¿Cómo puedo descifrar una copia de seguridad cifrada "Titanium Backup" utilizando herramientas estándar (Linux) ?
Ejemplo:
El Wi-Fi sirve como un ejemplo práctico, muchos otros usos pueden aplicarse a la solución que estoy buscando.
Si quiero acceder rápidamente a las credenciales de Wi-Fi con respaldo desde mi caja de Linux, conozco una forma rápida. Con las copias de seguridad cifradas, actualmente no tengo suerte.
Esa es mi manera rápida y sucia de cómo hacerlo sin cifrado hasta ahora:
me @ local: ~ $ adb shell
root @ android: / # cd / sdcard / TitaniumBackup /
root @ android: / sdcard / TitaniumBackup # ls * W * 46. * gz
com.keramidas.virtual.WIFI_AP_LIST-20120622-105046.tar .gz
root @ android: / sdcard / TitaniumBackup # gunzip -c * W * 46. * gz | grep -C1 MyAccessPoint
network = {ssid = "MyAccessPoint"
psk = "supersecrecretpassphrase"
Algunos detalles en el sitio de la compañía: http://www.titaniumtrack.com/kb/titanium-backup-kb/titanium-backup-cryptography.html
Escribí una implementación en PHP:
https://github.com/bhafer/TitaniumBackupDecrypt
Uso:
php TitaniumBackupDecrypt <archivo .tar.gz>
fuente
De acuerdo con esto, TB respalda con cifrado de clave pública / privada. Si tiene la clave privada, debería poder acceder (descifrar) el archivo de copia de seguridad. Me parece que la forma más fácil de hacerlo es a través de la TB en sí, y luego quizás volver a guardarlo como no cifrado.
fuente