Старый вопрос, но с тех пор было найдено несколько новых разработок, касающихся Bitlocker и шифрования диска (используется отдельно или в комбинации), поэтому я переверну пару своих комментариев на странице к ответу. Может быть, это полезно кому-то, кто проводит поиск в 2018 году и позже.
Bitlocker (один):
в его истории было несколько способов взломать Bitlocker, к счастью, большинство из них уже были исправлены / исправлены в 2018 году. Что остается (известно), например, «Cold Boot Attack» - новейшая версия из которых действительно не является специфическим для Bitlocker (вам нужен физический доступ к работающему компьютеру и кража ключей шифрования и всего остального прямо из памяти).
Аппаратное шифрование дисковода SSD и Bitlocker:
новая уязвимость появилась в 2018 году; если диск SSD имеет аппаратное шифрование, которое есть у большинства SSD, Bitlocker по умолчанию использует только это. Это означает, что, если само это шифрование было взломано, пользователь по существу не имеет никакой защиты вообще.
Диски, которые, как известно, страдают от этой уязвимости, включают (но, вероятно, не ограничиваются):
Crucial MX100, MX200, MX300 серии Samgung 840 EVO, 850 EVO, T3, T5
Больше информации о проблеме шифрования SSD здесь:
https://twitter.com/matthew_d_green/status/1059435094421712896
А реальная статья (в формате PDF) углубляется в проблему здесь:
t.co/UGTsvnFv9Y?amp=1
Так что ответ на самом деле таков; Поскольку Bitlocker использует аппаратное шифрование дисков и имеет свои собственные уязвимости, лучше использовать аппаратное шифрование, если ваш SSD отсутствует в списке взломанных SSD.
Если ваш диск находится в списке, вам лучше использовать что-то другое, поскольку Bitlocker все равно будет использовать шифрование диска. В чем вопрос; в Linux я бы порекомендовал LUKS, например.