Dois-je sauvegarder les clés de Titanium Backup?


11

Je viens d'acheter Titanium Backup et de configurer une sauvegarde chiffrée planifiée des applications et des données utilisateur + système, suivie de la synchronisation Dropbox. En supposant que je me souvienne de la phrase secrète, toutes les données nécessaires à la restauration sont-elles sauvegardées? Ou dois-je sauvegarder manuellement la clé privée et la clé symétrique chiffrée?

Réponses:


6

La FAQ de Titanium Backup sur la cryptographie indique que vous avez juste besoin de la phrase secrète pour récupérer une sauvegarde. Cela doit signifier que le fichier de clé privée est stocké avec toutes vos sauvegardes, car il ne pourrait jamais fonctionner autrement. Le gros problème avec cette FAQ est qu'elle devrait l'indiquer explicitement à mon humble avis afin de rendre les choses plus claires pour nous, les utilisateurs.

J'ai jeté un coup d'œil aux premiers octets d'un fichier sauvegardé (je parle des données d'application ici, car Titanium Backup ne sauvegarde pas la période apks), devinez ce que j'ai vu?

J'ai trouvé la même séquence ASCII dans les premières lignes des fichiers de sauvegarde: ces fichiers sont nommés quelque chose. gz mais ce ne sont en fait pas des fichiers gzip (à cause de la clé qui a été placée devant eux. Les fichiers Gzip commencent par les codes hexadécimaux 1F 8B 08. Ces fichiers ne le font pas).

Si vous exécutez Linux et que vous souhaitez le vérifier, téléchargez deux de vos sauvegardes sur le PC et essayez cette commande, qui affiche les quatre premières lignes du fichier:

$ head -n 4 cgeo.geocaching-20130919-000250.tar.gz

Ma sortie est:

TB_ARMOR_V1
0w5AkcCA9rGtSy3Ecrag19p/FYQ=
BNpyGZq/PQYmpDXkXwji2lQGIQY=
MIGfMA0GCSqGSIb3DQEBAQUAA5GNADCBiQKBgQDWLUH3i295TA9XwPgbzwXEk/0eqowW2xcoxbOQo7NYeqGvctC7dNM33CEh+az25Wj2iTo+kzdIpwM7Y6o5vjW+D/yBCv9nDV1+HLNyut3GDQon84yR6BlgbQJT5QoIra5f6FN+wtqF5/ifW88nzuia2fUOv/IqRVQhHxIY7LPkMQIDAQAB

Assez étrange pour un fichier binaire, n'est-ce pas? Au fait, cela doit être, oui, ma clé privée TB chiffrée avec ma phrase secrète. Je ne donne rien à propos du partage car vous auriez besoin de mes fichiers de sauvegarde et de ma phrase secrète pour obtenir quelque chose d'utile.

Maintenant, si vous exécutez, exécutez la même commande sur un autre fichier de sauvegarde:

$ head -n 4 com.amazon.kindle-20130919-000004.tar.gz

Devine quoi? Vous obtiendrez le même s * it!

TB_ARMOR_V1
0w5AkcCA9rGtSy3Ecrag19p/FYQ=
BNpyGZq/PQYmpDXkXwji2lQGIQY=
MIGfMA0GCSqGSIb3DQEBAQUAA5GNADCBiQKBgQDWLUH3i295TA9XwPgbzwXEk/0eqowW2xcoxbOQo7NYeqGvctC7dNM33CEh+az25Wj2iTo+kzdIpwM7Y6o5vjW+D/yBCv9nDV1+HLNyut3GDQon84yR6BlgbQJT5QoIra5f6FN+wtqF5/ifW88nzuia2fUOv/IqRVQhHxIY7LPkMQIDAQAB

Cela ne pouvait tout simplement pas être une coïncidence. :) À partir d'un certain point, tout dans les fichiers de sauvegarde devient enfin binaire. Ce comportement a beaucoup de sens car cela signifierait que nous ne pouvons partager que les fichiers de sauvegarde et oublier tout - avec la phrase secrète, nous pouvons récupérer nos sauvegardes, point final.

Pourtant, je pense vraiment que le développeur devrait documenter une procédure sur la façon de récupérer nos propres données légitimes (nous connaissons la phrase secrète, c'est donc nous!) À partir de n'importe quel ordinateur avec un ensemble d'outils de chiffrement décent (lire: OpenSSL ).


ce n'est pas si fou de stocker les clés dans l'en-tête des fichiers, mais normalement pas les mêmes clés. normalement, vous avez une clé de cryptage de fichier (FEK, c'est une par fichier) qui est stockée dans l'en-tête du fichier et cryptée par la clé principale. normalement, la clé principale est également générée à l'aide de la phrase secrète, de sorte que vous dirigez la phrase secrète via un SHA ou mieux bcrypt ou scrypt ou PBKDEF2 et obtenez la clé privée à partir de cela. en fait, vous ne stockez que les FEK et les métadonnées comme la longueur des clés dans les fichiers.
Schwertspize

1
Cela signifie qu'avoir une clé de cryptage plus forte que votre phrase secrète est inutile.
Danilo Bargen

4

Comme l'indique @Dakatine, la clé principale est pré-suspendue dans le fichier, qui est ensuite concaténé par le contenu chiffré.

Je n'ai pas pris la peine de rechercher le format de fichier TB_ARMOR_V1, car quelqu'un a déjà créé un outil de ligne de commande python https://github.com/phyber/TiBUdecrypter


1

Il vous suffit de vous souvenir de la phrase secrète. Je l'ai déjà fait auparavant.

Si vous êtes inquiet, vous pouvez toujours créer une sauvegarde nandroid de tout votre système, puis essuyez et installez une rom personnalisée. Installez TB et essayez de restaurer une application avec juste un mot de passe. S'il a besoin de quelque chose qui vous manque, alors vous avez votre réponse et pouvez revenir à la récupération et restaurer le nandroid. Mais comme je l'ai dit, j'ai déjà fait ce processus et je sais que le mot de passe est tout ce qui est nécessaire.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.