Wenn der Server läuft, nützt dir die Verschlüsselung gar nichts. Verschlüsselung hilft nur, splange der Rechner ausgeschaltet ist. So verhindert man z.B., dass jemand, der dir dein Notebook klaut, an die Daten kommt. Wie gesagt, solange das DIng aus ist. Kommt dir das Notebook in laufendem Zustand abhanden, ist jede Verschlüsselung für die Katze.
Also:
Sobald der Server läuft, sind die Daten ungeschützt. Auch ein Snapshot ist dann kein Problem. Ob verschlüsselt oder nicht, ist da völlig egal, da im laufenenden Betrieb nicht wirksam.
Da im Falle von dm-crypt/LUKS zur Laufzeit der Schlüssel im Speicher liegt genügt ein Speicherabbild. Dann kann zu beliebiger Zeit die Platte bzw eine Kopie davon (oder des Plattenimages/LVM-Volumes/...) entschlüsselt werden.
Bei KVM würde ich einfach ein live-snapshot machen und den snapshot in einer neuen VM (oder einem anderen Host) wieder starten. Liegt die VM auf einem LVM-Volume ist das dank lvm-snapshots binnen weniger Sekunden erledigt (-> neue VM auf dem selben Host)...
Also wie schon gesagt: bei vHosting bringt Verschlüsselung überhaupt nichts. Für root-Server gibt es nette Varianten um eine busybox-shell mit ssh-server zu starten von dem aus der verschlüsselte Container remote geöffnet wird und man dann das eigentliche System startet. Für Dienste die möglichst keine/wenig Downtime haben sollten (Mailserver!) ist das aber unbrauchbar, da das System nicht automatisch neu Startet (z.b. ausfall der USV o.ä.... kommt selten vor, aber immer dann wenn man gerade weit weg von jedem Internetzfähigen gerät ist.)
Aber auch hier: wenn jemand zur laufzeit physischen Zugriff hat, ist die Verschlüsselung wirkungslos.