Ok, acabei de abrir uma unidade flash protegida por BitLocker de 4 GB no Linux (openSUSE Leap 42.2) e obtive alguns resultados interessantes.
A unidade se parece com qualquer outro volume FAT32 normal e contém os dados executáveis, localização e execução automática do BitLocker to Go Reader e um link Leiame (para uma página que foi removida da Microsoft, já que a Microsoft removeu a maioria dos não-Windows 10 conteúdo de ajuda). O resto do disco é bem peculiar:
- O volume criptografado real é armazenado como uma série de arquivos com pouco menos de 4 GiB (para unidades com mais de 4 GB) ou como um único arquivo que preenche quase todo o volume (para unidades menores). Esses arquivos são denominados
COV ####. ER
, em que####
é um número de sequência que começa em zero. - Existem arquivos de preenchimento adicionais que começam com
PAD
, a maioria dos quais tem zero bytes de tamanho. Não tenho certeza qual é o propósito desses arquivos. Para volumes FAT16, eles preenche completamente todas as entradas de diretórios raiz disponíveis , evitando que mais arquivos sejam criados, mas não vejo como isso funcionaria com FAT32 ou exFAT. - Todos esses arquivos são marcados como somente leitura, ocultos e sistema, evitando que sejam acidentalmente substituídos ou até mesmo lidos.
Esta lista de diretórios deve dar uma idéia melhor do que a unidade realmente contém.