Старе питання, але відтоді було знайдено кілька нових розробок щодо шифрування Bitlocker та накопичувача (використовуються окремо або в комбінації), тому я перетворять пару моїх коментарів на сторінку до відповіді. Можливо, це корисне тому, хто здійснює пошук у 2018 році та пізніше.
Bitlocker (поодинці):
Існувало кілька способів зламати Bitlocker в його історії, на щастя, більшість з них вже зафіксовані / пом'якшені в 2018 році. До решти, що залишилося (відомо), належить, наприклад, "Cold Boot Attack" - найновіша версія з яких насправді не є специфічним для Bitlocker (вам потрібен фізичний доступ до працюючого комп'ютера та вкрасти ключі шифрування та все інше прямо з пам'яті).
Шифрування апаратного забезпечення SSD-накопичувача та Bitlocker:
у 2018 році з’явилася нова вразливість; якщо на диску SSD встановлено апаратне шифрування, яке має більшість SSD, Bitlocker за замовчуванням використовує лише це. Що означає, що якщо саме таке шифрування було зламано, користувач, по суті, взагалі не має захисту.
Диски, які, як відомо, страждають від цієї вразливості, включають (але, мабуть, не обмежуються ними):
вирішальні MX100, MX200, MX300 серії Samgung 840 EVO, 850 EVO, T3, T5
Більше інформації про проблему шифрування SSD тут:
https://twitter.com/matthew_d_green/status/1059435094421712896
А власне папір (як PDF) заглиблюється в проблему тут:
t.co/UGTsvnFv9Y?amp=1
Тож відповідь насправді є; оскільки Bitlocker використовує апаратне шифрування дисків і має власні уразливості, крім того, вам краще використовувати апаратне шифрування, якщо ваш SSD не входить до списку зламаних SSD.
Якщо ваш диск є в списку, вам краще скористатися чимось іншим, оскільки Bitlocker в будь-якому випадку використовує шифрування накопичувача. Яке питання; в Linux я б рекомендував LUKS, наприклад.