https://www.howtogeek.com/fyi/you-ca...on-windows-10/
Per l'implementazione di BitLocker encryption in Windows 10, Microsoft ha avuto la brillante idea di usare by default l'hardware encryption dell'SSD (se il computer ha un SSD con hardware encryption), invece che effettuare l'encryption via software, per questioni di prestazioni. C'e' una configurazione semi-nascosta per questo ma il default e' hardware encryption.
Il problema e' che l'hardware encryption in molti SSD fa pena, per es. in diversi casi hanno una master password vuota. Cio' significa che anche avendo BitLocker encryption attivata in molti casi e' possibile accedere ai dati. Aggiungo "molto facilmente" perche' in tempo record sicuramente usciranno dei semplici tool per sfruttare questa cosa con nessuno sforzo.
Di recente ricercatori della F-Secure qui in Finlandia hanno dimostrato che con un cold boot attack (roba neanche del tutto nuova), e' possibile estrarre encryption keys da chip di RAM raffreddati se il computer e' il sleep mode. La tecnica comunque non e' alla portata di tutti, dunque soltanto aziende grandi e governi dovrebbero in pratica preoccuparsi di malintenzionati con skills richiesti e accesso fisico alle macchine.
Ma questa cazzata in Windows 10 consente anche a chi abbia un minimo di conoscenze di questa roba di accedere a dati di un disco criptato con BitLocker (se, come detto, e' un SSD con hardware encryption). Che roba
Se usate BitLocker per es. con un laptop e avete informazioni da proteggere da furto etc (praticamente tutti), configurate BitLocker come suggerito nell'articolo per usare software encryption, e re-criptate il disco.