Не так давно спрашивал про совет по поводу шифрования SSD на ноуте без TPM.
В итоге включил аппаратное шифрование на SSD (пришлось переустанавливать систему и все проги из-за Secure Erase), проапгрейдился до Pro и включил Bitlocker, в биос включил Secure boot и поставил пароль на вход. Так что при включении данные достать вряд ли получится, если ноут будет утерян. Разницы в скорости запуска программ и системы на глаз не заметил.
По выходе из сна спрашивается только ПИН-код пользователя, чтобы залогиниться. Вопрос -- как сложно будет добраться до данных в этом случае?
я бы не рекомендовал использовать аппаратное шифрование, более того, явно бы запретил его через политики
практика показывает, что аппаратное шифрование бывает реализовано крайне скверно и вендор накопителя это не исправит, пока его носом не ткнут
например, у Crucial накопитель шифровал данные длинным стойким ключом, затем клал ключ рядышком с данными в открытом виде и этот ключ не генерировался на основе пароля пользователя, т.е. сам контроллер сверял введенный пароль с правильным, и если совпало - брал ключ и расшифровывал данные
таким образом, достаточно было просто выпаять флеш, найти там ключ шифрования и усё, знать при этом пароль пользователя необязательно
программное шифрование целиком реализовано Microsoft и если там найдётся уязвимость, во-первых, вопрос решится установкой обновления Windows (а не перепрошивкой накопителя), во-вторых, Bitlocker изучает больше исследователей, чем прошивку конкретного накопителя, а в-третьих, скорость программного шифрования несущественно уступает скорости аппаратного.