Пароль резервной копии itunes по умолчанию. Что делать, если забыли пароль от резервной копии iTunes

03.03.2020 Программы и сервисы

При подключении гаджета к iTunes на компьютере не задумываясь включают шифрование резервных копий. Безусловно, это полезная опция, которая ограничит доступ к локальному бекапу, однако, она содержит одну неприятную особенность.

При включении шифрования iTunes попросит придумать пароль.

Ничего плохого в этом нет, вот только вспомнить этот код через несколько месяцев будет сложновато.

Нам пишет читатель Денис:

Для доступа к резервной копии iPhone iTunes просит ввести некий пароль. Его я, к сожалению, не знаю, пароль от учетной записи iCloud не подходит.

Как не забывать пароль от резервной копии

Совет достаточно прост, не полагайтесь на свою память, бумажные или электронные носители, просто сохраните код в связке ключей iCloud и проблем в дальнейшем не будет.

Для этого при создании пароля просто отмечаем соответствующий флаг.

Зачем вообще нужен этот код

Такой уровень защиты помогает обезопасить пользователя от потери данных, если локальный бекап попадёт в чужие руки.

Кроме этого iTunes любезно попросит ввести код, если вдруг решишь отключить шифрование бекапов. Если перенести резервную копию на другой компьютер и попытаться восстановить её через iTunes снова потребуется ввод пароля.

Также код понадобится при использовании любого для работы с локальными резервными копиями.

Получается, что забытый пароль резко ограничивает возможности резервного копирования.

Как отключить шифрование резервной копии без кода

Достаточно полностью стереть данные на устройстве и восстановить iPhone или iPad как новый. После подключения к iTunes шифрование будет отключено, а при его включении программа попросит придумать новый код.

К сожалению, в таком случае мы лишаемся доступа к старому бекапу.

Как отключить шифрование без потери данных

1. Создаем резервную копию iPhone в iCloud (Настройки – Apple ID – iCloud – Резервное копирование ).

2. Сбрасываем iPhone через восстановление прошивки в iTunes на компьютере.

3. После сброса настраиваем устройство как новое в iTunes, шифрование бекапов будет отключено.

4. Теперь еще раз сбрасываем iPhone через настройки iOS (Настройки – Основные – Сброс – Стереть контент и настройки ).

5. При первоначальной настройке на самом девайсе восстанавливаем данные из iCloud.

Получаем iPhone в исходном состоянии, а при подключении к компьютеру видим, что шифрование резервных копий отключено.

Если при этом нужны данные из старого бекапа, который хранится на компьютере, то перед всем этим процессом восстанавливаем устройство из нужной копии и проводим описанную процедуру (только при условии, что бекап создавался именно на этом компьютере, если копия переносилась, то без пароля ничего не выйдет).

Спасибо re:Store за полезную и интересную информацию.


Друзья, всем привет! Сегодня я расскажу вам об одном уровне защиты информации, которые могут применять пользователи iPhone и iPad. Будем устанавливать пароль на резервную копию iPhone , посмотрим, как это делается, ну и узнаем о последствиях данной процедуры шифрования. Поэтому, если в вашем устройстве имеется ценная информация, то настоящая статья может вам пригодиться. Так же материал может быть интересен, тем, кто пытается на своем Apple-гаджете.

Прежде чем ставить пароль для резервной копии своего телефона iPhone или планшета iPad, нужно научиться делать обычные резервные копии, без пароля. Для тех, кто еще не делал бэкапы, предлагаю потренироваться, используя инструкцию – « ». Мы уже делали обычное резервное копирование в программе iTunes не раз, поэтому приступаем к установке пароля на бэкап. Для тех, кто не в теме – бэкап и резервная копия это одно и тоже.

Как и для обычного оффлайн-бэкапа, нам потребуется компьютер с , родной USB-кабель и сам iPhone (вы можете использовать iPad или iPod touch).

