오래된 질문이지만 그 이후 Bitlocker 및 드라이브 암호화 (독립 또는 조합으로 사용)와 관련하여 몇 가지 새로운 개발이 발견되었으므로 페이지에 대한 내 의견 몇 가지를 답변으로 바꾸겠습니다. 2018 년 이후에 검색을하는 사람에게 유용 할 수 있습니다.
Bitlocker (단독) :
Bitlocker의 역사에서 여러 가지 방법이 있었지만 다행히도 대부분은 2018 년에 이미 패치 / 완화되었습니다. 예를 들어 최신 버전 인 "Cold Boot Attack"이 있습니다. 실제로 Bitlocker와 관련이 없습니다 (실행중인 컴퓨터에 물리적으로 액세스하고 암호화 키 등을 메모리에서 직접 도용해야 함).
SSD 드라이브 하드웨어 암호화 및 Bitlocker :
2018 년에 새로운 취약점이 나타났습니다. SSD 디스크에 대부분의 SSD에있는 하드웨어 암호화가있는 경우 Bitlocker는 기본적으로이 하드웨어 만 사용합니다. 즉, 암호화 자체가 해독 된 경우 사용자는 기본적으로 전혀 보호 기능이 없습니다.
Crucial MX100, MX200, MX300 시리즈 Samgung 840 EVO, 850 EVO, T3, T5
는이 취약점으로 고통받는 것으로 알려진 드라이브입니다 (그러나 이에 국한되지는 않음).
SSD 암호화 문제에 대한 자세한 내용은
https://twitter.com/matthew_d_green/status/1059435094421712896
그리고 실제 논문 (PDF)은 여기에서 문제에 대해 더 깊이 파고 들고 있습니다 :
t.co/UGTsvnFv9Y?amp=1
답은 정말입니다. Bitlocker는 디스크 하드웨어 암호화를 사용하고 그 위에 자체 취약점이 있으므로 SSD가 손상된 SSD 목록에 없으면 하드웨어 암호화를 사용하는 것이 좋습니다.
디스크가 목록에 있으면 Bitlocker가 어쨌든 드라이브 암호화를 사용하기 때문에 다른 것을 완전히 사용하는 것이 좋습니다. 질문은 무엇입니까? 리눅스에서는 LUKS를 추천합니다.