BitLocker. Aurélien Bordes aurelien26@free.fr. SSTIC 2011 8 juin 2011



Documents pareils
Analyse des protections et mécanismes de chiffrement fournis par BitLocker

SRS Day. Attaque BitLocker par analyse de dump mémoire

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

FAQ technique. 1 Contenu. Protection contre les Vols de matériels informatiques. Questions liées à la mise en œuvre du chiffrement

IDEC. Windows Server. Installation, configuration, gestion et dépannage

ENI. Windows7. Installation et configuration. Olivier DEHECQ

Windows avancé7préface de SANSTABOO. Louis-Guillaume Morand. & Thomas Garcia. 2 e édition. Lucas Riedberger

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Sécurité et mobilité Windows 8

Paris, le 16 janvier Note à l'attention. des Directeurs d'unité. Objet: Protection des ordinateurs portables

Windows 7 - Installation du client

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150

Composant cryptographique TPM Retours d expériences et perspectives

DESKTOP Internal Drive. Guide d installation

G. Méthodes de déploiement alternatives

Systèmes informatiques

Bootkit REvisited. Samuel Chevet Sogeti ESEC

Sécurité et mobilité Windows 8

Recommandations pour la protection des données et le chiffrement

Guide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53

Manuel BlueFolder ADMINISTRATION

Chiffrement du système de fichiers EFS (Encrypting File System)

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

TD 1 - Installation de système UNIX, partitionnement

Nicolas Hanteville. for(e=n;s<i;c++){attitude();} Sur environnement Microsoft Windows

Introduction. Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008 un nouveau rôle

Plan de cette matinée

Ensuite, insérer la clé USB 3.0 compatible, et lancer l'assistant Windows To Go :

Livre blanc. Sécuriser les échanges

Note technique. Recommandations de sécurité relatives aux mots de passe

Windows Server 2012 R2 Administration avancée - 2 Tomes

Downgrade Windows 7 FAQ. 8 mars 2013

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Acquisition des données

Procédure de restauration F8. Série LoRdi 2012 à Dell V131 V3360 L3330

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Sécurisation de Windows NT 4.0. et Windows 2000

Sécurité des systèmes d'informations et communicants dans le médical

Windows 8 Installation et configuration

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

Sécurité Manuel de l'utilisateur

40èmes Olympiades des métiers

Performances. Gestion des serveurs (2/2) Clustering. Grid Computing

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Module de confiance de plate-forme. Attaque; réparation; vérification

2X ThinClientServer Guide d utilisation

Chi rement des postes PC / MAC / LINUX

LES OLYMPIADES DES METIERS. paration aux sélections s. Guide de préparation. régionalesr. Métier n 39 : GESTION DES RESEAUX INFORMATIQUES

Manuel de l utilitaire Computer Setup (F10) HP Compaq Business Desktops Modèles d220 et d230

ProCod. Manuel d utilisation. Software de programmation pour codeurs absolus TWK modèles CRF et DAF CRF DF 08 / 10

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

Acronis True Image 10 Home Edition

HP ProtectTools Manuel de l utilisateur

Procédure de mise à niveau de Windows Mobile version 6.1 du SGH-i616

Windows 7 Technicien Support pour postes de travail en entreprise - Préparation à l'examen MCITP

Encryptions, compression et partitionnement des données

Pourquoi installer un domaine Windows Active directory? E. Basier - CNIC S. Maillet - CRPP F. Palencia - ICMCB

Désinfecte les réseaux lorsqu ils s embrasent

1 Description du phénomène. 2 Mode de diffusion effets dommageables

Administration de Parc Informatique TP07 : Installation de Linux Debian

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

WSM la solution complète de provisionnement de bureaux virtuels

Didier Perrot Olivier Perroquin In-Webo Technologies

La sécurité dans les grilles

Table des matières. Chapitre 1 Les architectures TSE en entreprise

HP 600PD TWR i G 4.0G 39 PC

DEPLOIEMENT MICROSOFT WINDOWS

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel

Installation d'un TSE (Terminal Serveur Edition)