Включаем компьютер, запускаем iTunes, подключаем iPhone кабелем к нашему ПК. В программе iTunes появляется iPhone, выбираем его и перед нами открывается вкладка «Обзор». Здесь листаем ниже до нашего раздела «Резервные копии» и перед тем как создавать резервную копию ставим галочку «Шифровать резервную копию iPhone ». Появляется окошко с надписью «Введите пароль для защиты резервной копии iPhone на этом компьютере ». Здесь мы два раза вводим специальный пароль, предназначенный для защиты нашей резервной копии, и нажимаем кнопку – «Задать пароль». Пароль сразу же рекомендую записать, особенно если вы начинающий пользователь, ниже я напишу – почему так важно не забыть этот пароль.

После того как мы поставили в программе iTunes галочку «Шифровать резервную копию iPhone» мы делаем резервную копию, и она у нас получается защищенной при помощи пароля. Но теперь мы попробовали подключить другие устройства (iPad, iPod touch) и тоже сделать резервные копии, но галочка шифрования копий для них не стояла, это значит, галочка шифрования применяется не к iTunes, а к конкретному устройству (в нашем случае у iPhone).


Сделав резервные копии трех устройств, мы зашли в «Настройки» iTunes, выбрали вкладку «Устройства» и видим, что запароленная только копия iPhone, о чем символизирует замок.

Получается, что при установке пароля для резервной копии наш iPhone, запомнил эти действия. Соответственно при подключении нашего iPhone к любому другому компьютеру с iTunes, галочка шифрования будет стоять. Так и получилось, когда мы стали подключать наш iPhone с когда-то сделанным шифрованием бэкапа, к другим Айтюнсам, то галочка «Шифровать резервную копию iPhone» в этот момент появлялась.

В результате наших экспериментов мы пришли к выводу, что если вы когда-то, где-то сделали запароленноу резервную копию, после чего не сняли галочку «Шифровать резервную копию …» в программе iTunes, то при попытке создания резервных копий на других компьютерах, iTunes будет создавать для вашего устройства – только зашифрованные резервные копии. С точки зрения безопасности это удобно, но с точки зрения обыденного пользователя это может перерасти в проблему забытого пароля для резервной копии.

Теперь давайте рассмотрим случаи, когда этот пароль, при помощи которого мы зашифровали резервную копию, может понадобиться:

  1. из шифрованной резервной копии
  2. При снятии режима шифрования для последующих копий в iTunes
  3. При редактировании шифрованной резервной копии

С первыми двумя пунктами думаю все понятно, ну а с редактированием бэкапа пользователи сталкиваются редко мы пару раз редактировали такие копии при помощи программы , которая выдавала окошко с просьбой ввести такой пароль.

Снимаем пароль на шифрование копий с iPhone

В нашем iPhone нет ни какой ценной, конфиденциальной информации, поэтому после эксперимента по установке пароля для резервной копии мы решили снять шифрование для нашего резервирования копий iPhone. Делается это очень просто, особенно если пароль для шифрования резервных копий помним и знаем.


Запускаем любую программу iTunes, установленную на любом компьютере, подключаем iPhone. В iTunes заходим во вкладку «Обзор» нашего телефона, листаем ниже, снимаем галочку «Шифровать резервную копию iPhone», появляется окно с надписью «Введите пароль для разблокировки резервной копии iPhone » и вводим пароль, который мы устанавливали ранее, специально для шифрования резервных копий. Многие пользователи путают и вводят или пароль на блокировку рабочего экрана, поэтому не забывайте свой пароль, установленный на шифрование копий.

Еще немного о разнице между зашифрованной и незашифрованной резервной копией – зашфрованная резервная копия хранит в себе и пароль от Apple ID, поэтому, восстановившись из шифрованной копии выполнять не нужно, телефон уже будет авторизован.

Если забыл пароль резервной копии iPhone

Ну а теперь о грустном – очень часто пользователи iPhone или iPad’ов забывают пароль, который они придумали в ходе шифрования резервной копии. Еще бывают случаи, когда вы купили подержанный iPhone, iPod touch или iPad, подключили его к своему iTunes, а там стоит галочка шифрования резервных копий, установленная прежним владельцем, соответственно нормально пользоваться резервными копиями не получиться, потому что при восстановлении из резервной копии iTunes будет просить пароль шифрования прежнего владельца.

