Antigua pregunta, pero desde entonces se han encontrado varios desarrollos nuevos relacionados con Bitlocker y el cifrado de unidades (utilizados solos o en combinación), por lo que convertiré algunos de mis comentarios en la página en una respuesta. Tal vez sea útil para alguien que realice una búsqueda en 2018 y más adelante.
Bitlocker (solo):
ha habido varias formas de violar Bitlocker en su historia, afortunadamente, la mayoría de ellas ya han sido parcheadas / mitigadas en 2018. Lo que queda (conocido) incluye, por ejemplo, el "Cold Boot Attack", la versión más nueva de los cuales realmente no es específico de Bitlocker (necesita acceso físico a una computadora en funcionamiento y robar las claves de cifrado, y cualquier otra cosa, directamente de la memoria).
Cifrado de hardware de la unidad SSD y Bitlocker:
una nueva vulnerabilidad ha surgido en 2018; Si un disco SSD tiene cifrado de hardware, que la mayoría de los SSD tienen, Bitlocker solo usa eso. Lo que significa que si ese cifrado se ha descifrado, el usuario esencialmente no tiene protección en absoluto.
Las unidades que se sabe que padecen esta vulnerabilidad incluyen (pero probablemente no se limitan a):
Crucial MX100, MX200, MX300 series Samgung 840 EVO, 850 EVO, T3, T5
Más información sobre el problema de cifrado SSD aquí:
https://twitter.com/matthew_d_green/status/1059435094421712896
Y el documento real (como PDF) profundiza en el problema aquí:
t.co/UGTsvnFv9Y?amp=1
Entonces la respuesta realmente es; dado que Bitlocker usa el cifrado de hardware de los discos y tiene sus propias vulnerabilidades además de eso, es mejor que use el cifrado de hardware si su SSD no está en la lista de SSD agrietados.
Si su disco está en la lista, es mejor que use algo completamente diferente, ya que Bitlocker usaría el cifrado de la unidad de todos modos. Cuál es la pregunta; en Linux recomendaría LUKS, por ejemplo.