S8 - Sécurité IBM i : nouveautés 6.1 et 7.1

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq

SafeGuard Enterprise Guide des outils. Version du produit : 5.60

ScTools Outil de personnalisation de carte

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage [2ième édition]

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique

Retrospect 7.7 Addendum au Guide d'utilisation

Chapitre 3. Sécurité des Objets

Virtualisation & Sécurité

Windows Server 2012 Administration avancée

PACK ADSL WIFI. Configurer ma connexion ADSL avec Modem/Routeur Sagem 1400W

Sauvegardes sous Mac OS X

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

Présentation Windows 7 &

Mes documents Sauvegardés

Ophcrack - Windows XP/Vista

Software and Hardware Datasheet / Fiche technique du logiciel et du matériel

Machine virtuelle W4M- Galaxy : Guide d'installation

SÉCURISATION D'UN SERVEUR WINDOWS 2000

INSTALLATION D'OPENVPN:

PARAGON - Sauvegarde système

Chapitre 2 Rôles et fonctionnalités

SÉCURITE INFORMATIQUE

LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB.

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône

GPA435 SE et PS. Sécurité Informatique. Étude de cas: ios Version 2013

SafeGuard Easy Guide des outils. Version du produit : 6

Transcription:

BitLocker Aurélien Bordes aurelien26@free.fr SSTIC 2011 8 juin 2011 1

BitLocker rapidement Technologie apparue avec Windows Vista (éditions Entreprise et Intégrale) afin de répondre à un besoin important (confidentialité des données) Permet le chiffrement intégral du volume du système d exploitation et de volumes de données Est totalement intégré et transparent pour les applications ou l utilisateur Peut mettre en œuvre un module TPM afin de vérifier au démarrage l intégrité du système 2

Pourquoi étudier BitLocker? Met en œuvre diverses technologies (filter driver, TPM, WMI, cryptographie, ) Ressort régulièrement dans l actualité : Fraunhofer Institute for Secure Information Technology : «Attacking the BitLocker Boot Process» Christopher Tarnovsky, Black Hat 2010 : «defeat the Trusted Platform Module» Étudier les nouveautés de Windows 7 3

Chiffrement & composants 4

Contexte d utilisation M B R Partition de démarrage (active) Partition système C: Partition de données D: Table des partitions Partition de démarrage : bootmgr, BCD, memtest.exe Partition système : Windows, Program Files et Users 5

Chiffrement d un volume NTFS V B R Volume clair -FVE-FS- -FVE-FS- -FVE-FS- -FVE-FS- V B R Volume chiffré L intégralité du volume est chiffrée, à l exception : du Volume Boot Record (VBR) de 3 zones de métadonnées FVE-FS : Full Volume Encryption File System 6

Intégration au système Programme kernel32.dll CreateFileW API Win32 C:\file.txt ntdll.dll ZwCreateFile KiFastCallEntry SYSENTER API native \??\c:\file.txt Noyau nt!ntcreatefile \GLOBAL??\C: [SymbolicLink] I/O Manager \Device\HarddiskVolume2 [Device] 7

Liaison des périphériques \GLOBAL??\C: Unnamed \Driver\volsnap Unnamed \Driver\rdyboost Unnamed \Driver\fvevol AttachedDevice AttachedTo \Device\HarddiskVolume2 \Driver\volmgr \Device\Harddisk0\DR0 \Driver\disk 8

Protecteurs VMK 9

Chiffrement AES Deux modes d AES sont mis en œuvre par BitLocker : AES-CBC (Cipher Block Chaining) (avec ou sans diffuseur) pour le chiffrement du disque (clés de 128 ou 256 bits) AES-CCM (Counter with CBC-MAC) pour le chiffrement des métadonnées de BitLocker (toujours clés de 256 bits) Le mode CCM permet d apporter un contrôle d intégrité en plus du chiffrement 10

