这是一个老问题,但是自那时以来,已经发现了有关Bitlocker和驱动器加密(单独使用或结合使用)的一些新进展,因此,我将在页面上的几点评论变为答案。也许对在2018年及以后进行搜索的人有用。
Bitlocker(单独):历史上
有多种破解Bitlocker的方法,幸运的是,大多数方法已在2018年得到修补/缓解。剩下的(已知)包括例如最新版本的“冷启动攻击”其中确实不是Bitlocker专用的(您需要对正在运行的计算机进行物理访问,并直接从内存中窃取加密密钥以及其他任何内容)。
SSD驱动器硬件加密和Bitlocker:
2018年出现了一个新漏洞;如果SSD磁盘具有大多数SSD所具有的硬件加密功能,则Bitlocker默认使用该加密功能。这意味着,如果加密本身已被破解,则用户实际上根本没有任何保护。
已知受到此漏洞影响的驱动器包括(但不限于):
Crucial MX100,MX200,MX300系列Samgung 840 EVO,850 EVO,T3,T5
有关SSD加密问题的更多信息,请参见:https :
//twitter.com/matthew_d_green/status/1059435094421712896
实际的论文(如PDF)在这里更深入地研究了这个问题:
t.co/UGTsvnFv9Y?amp=1
所以答案确实是;由于Bitlocker使用磁盘硬件加密,并且还具有自身的漏洞,因此,如果SSD不在破解的SSD列表中,则最好使用硬件加密。
如果您的磁盘在列表中,那么最好不使用其他任何东西,因为Bitlocker仍然会使用驱动器加密。问题是什么?例如,在Linux上,我建议使用LUKS。