Как я могу расшифровать зашифрованную резервную копию «Titanium Backup» с помощью стандартных (linux) инструментов ?
Пример:
Wi-Fi служит практическим примером, многие решения могут применяться к решению, которое я ищу.
Если я хочу быстро получить доступ к резервным копиям учетных данных Wi-Fi из своего Linux-бокса, я знаю быстрый способ. С зашифрованными резервными копиями мне сейчас не повезло.
Это мой быстрый и грязный способ сделать это без шифрования:
me @ local: ~ $ adb shell
root @ android: / # cd / sdcard / TitaniumBackup /
root @ android: / sdcard / TitaniumBackup # ls * W * 46. * gz
com.keramidas.virtual.WIFI_AP_LIST-20120622-105046.tar .gz
root @ android: / sdcard / TitaniumBackup # gunzip -c * W * 46. * gz | grep -C1 MyAccessPoint
network = {ssid = "MyAccessPoint"
psk = "supersecrecretpassphrase"
Некоторые подробности на сайте компании: http://www.titaniumtrack.com/kb/titanium-backup-kb/titanium-backup-cryptography.html
Я написал реализацию в PHP:
https://github.com/bhafer/TitaniumBackupDecrypt
Применение:
php TitaniumBackupDecrypt <.tar.gz file>
источник
В соответствии с этим, резервное копирование с использованием шифрования с открытым / закрытым ключом. Если у вас есть закрытый ключ, вы сможете получить доступ (расшифровать) файл резервной копии. Мне кажется, что самый простой способ сделать это - через сам ТБ, а затем, возможно, повторно сохранить его как незашифрованный.
источник