Câu hỏi cũ, nhưng kể từ đó, một số phát triển mới đã được tìm thấy liên quan đến Bitlocker và mã hóa ổ đĩa (được sử dụng một mình hoặc kết hợp), vì vậy tôi sẽ chuyển một vài nhận xét của mình trên trang thành câu trả lời. Có thể nó được sử dụng cho ai đó thực hiện tìm kiếm vào năm 2018 và sau đó.
Bitlocker (một mình):
Đã có một số cách để vi phạm Bitlocker trong lịch sử của nó, may mắn là hầu hết chúng đã được vá / giảm nhẹ vào năm 2018. Ví dụ, những gì còn lại (được biết) bao gồm, "Cold Boot Attack" - phiên bản mới nhất trong đó thực sự không phải là Bitlocker cụ thể (bạn cần truy cập vật lý vào máy tính đang chạy và đánh cắp các khóa mã hóa, và bất cứ thứ gì khác, ngay từ bộ nhớ).
Mã hóa phần cứng ổ SSD và Bitlocker:
Một lỗ hổng mới đã xuất hiện vào năm 2018; nếu một ổ SSD có mã hóa phần cứng, mà hầu hết các ổ SSD đều có, Bitlocker mặc định chỉ sử dụng cái đó. Điều đó có nghĩa là nếu bản thân mã hóa đó đã bị bẻ khóa, về cơ bản người dùng không có sự bảo vệ nào.
Các ổ đĩa được biết là bị lỗ hổng này bao gồm (nhưng có lẽ không giới hạn ở):
Crucial MX100, MX200, MX300 sê-ri Samgung 840 EVO, 850 EVO, T3, T5
Thông tin thêm về vấn đề mã hóa SSD tại đây:
https://twitter.com/matthew_d_green/status/1059435094421712896
Và bài báo thực tế (dưới dạng PDF) đi sâu vào vấn đề ở đây:
t.co/UGTsvnFv9Y?amp=1
Vì vậy, câu trả lời thực sự là; do Bitlocker sử dụng mã hóa phần cứng đĩa và có lỗ hổng riêng của nó, bạn nên sử dụng mã hóa phần cứng nếu SSD của bạn không nằm trong danh sách SSD bị bẻ khóa.
Nếu đĩa của bạn nằm trong danh sách, tốt hơn hết bạn nên sử dụng thứ khác hoàn toàn vì Bitlocker sẽ sử dụng mã hóa ổ đĩa. Câu hỏi là gì; trên Linux tôi muốn giới thiệu LUKS, ví dụ.