La FAQ de Titanium Backup sur la cryptographie indique que vous avez juste besoin de la phrase secrète pour récupérer une sauvegarde. Cela doit signifier que le fichier de clé privée est stocké avec toutes vos sauvegardes, car il ne pourrait jamais fonctionner autrement. Le gros problème avec cette FAQ est qu'elle devrait l'indiquer explicitement à mon humble avis afin de rendre les choses plus claires pour nous, les utilisateurs.
J'ai jeté un coup d'œil aux premiers octets d'un fichier sauvegardé (je parle des données d'application ici, car Titanium Backup ne sauvegarde pas la période apks), devinez ce que j'ai vu?
J'ai trouvé la même séquence ASCII dans les premières lignes des fichiers de sauvegarde: ces fichiers sont nommés quelque chose. gz mais ce ne sont en fait pas des fichiers gzip (à cause de la clé qui a été placée devant eux. Les fichiers Gzip commencent par les codes hexadécimaux 1F 8B 08. Ces fichiers ne le font pas).
Si vous exécutez Linux et que vous souhaitez le vérifier, téléchargez deux de vos sauvegardes sur le PC et essayez cette commande, qui affiche les quatre premières lignes du fichier:
$ head -n 4 cgeo.geocaching-20130919-000250.tar.gz
Ma sortie est:
TB_ARMOR_V1
0w5AkcCA9rGtSy3Ecrag19p/FYQ=
BNpyGZq/PQYmpDXkXwji2lQGIQY=
MIGfMA0GCSqGSIb3DQEBAQUAA5GNADCBiQKBgQDWLUH3i295TA9XwPgbzwXEk/0eqowW2xcoxbOQo7NYeqGvctC7dNM33CEh+az25Wj2iTo+kzdIpwM7Y6o5vjW+D/yBCv9nDV1+HLNyut3GDQon84yR6BlgbQJT5QoIra5f6FN+wtqF5/ifW88nzuia2fUOv/IqRVQhHxIY7LPkMQIDAQAB
Assez étrange pour un fichier binaire, n'est-ce pas? Au fait, cela doit être, oui, ma clé privée TB chiffrée avec ma phrase secrète. Je ne donne rien à propos du partage car vous auriez besoin de mes fichiers de sauvegarde et de ma phrase secrète pour obtenir quelque chose d'utile.
Maintenant, si vous exécutez, exécutez la même commande sur un autre fichier de sauvegarde:
$ head -n 4 com.amazon.kindle-20130919-000004.tar.gz
Devine quoi? Vous obtiendrez le même s * it!
TB_ARMOR_V1
0w5AkcCA9rGtSy3Ecrag19p/FYQ=
BNpyGZq/PQYmpDXkXwji2lQGIQY=
MIGfMA0GCSqGSIb3DQEBAQUAA5GNADCBiQKBgQDWLUH3i295TA9XwPgbzwXEk/0eqowW2xcoxbOQo7NYeqGvctC7dNM33CEh+az25Wj2iTo+kzdIpwM7Y6o5vjW+D/yBCv9nDV1+HLNyut3GDQon84yR6BlgbQJT5QoIra5f6FN+wtqF5/ifW88nzuia2fUOv/IqRVQhHxIY7LPkMQIDAQAB
Cela ne pouvait tout simplement pas être une coïncidence. :) À partir d'un certain point, tout dans les fichiers de sauvegarde devient enfin binaire. Ce comportement a beaucoup de sens car cela signifierait que nous ne pouvons partager que les fichiers de sauvegarde et oublier tout - avec la phrase secrète, nous pouvons récupérer nos sauvegardes, point final.
Pourtant, je pense vraiment que le développeur devrait documenter une procédure sur la façon de récupérer nos propres données légitimes (nous connaissons la phrase secrète, c'est donc nous!) À partir de n'importe quel ordinateur avec un ensemble d'outils de chiffrement décent (lire: OpenSSL ).
Comme l'indique @Dakatine, la clé principale est pré-suspendue dans le fichier, qui est ensuite concaténé par le contenu chiffré.
Je n'ai pas pris la peine de rechercher le format de fichier TB_ARMOR_V1, car quelqu'un a déjà créé un outil de ligne de commande python https://github.com/phyber/TiBUdecrypter
la source
Il vous suffit de vous souvenir de la phrase secrète. Je l'ai déjà fait auparavant.
Si vous êtes inquiet, vous pouvez toujours créer une sauvegarde nandroid de tout votre système, puis essuyez et installez une rom personnalisée. Installez TB et essayez de restaurer une application avec juste un mot de passe. S'il a besoin de quelque chose qui vous manque, alors vous avez votre réponse et pouvez revenir à la récupération et restaurer le nandroid. Mais comme je l'ai dit, j'ai déjà fait ce processus et je sais que le mot de passe est tout ce qui est nécessaire.
la source