Pertanyaan lama, tetapi sejak itu beberapa perkembangan baru telah ditemukan mengenai Bitlocker dan enkripsi drive (digunakan baik sendiri atau dalam kombinasi), jadi saya akan mengubah beberapa komentar saya di halaman menjadi sebuah jawaban. Mungkin ini berguna bagi seseorang yang melakukan pencarian pada tahun 2018 dan yang lebih baru.
Bitlocker (sendiri):
Ada beberapa cara untuk menembus Bitlocker dalam sejarahnya, untungnya sebagian besar dari mereka telah ditambal / dimitigasi pada tahun 2018. Yang tersisa (diketahui) termasuk, misalnya, "Cold Boot Attack" - versi terbaru yang sebenarnya bukan Bitlocker spesifik (Anda memerlukan akses fisik ke komputer yang sedang berjalan dan mencuri kunci enkripsi, dan apa pun, langsung dari memori).
Enkripsi perangkat keras drive SSD dan Bitlocker:
Kerentanan baru telah muncul pada tahun 2018; jika disk SSD memiliki enkripsi perangkat keras, yang dimiliki sebagian besar SSD, Bitlocker secara default hanya menggunakan itu. Yang berarti bahwa jika enkripsi itu sendiri telah dipecahkan, pengguna pada dasarnya tidak memiliki perlindungan sama sekali.
Drive yang diketahui menderita kerentanan ini termasuk (tetapi mungkin tidak terbatas pada):
Seri MX100, MX200, MX300 Krusial Samgung 840 EVO, 850 EVO, T3, T5
Informasi lebih lanjut tentang masalah enkripsi SSD di sini:
https://twitter.com/matthew_d_green/status/1059435094421712896
Dan makalah yang sebenarnya (sebagai PDF) menggali lebih dalam masalah di sini:
t.co/UGTsvnFv9Y?amp=1
Jadi jawabannya adalah; karena Bitlocker menggunakan enkripsi perangkat keras disk, dan selain itu memiliki kerentanan sendiri, Anda lebih baik menggunakan enkripsi perangkat keras jika SSD Anda tidak ada dalam daftar SSD yang retak.
Jika disk Anda ada dalam daftar, Anda sebaiknya menggunakan sesuatu yang lain karena Bitlocker akan tetap menggunakan enkripsi drive. Apa pertanyaannya; di Linux saya akan merekomendasikan LUKS, misalnya.