古い質問ですが、それ以来、Bitlockerとドライブの暗号化(単独または組み合わせて使用)に関するいくつかの新しい開発が発見されたため、ページ上の私のコメントのいくつかを答えにします。たぶん、2018年以降に検索を行う人に役立つでしょう。
Bitlocker(単独):
Bitlockerを破る方法はいくつかありますが、幸運なことに、それらのほとんどは既に2018年にパッチ適用/緩和されています。そのうちBitlocker固有のものではありません(実行中のコンピューターに物理的にアクセスし、暗号化キーなどをメモリから直接盗む必要があります)。
SSDドライブのハードウェア暗号化とBitlocker:
2018年に新たな脆弱性が表面化しました。SSDディスクにハードウェア暗号化があり、ほとんどのSSDが持っている場合、Bitlockerはデフォルトでそれのみを使用します。つまり、暗号化自体が解読された場合、ユーザーは本質的にまったく保護されません。
この脆弱性の影響を受けることが知られているドライブには次のものがあります(ただし、これらに限定されない可能性があります):
Crucial MX100、MX200、MX300シリーズSamgung 840 EVO、850 EVO、T3、T5
SSD暗号化の問題に関する詳細はこちら:https :
//twitter.com/matthew_d_green/status/1059435094421712896
そして、実際の論文(PDFとして)は、ここで問題をより深く掘り下げています:
t.co/UGTsvnFv9Y?amp=1
答えは本当にです。Bitlockerはディスクハードウェア暗号化を使用し、その上に独自の脆弱性があるため、SSDがクラックされたSSDのリストにない場合は、ハードウェア暗号化を使用する方が良いでしょう。
ディスクがリストにある場合は、Bitlockerがドライブ暗号化を使用するため、まったく別のものを使用する方が良いでしょう。質問は何ですか; Linuxでは、たとえばLUKSをお勧めします。