Chaîne des clés Protecteurs de VMK Module TPM Fichier sur clé USB mot de passe Toto VMK de 256 bits Volume Master Key FVEK de 512 bits Full Volume Encryption Key [AES-CCM] VMK FVEK Volume chiffré AES-CBC Clé intermédiaire Peut être changée sans solliciter l utilisateur Non changeable 11

Protecteurs VMK Il existe un protecteur VMK par type de protection mis en œuvre pour chaque volume qui permet : le chiffrement de la VMK du volume (Protection directe) l obtention des éléments nécessaires à la régénération du protecteur en cas de changement de la VMK (Protection inverse) l exportation du mot de passe numérique ou de la clé externe (Sauvegarde) 12

Protecteurs ID WMI Nom Système Données Intégrité démarrage Récupération x 3 Numerical password OUI OUI NON OUI 8 Passphrase NON OUI NON OUI 2 External key OUI OUI NON OUI 7 Public Key OUI OUI NON OUI 1 TPM OUI NON OUI NON 4 TPM And PIN OUI NON OUI NON 5 TPM And Startup Key OUI NON OUI NON 6 TPM And PIN And Startup Key OUI NON OUI NON (x) mode de récupération en cas d impossibilité d obtenir la VMK par le TPM Avec l utilisation du TPM, un protecteur de récupération est recommandé 13

Mot de passe numérique (Numerical password, Recovery password) 099550 445236 615868 677281 630102 546612 392150 533742 [DATUM_VMK] GUID / Date 5a 23 1c 9e b4 da 83 f0 c2 df 1c c2 42 8b 8a bd Sauvegarde DiskPassword [STRETCH KEY Password] Sel (128 bits) K 128 Sel (128 bits) [AES256] VMK Protection inverse Étirement K mdp K 128 [AES256] K mdp Protection directe VMK 14

TPMAndPIN Code PIN Hash256 Données d auth. [DATUM_VMK] GUID / Date TPMAndPin [USE_KEY PIN] [AES256] VMK Données d auth. Protection inverse Module TPM Protection directe [TPM_BLOB] VMK 15

Améliorations Windows 7 Problème d attaque physique sur le TPM permettant de récupérer les clés privées du TPM donc de déchiffrer les TPM_BLOB (donc la VMK) Attaque impactant les modes TPM et TPMAndPIN Améliorations («code confidentiel amélioré») : La VMK n est plus protégée directement par le TPM mais par une clé intermédiaire Après étirement, le code PIN (avec alphabet amélioré) est utilisé comme clé de chiffrement intermédiaire 16

TPMAndPIN Version code PIN amélioré Un mot de passe Hash256 Hash256 Sel (128 bits) [DATUM_VMK] (version amélioré) GUID / Date TPMAndPin Sel [DATUM_VMK] (version de base) GUID / Date TPMAndPin Étirement K mdp Hash256 "BitLockerAuthData" [TPM_BLOB] [AES256] K mdp K [USE_KEY PIN] [AES256] VMK Données d auth. Données d auth. Module TPM Protection directe [AES256] K VMK [TPM_BLOB] VMK 17

Certificats Type de protecteur apparu avec Windows 7 Permet l utilisation d une clé privée pour déchiffrer la VMK Méthode permettant : L utilisation d une carte à puce La récupération par certificat numérique Non utilisable pour démarrer un volume système 18

Démarrage & mesures d un système 19

Démarrage (2) MBR B S E C B O O T B L O C K Partition de démarrage (active) bootmgr \Boot\BCD Partition système C: 20

