Pergunta antiga, mas desde então vários novos desenvolvimentos foram encontrados sobre o Bitlocker e a criptografia de unidade (usada isoladamente ou em combinação), então vou passar alguns dos meus comentários na página para uma resposta. Talvez seja útil para alguém fazer uma pesquisa em 2018 e mais tarde.
Bitlocker (sozinho):
Existem várias maneiras de violar o Bitlocker em sua história, felizmente a maioria deles já foi corrigida / mitigada em 2018. O que permanece (conhecido) inclui, por exemplo, o "Cold Boot Attack" - a mais nova versão do que realmente é isn ' • BitLocker específico (você precisa de acesso físico a um computador em execução e roubar as chaves de criptografia e qualquer outra coisa, diretamente da memória).
Criptografia de hardware de unidade SSD e Bitlocker:
Uma nova vulnerabilidade surgiu em 2018; se um disco SSD tiver criptografia de hardware, o que a maioria dos SSDs possui, o Bitlocker usa como padrão apenas isso. O que significa que se a própria criptografia foi quebrada, o usuário essencialmente não tem proteção alguma.
As unidades conhecidas por estarem sofrendo dessa vulnerabilidade incluem (mas provavelmente não estão limitadas a):
Série Crucial MX100, MX200, MX300
Samgung 840 EVO, 850 EVO, T3, T5
Mais informações sobre o problema de criptografia SSD aqui: link
E o documento atual (em PDF) aprofundando o problema aqui: t.co/UGTsvnFv9Y?amp=1
Então a resposta é realmente; como o Bitlocker usa a criptografia de hardware dos discos e tem suas próprias vulnerabilidades, é melhor usar a criptografia de hardware se o seu SSD não estiver na lista de SSDs quebrados.
Se o seu disco estiver na lista, é melhor usar algo totalmente diferente, pois o Bitlocker usaria a criptografia da unidade mesmo assim. Qual é a pergunta; no Linux eu recomendaria o LUKS, por exemplo.