Comment puis-je accéder aux données (telles que les clés WiFi) dans une sauvegarde Titanium chiffrée?

8

Comment puis-je décrypter une sauvegarde "Titanium Backup" cryptée à l' aide d'outils standard (Linux) ?

Exemple:

Le Wi-Fi sert d'exemple pratique, de nombreuses autres utilisations peuvent s'appliquer à la solution que je recherche.

Si je veux rapidement accéder aux informations d'identification Wi-Fi sauvegardées à partir de ma boîte Linux, je connais un moyen rapide. Avec les sauvegardes cryptées, je n'ai actuellement pas de chance.

C'est ma façon rapide et sale de le faire sans cryptage jusqu'à présent:

me @ local: ~ $ adb shell
root @ android: / # cd / sdcard / TitaniumBackup /
root @ android: / sdcard / TitaniumBackup # ls * W * 46. * gz
com.keramidas.virtual.WIFI_AP_LIST-20120622-105046.tar
racine .gz @ android: / sdcard / TitaniumBackup # gunzip -c * W * 46. * gz | grep -C1 MyAccessPoint
network = {


ssid = "MyAccessPoint " psk = "supersecrecretpassphrase"

Quelques détails sur le site de l'entreprise: http://www.titaniumtrack.com/kb/titanium-backup-kb/titanium-backup-cryptography.html

ce4
la source

Réponses:

5

J'ai trouvé une solution de travail sur GitHub: https://github.com/phyber/TiBUdecrypter

1. Dépendances d'installation / mise à niveau (sur Ubuntu)

apt-get install python2.7
pip install --upgrade docopt
pip install --upgrade six
pip install --upgrade PyCrypto

2. Obtenez le script de GitHub

3. Déchiffrer une sauvegarde

python2.7 tibudecrypt.py com.keramidas.virtual.XML_WIFI_AP_LIST-20140711-012128.xml.gz
andras.tim
la source
2

Il n'y a pas encore d'outils standard pour l'instant. TiB utilise leur propre format qu'ils ont aimablement partagé avec moi lorsque je leur ai posé la même question ci-dessus.

En fait, quelqu'un doit encore l'écrire. Cela pourrait être fait en Java ou même en utilisant bash + openssl uniquement.

ce4
la source
Est-ce public ou dois-je le leur demander moi-même si je le veux aussi? J'ai jeté un coup d'œil aux fichiers cryptés, mais j'ai abandonné car je ne pouvais pas comprendre exactement comment ils étaient cryptés. Je pourrais écrire quelque chose en python (CLI uniquement)
RR
Il appartient à SO, c'est pourquoi je ne l'ai pas posté ici. Vous pouvez voir leur réponse ici plus.google.com/101760059763010172705/posts/MQBmYhKDex5
ce4
Merci, c'est vraiment utile. Je suis un peu bloqué parce que python ne semble pas avoir un moyen utilisable pour décrypter les certificats PKCS8, donc je vais devoir utiliser openssl. Quoi qu'il en soit, je vous cinglerai une fois que quelque chose fonctionnera.
RR
J'irai pour la chose (plus difficile) bash + openssl une fois que je trouverai le temps. PS, python a un paquet openssl: packages.python.org/pyOpenSSL
ce4
0

Selon cela, TB sauvegarde avec un cryptage à clé publique / privée. Si vous avez la clé privée, vous devriez pouvoir accéder (décrypter) le fichier de sauvegarde. Le moyen le plus simple de le faire me semble être via TB lui-même, puis peut-être le réenregistrer comme non crypté.

pzkpfw
la source
Ce lien est également inclus dans ma question d'origine, mais il n'y répond pas. Il n'y a que de vagues informations sur le «cryptage asymétrique (rsa) et symétrique (aes)». Ce ne sont pas des informations suffisantes. PS: J'ai un ticket ouvert sur titaniumtrack.com sur toute cette question. Voyons voir ce qu'ils répondent.
ce4
Avez-vous des réponses? J'aimerais aussi en savoir plus.
Dakatine