BCD {bootmgr} Windows Boot Manager InheritedObjects DisplayOrder ToolsDisplayOrder DefaultObject ResumeObject BCD Store (\Boot\BCD) Windows Boot Loader Description (Windows 7) ApplicationDevice (\Device\HarddiskVolume2) ApplicationPath (\Windows\system32\winload.exe) InheritedObjects NxPolicy (NxPolicyOptOut) KernelDebugger False Windows Resume Application ApplicationDevice (\Device\HarddiskVolume2) ApplicationPath \Windows\system32\winresume.exe HiberFilePath (\hiberfil.sys) {memdiag} Windows memory tester Description (Diagnostics mémoire Windows) ApplicationDevice (\Device\HarddiskVolume1) ApplicationPath (\boot\memtest.exe) 21

Mesures du TPM via les PCR Les résultats des mesures sont étendues dans les registres PCR du TPM PCR n+1 = SHA-1(PCR n SHA-1(Données)) PCR[4] 000000000000 Données TPM Extend 000000000000 Données SHA-1 PCR[4] 2B4F56AD4567 SHA-1 22

Scellement et descellement par le TPM PCR[0] = D006774C14 PCR[1] = 63D36515B3 PCR[2] = 8D9FE1BFC1 PCR[3] = C71729A1A7 PCR[4] = 9D5D1439BB PCR[5] = B32C25222B PCR[6] = A754FAB191 PCR[7] = 538D4EE7B5 PCR[8] = F7DBFE12C4 PCR[9] = E6B6871DEE PCR[10]= 37D35D2F4E PCR[11]= 3DB5BFE8FE Bloc binaire PCR: 0-2-4-5-8 K 9-10-11 PCR[0] = D006774C14 PCR[1] = XXXXXXXXXX PCR[2] = 8D9FE1BFC1 PCR[3] = XXXXXXXXXX PCR[4] = 9D5D1439BB PCR[5] = B32C25222B PCR[6] = XXXXXXXXXX PCR[7] = XXXXXXXXXX PCR[8] = F7DBFE12C4 PCR[9] = E6B6871DEE PCR[10]= 37D35D2F4E PCR[11]= 0000000000 K Scellement par le TPM dans le cadre de BitLocker : PCR sélectionnés : ceux du profil de validation (GPO) Valeurs des PCR scellées : courantes (sauf PCR[11]) Descellement : Nécessite que les valeurs des PCR soient identiques à celles scellées dans le bloc 23

Mesure des éléments du système Norme TCG (Trusted Computing Group) PCR[0] ROM CRTM BIOS ROM PCR[2] ROM M B R PCR[4] Config BIOS PCR[1] PCR[5] Config ROM Config ROM PCR[3] 24

Suite des mesures Spécifique Windows MBR B S E C PCR[8] Partition de démarrage (active) B O O T PCR[9] bootmgr SHA-1 PCR[10] B L O C K \Boot\BCD 25

Protections de bootmgr {bootmgr} Windows Boot Manager F8 F10 DebuggerEnabled Détection bootmgr Blocage du TPM Utilisation obligatoire des mécanismes de récupération 26

Suite du chargement bootmgr Partition chiffrée BCD Store (\Boot\BCD) Lecture des Métadonnées Windows Boot Loader {bootmgr} Windows Boot Manager DisplayOrder DefaultObject ApplicationDevice (\Device\HarddiskVolume2) ApplicationPath (\Windows\system32\winload.exe) InheritedObjects 27

Traitement des métadonnées INFORMATION Date/GUID Description [AES256] VMK FVEK [DATUM_VMK] DiskPassword [DATUM_VMK] TPMAndPin Métadonnées Priorité dans le choix des protecteurs : D abord ceux basés sur le TPM Puis les autres (récupération) [DATUM_VMK] Certificate BCD_VALIDATION VALIDATION [AES256] VMK SHA256 28

Validation du bloc INFORMATION INFORMATION Date/GUID Description [AES256] VMK FVEK Partition système \Device\HarddiskVolume2 (C:) [DATUM_VMK] DiskPassword [DATUM_VMK] TPMAndPin VMK SHA256 [ApplicationPath] \Windows\System32 \winload.exe [DATUM_VMK] Certificate BCD_VALIDATION VALIDATION [AES256] VMK SHA256 [KernelPath] \Windows\System32 \ntoskrnl.exe 29

