Как я могу получить доступ к данным (таким как ключи WiFi) в зашифрованной резервной копии Titanium?


8

Как я могу расшифровать зашифрованную резервную копию «Titanium Backup» с помощью стандартных (linux) инструментов ?

Пример:

Wi-Fi служит практическим примером, многие решения могут применяться к решению, которое я ищу.

Если я хочу быстро получить доступ к резервным копиям учетных данных Wi-Fi из своего Linux-бокса, я знаю быстрый способ. С зашифрованными резервными копиями мне сейчас не повезло.

Это мой быстрый и грязный способ сделать это без шифрования:

me @ local: ~ $ adb shell
root @ android: / # cd / sdcard / TitaniumBackup /
root @ android: / sdcard / TitaniumBackup # ls * W * 46. * gz
com.keramidas.virtual.WIFI_AP_LIST-20120622-105046.tar .gz
root @ android: / sdcard / TitaniumBackup # gunzip -c * W * 46. * gz | grep -C1 MyAccessPoint
network = {

ssid = "MyAccessPoint"
psk = "supersecrecretpassphrase"

Некоторые подробности на сайте компании: http://www.titaniumtrack.com/kb/titanium-backup-kb/titanium-backup-cryptography.html

Ответы:


5

Я нашел рабочее решение на GitHub: https://github.com/phyber/TiBUdecrypter

1. Установите / обновите зависимости (в Ubuntu)

apt-get install python2.7
pip install --upgrade docopt
pip install --upgrade six
pip install --upgrade PyCrypto

2. Получить скрипт от GitHub

3. Расшифровать резервную копию

python2.7 tibudecrypt.py com.keramidas.virtual.XML_WIFI_AP_LIST-20140711-012128.xml.gz

2

На данный момент нет стандартных инструментов. TiB использует свой собственный формат, которым они любезно поделились со мной, когда я задал им тот же вопрос выше.

Ведь кому-то еще нужно написать это. Это можно сделать на Java или даже использовать только bash + openssl.


Это публично, или я должен спросить их сам, если я тоже этого хочу? Я посмотрел на зашифрованные файлы, но сдался, так как не мог понять, как именно они зашифрованы. Я мог бы написать что-нибудь на python (только CLI)
RR

Это относится к SO, поэтому я не разместил его здесь. Вы можете увидеть их ответ здесь plus.google.com/101760059763010172705/posts/MQBmYhKDex5
ce4

Спасибо, это действительно полезно. Я немного застрял, потому что у python нет удобного способа расшифровки сертификатов PKCS8, поэтому мне придется использовать openssl. Во всяком случае, я буду пинговать тебя, как только у меня будет что-то работать.
RR

Я пойду на (сложнее) bash + openssl, как только найду время. PS, у python есть пакет openssl: packages.python.org/pyOpenSSL
ce4


0

В соответствии с этим, резервное копирование с использованием шифрования с открытым / закрытым ключом. Если у вас есть закрытый ключ, вы сможете получить доступ (расшифровать) файл резервной копии. Мне кажется, что самый простой способ сделать это - через сам ТБ, а затем, возможно, повторно сохранить его как незашифрованный.


Эта ссылка также включена в мой оригинальный вопрос, но не отвечает на него. Есть только некоторая расплывчатая информация о «ассиметричном (rsa) и симметричном (aes) шифровании». Это недостаточно информации. PS: у меня есть открытый билет на titaniumtrack.com по всему этому вопросу. Посмотрим что они ответят.
ce4

У тебя есть ответы? Я бы тоже хотел узнать больше.
Дакатин,
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.