUKS. A possibilidade deste ataque é uma característica, não um bug. Permite que o sistema mantenha o volume aberto após o reinício da suspensão.
No entanto, a criptografia trabalha a seu favor para mitigar as conseqüências desse ataque a ponto de se tornar inviável se você escolher
- um algoritmo hash de frase secreta "seguro" (consulte a opção
--hash
decryptsetup(8)
) e - uma frase secreta ou armazenamento de chaves "seguro".
Para (1.) o padrão deve ficar bem com um kernel razoavelmente recente e cryptsetup
version. Você sempre pode alterar o algoritmo de hash em um momento posterior (desde que você saiba a senha ou chave de volume correta).
Para (2), consulte as diretrizes comuns para escolher as frases secretas. Muitas pessoas parecem concordar que os quadrinhos de Randall Munroe ilustram um esquema viável para essa escolha. Outra opção são as chaves armazenadas em smartcards. Você também pode emparelhar os dois.