Validation de la BCD BCD_VALIDATION 1 / 00000000 / 120d8eda85 0000 2 / 11000001 / 515108c209 1c67 2 / 12000002 / 552cbbdd72 c821 2 / 250000f3 / af5570f5a 83dfc 1 / 00000000 / 0be649fd894 0000 2 / 11000001 / 515108c209 1c67 2 / 21000001 / 515108c209 1c67 2 / 16000020 / 47dc540c94 f254 1 / 00000000 / 6f38c9cd52 0000 2 / 12000005 / 4909b71aa2 af38 2 / 15000015 / c5b2e76e0b 395a {bootmgr} Windows Boot Manager InheritedObjects DisplayOrder ToolsDisplayOrder DefaultObject ResumeObject Windows Boot Loader Description ApplicationDevice ApplicationPath InheritedObjects NxPolicy KernelDebugger BCD Store (\Boot\BCD) {dbgsettings} {emssettings} {badmemory} Windows Resume Application ApplicationDevice ApplicationPath HiberFilePath {memdiag} Windows memory tester Description ApplicationDevice ApplicationPath 30

Fin de bootmgr et suite bootmgr PCR[11]= 3DB5BFE8FE 0000000000 Écriture dans PCR[11] fvevol.sys Création Key Ring Blocage TPM /NOEXECUTE=OPTOUT /FVEBOOT=addr ntoskrnl.exe [ApplicationPath] \Windows\System32 \winload.exe addr VMK 31

Membre d un Active Directory L appartenance d une machine à un domaine permet de définir, via des GPO, des politiques : de configuration (choix algorithmes, types de protecteurs VMK) de sécurité (longueur des mots de passe/pin, exigence de complexité) de sauvegarde des protecteurs de récupération (clé externe, mot de passe numérique et certificat) 32

Menaces sur BitLocker 33

Attaques en un temps Ordinateur éteint C est le scénario contre lequel BitLocker a été conçu BitLocker est efficace si : Le chiffrement n est pas suspendu Les fichiers pagefile.sys et hiberfil.sys sont sur des partitions chiffrées Inefficacité du mode TPM seul (sans secret fourni par l utilisateur) : possibilité de démarrer le système d exploitation 34

Attaques en un temps Ordinateur allumé et verrouillé Concerne également le mode TPM seul ou en veille suspend to ram Attaque via le réseau : exploitation de vulnérabilités, requête WMI Attaques physiques : utilisation du «mode debug» du noyau (câble) lecture de la mémoire du système : Firewire, PCMCIA, Cold boot attack, Récupération immédiate des clés via le PoolTag FVEx 35

Attaques en un temps Ordinateur allumé et non verrouillé Concerne également l'exécution à distance de code (compromission du navigateur, fichier piégé) Non Administrateurs : aucune information pertinente récupérable (état et métadonnées via l IOCTL IoctlFveGetDataset) Administrateurs : Tout est possible via l appel aux utilitaires intégrés ou via les IOCTL (IoctlFveGetKey) 36

Attaques en deux temps Scénario de l evil maid très médiatisé Sans TPM, aucune protection n est efficace Avec TPM, les modifications sont détectées et l utilisation d un mode de récupération est proposé au démarrage (ex : modification bootmgr) Certaines modifications ne sont pas détectées : Exemple de phishing : ajout d un nouvel OS dans la BCD. Mais dans ce cas, impossibilité d obtenir les VMK du TPM (non transmise par bootmgr) En cas d anomalie au démarrage (redémarrage intempestif, entrée dans le mode de récupération), considérer le système comme compromis 37

