Titanium Backupのキーをバックアップする必要がありますか?


11

Titanium Backupを購入し、ユーザーとシステムのアプリとデータのスケジュールされた暗号化バックアップを設定してから、Dropbox同期を実行しました。パスフレーズを覚えていると仮定すると、復元に必要なすべてのデータがバックアップされていますか?または、秘密キーと暗号化された対称キーを手動でバックアップする必要がありますか?

回答:


6

暗号化に関するTitanium Backup のFAQには、バックアップを回復するにはパスフレーズだけが必要であると記載されています。それは必要があり、それは他の方法では決して仕事ができるので、プライベートキーファイルは、バックアップのすべてと一緒に格納されていることを意味します。このFAQの大きな問題は、ユーザーにわかりやすくするために、これがIMHOであることを明示的に示していることです。

私はいくつかのバックアップされたファイルの最初のバイトをのぞきました(ここでは、Titanium Backupがapks期間をバックアップしないため、ここでアプリケーションデータについて話しています)。

バックアップファイルの最初の行に、まったく同じASCIIシーケンスが見つかりました。これらのファイルには名前が付けられています。gzしかし、それらは実際に gzipファイルではありません(その前に置かれたキーのため。Gzipファイルは16進コード1F 8B 08で始まります。これらのファイルはそうではありません)。

Linuxを実行していて、それをチェックアウトしたい場合は、PCに2つのバックアップをダウンロードして、ファイルの最初の4行を表示する次のコマンドを試してください。

$ head -n 4 cgeo.geocaching-20130919-000250.tar.gz

私の出力は:

TB_ARMOR_V1
0w5AkcCA9rGtSy3Ecrag19p/FYQ=
BNpyGZq/PQYmpDXkXwji2lQGIQY=
MIGfMA0GCSqGSIb3DQEBAQUAA5GNADCBiQKBgQDWLUH3i295TA9XwPgbzwXEk/0eqowW2xcoxbOQo7NYeqGvctC7dNM33CEh+az25Wj2iTo+kzdIpwM7Y6o5vjW+D/yBCv9nDV1+HLNyut3GDQon84yR6BlgbQJT5QoIra5f6FN+wtqF5/ifW88nzuia2fUOv/IqRVQhHxIY7LPkMQIDAQAB

バイナリファイルではかなり奇妙ですよね。ちなみに、そうです、私のTB秘密キーは私のパスフレーズで暗号化されています。役立つ情報を得るには、バックアップファイルパスフレーズも必要になるため、共有については触れません。

ここで、別のバックアップファイルで同じコマンドを実行すると、次のようになります。

$ head -n 4 com.amazon.kindle-20130919-000004.tar.gz

何だと思う?あなたは同じs * itを手に入れるでしょう!

TB_ARMOR_V1
0w5AkcCA9rGtSy3Ecrag19p/FYQ=
BNpyGZq/PQYmpDXkXwji2lQGIQY=
MIGfMA0GCSqGSIb3DQEBAQUAA5GNADCBiQKBgQDWLUH3i295TA9XwPgbzwXEk/0eqowW2xcoxbOQo7NYeqGvctC7dNM33CEh+az25Wj2iTo+kzdIpwM7Y6o5vjW+D/yBCv9nDV1+HLNyut3GDQon84yR6BlgbQJT5QoIra5f6FN+wtqF5/ifW88nzuia2fUOv/IqRVQhHxIY7LPkMQIDAQAB

これは単なる偶然ではありません。:)ある時点以降、バックアップファイルのすべてが最終的にバイナリになります。この動作は、バックアップファイルを共有してすべてを忘れることができることを意味するため、非常に理にかなっています。パスフレーズを使用すると、バックアップ、期間を回復できます。

それでも、開発者はまともな暗号化ツールが設定されたコンピューターから、自分の正当なデータ(パスフレーズを知っているので、私たちです!)を回復する手順を文書化する必要があると思います(読み取り:OpenSSL)。


ファイルのヘッダーにキーを格納するのはそれほど難しくありませんが、通常は同じキーではありません。通常、ファイルヘッダーに格納され、マスターキーによって暗号化されるファイル暗号化キー(FEK、ファイルごとに1つ)を持っています。通常、マスターキーもパスフレーズを使用して生成されるため、パスフレーズをSHAまたはより優れたbcryptまたはscryptまたはPBKDEF2にパイプして、そこから秘密キーを取得します。そのため、実際にはFEKとキーの長さなどのメタデータのみをファイルに保存します。
Schwertspize

1
つまり、パスフレーズよりも強力な暗号化キーを使用しても意味がありません。
Danilo Bargen、2015

4

@Dakatineが示唆するように、マスターキーはファイルの先頭に付加され、暗号化されたコンテンツによって連結されます。

TB_ARMOR_V1ファイル形式を調査する必要はありませんでした。誰かがすでにpythonコマンドラインツールを作成しているためですhttps://github.com/phyber/TiBUdecrypter


1

パスフレーズを覚えるだけで済みます。私は以前にこれをやったことがあります。

心配な場合は、常にシステム全体のnandroidバックアップを作成してから、カスタムromをワイプしてインストールできます。TBをインストールし、パスフレーズだけでアプリを復元してみます。不足しているものが必要な場合は、答えがあり、リカバリに戻ってnandroidを復元できます。しかし、私が言ったように、私はすでにこのプロセスを行っており、必要なのはパスワードだけであることがわかっています。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.