старый вопрос, но с тех пор было найдено несколько новых разработок, касающихся шифрования Bitlocker и диска (используется либо отдельно, либо в сочетании), поэтому я превращу пару своих комментариев на странице в ответ. Может быть, это полезно для кого-то, кто делает поиск в 2018 году и позже.
Bitlocker (один):
Есть несколько способов нарушения Bitlocker в его истории, к счастью, большинство из них уже исправлены / смягчены в 2018 году. Что остатки (известные) включают, например, "холодную атаку загрузки" - новейшая версия которой действительно не является специфичной для Bitlocker (вам нужен физический доступ к работающему компьютеру и кража ключей шифрования и все остальное, прямо из памяти).
SSD диск аппаратного шифрования и Bitlocker:
В 2018 г. Обнаружена новая уязвимость; если SSD-диск имеет аппаратное шифрование, как и большинство твердотельных накопителей, Bitlocker по умолчанию использует только это. Какие средства что, если само шифрование было взломано, пользователь по существу не имеет никакой защиты.
Диски, которые, как известно, страдают от этой уязвимости включают (но, вероятно, не ограничиваются):
Критическая серия MX100, MX200, MX300
Samgung 840 EVO, 850 EVO, T3, T5
больше информации о проблеме шифрования ССД здесь:
https://twitter.com/matthew_d_green/status/1059435094421712896
и фактический документ (в формате PDF) вникая глубже в проблему здесь:
т.сотрудничество/UGTsvnFv9Y?пож=1
Так что ответ на самом деле; так как Bitlocker использует аппаратное шифрование дисков, и имеет свои собственные уязвимости на вершине , что, вы лучше использовать аппаратное шифрование, если ваш SSD не находится в списке трещины SSD.
Если ваш диск находится в списке, вам лучше использовать что-то другое, так как Bitlocker будет все равно используйте шифрование диска. В чем вопрос; например, на Linux я бы рекомендовал LUKS.