Mode de récupération 38

Analyse hors ligne Avec la VMK et les métadonnées, il est possible de récupérer : Clés BitLocker : FVEK, Auto unlock Données des protections indirectes : Double condensat du code PIN (version non améliorée) Données étirées : Mot de passe, Code Pin (version amélioré) Données de récupération : Clés externes (seule, TPM, Certificat) Mot de passe numérique 39

Données de récupération dans l AD Sécurisée depuis Windows 2003 SP1 DC=domain, DC=exemple OU= CN=Portable CN=<Date/Heure><Recovery GUID> ms-fve-recoveryinformation ms-fve-recoveryguid ms-fve-recoverypassword ms-fve-recoveryinformation ms-fve-keypackage ms-fve-volumeguid Préférer le mode de récupération par certificat 40

Conclusion Points positifs : Stable, bien intégré au système et adapté à un contexte professionnel Peut mettre en œuvre un module TPM Protège efficacement contre la perte d une machine Points négatifs : Protection partielle de la BCD Évaluation difficile de la qualité du module TPM Pas dans les versions professionnelles 41

Annexe Description des protecteurs VMK 42

Clé externe (2) [Fichier GUID.BEK] GUID / Date Sauvegarde [DATUM_VMK] GUID / Date External Key Ke [USE_KEY External] [AES256] VMK Ke Protection inverse [AES256] Ke Protection directe VMK 43

Mot de passe (8) (Passphrase, Password) Un mot de passe Hash256 Hash256(MDP) Sel (128 bits) [DATUM_VMK] GUID / Date Passphrase [STRETCH KEY Passphrase] Sel (128 bits) [AES256] VMK Protection inverse Étirement K mdp K mdp [AES256] K mdp Protection directe VMK 44

TPM (1) [DATUM_VMK] GUID / Date TPM Protection Module TPM Protection directe [TPM_BLOB] VMK 45

TPMAndStartupKey (6) [Fichier GUID.BEK] GUID / Date TPMAndStartupKey K 1 Sauvegarde Module TPM [DATUM_VMK] GUID / Date TPMAndStartupKey [USE_KEY External] [AES256] VMK K 1 Protection inverse [TPM_BLOB] K 2 [AES256] K 1 K 2 Protection directe VMK 46

TPMAndPINAndStartupKey (5) [Fichier GUID.BEK] GUID / Date TPMAndPinAndStartupKey K 1 Code PIN Hash256 Données d auth. [DATUM_VMK] GUID / Date TPMAndPinAndStartupKey [USE_KEY PIN] [AES256] VMK Données d auth. Protection inverse Sauvegarde Module TPM Protection directe [USE_KEY External] [AES256] VMK K 1 [TPM_BLOB] K 2 [AES256] K 1 K 2 VMK 47

TPMAndPIN (4) Version code PIN amélioré Un mot de passe Hash256 Hash256(MDP) Sel (128 bits) Étirement K mdp Hash256 Données d auth. BitLockerAuthData [DATUM_VMK] GUID / Date TPMAndPin [STRETCH KEY PIN] Sel (128 bits) [AES256] VMK Hash256(MDP) "BitLockerAuthData" [TPM_BLOB] [AES256] K mdp K Protection inverse Module TPM Protection directe [AES256] K VMK 48

TPMAndPINAndStartupKey (5) Version code PIN amélioré Un mot de passe [Fichier GUID.BEK] GUID / Date TPMAndPinAndStartupKey [DATUM_VMK] GUID / Date TPMAndPinAndStartupKey Hash256 K 1 [STRETCH KEY PIN] Sel (128 bits) Hash256(MDP) Sel [AES256] VMK Hash256(MDP) Étirement K mdp Hash256 Données d auth. Module TPM BitLockerAuthData Protection directe Sauvegarde "BitLockerAuthData" [TPM_BLOB] [AES256] K mdp K 2 [USE_KEY External] [AES256] VMK K 1 [AES256] K 1 K 2 VMK Protection inverse 49