В общем если вы не знаете или забыли пароль от резервных копий вашего iPhone, выполните – Сбросить все настройки (работает не во всех iOS), если не поможет, то . Вся информация сотрется вместе с паролем шифрования резервных копий, вот такая жертва. Если информация очень дорога и стереть её ни как нельзя, то можно попробовать подобрать пароль при помощи специального программного обеспечения продающегося в сети, но там результат будет зависеть от сложности вашего пароля шифрования. Возможно, когда-нибудь мы проведем эксперимент по дешифровке забытого пароля резервного копирования, но это уже будет отдельный материал.

Вот так обстоят дела с защитой резервных копий iPhone и iPad’а. Существуют и другие средства защиты информации для эти устройств:

  • Активация функции Найти iPhone (iPad)

В этой статье мне хотелось бы немного приподнять завесу загадочности, которая окутывает науку, которая называется форензикой (англ. forensics). Форензика занимается сбором цифровых улик и их анализом. Естественно, рассматривать мы это будем через призму Apple-вселенной, а точнее - применительно к iPhone. Начнем мы с интервью представителей компании, сделавшей себе имя на ПО для этого - Elcomsoft .

Для начала расскажу как вообще я решил сделать материал на эту тему.

Мало кто из русскоговорящих представителей IT-сообщества не знает ныне покойный журнал Computerra. Не буду тратить много времени на воспевание дифирамбов, так как на это не хватило бы одной статьи, тем более речь пойдет, пожалуй, про самого одиозного из колумнистов этого журнала - Сергея Михайловича Голубицкого . Именно его заметка на сайте покойного издания (он пишет туда регулярно) стала отправной точкой данной статьи. Рекомендую ее прочесть, чтобы было понятно о чем пойдет речь дальше.

Так как я явно попадаю в категорию, которую Сергей Михайлович любя называет «гоблинами», то, пожалуй, я подчеркну, что к его творчеству отношусь с уважением и во многом именно его считаю своим учителем и вдохновителем. Но что касается его заметки, упомянутой выше, я все же выберу позицию несогласия.

Не знаю, намеренно ли или по незнанию, но в заметке слишком уж сгущены краски над проблемами безопасности Apple. В свойственной ему манере хлесткого сарказма автор высмеивает «попытки Apple выйти на корпоративный рынок», намекая на то, что в их безопасности была найдена масса дыр, и недавно, о ужас, свежеоткрытой огромной бреши в безопасности, воспользоваться которой поможет продукт Elcomsoft под названием Phone Password Breaker . При этом, якобы в типичной для больших корпораций манере, Apple полностью игнорирует проблемы пользователей, что и называется хлестким словом «arrogance», вынесенным в заголовок статьи. Дополняется статья рассказами про другие успехи Elcomsoft (действительно крупнейших специалистов в деле восстановления паролей от чего угодно) и рассуждением о том, как любой желающий может с легкостью копаться в ваших данных.

В живописании ужасов дырявого iCloud меня смутило минимальное требование, которое состоит всего лишь… в необходимости знать логин и пароль от iCloud. Безусловно, огромная и критичная брешь в системе безопасности, которой подвержены 99 % онлайн-сервисов, и которая позволяет, зная логин и пароль, узнать все данные пользователя. Прям-таки испугавшись жути открывшихся перспектив, я решил обратиться к первоисточнику: компании Elcomsoft, представители которой оказались супер-любезны и не только рассказали нам все про Phone Password Breaker, но еще и позволили собственноручно его опробовать, чем мы и воспользовались.

Но начнем мы, конечно, с интервью.

Расскажите, пожалуйста, про Phone Password Breaker: кому эта программа нужна и что с ее помощью можно сделать?
Elcomsoft Phone Password Breaker позволяет экспертам правоохранительных органов получить доступ к защищенным паролем резервным копиям для смартфонов и портативных устройств, основанных на платформе RIM и Apple iOS. Утилита поддерживает все смартфоны марки Blackberry и все портативные устройства на платформе Apple iOS, включая iPhone, iPad и iPod Touch всех поколений и версий, включая iPhone 4S и iOS 4.x и iOS 5.x.
Программа предоставляет возможность восстановить доступ к резервным копиям устройств Apple и BlackBerry, в которых могут содержаться адресные книги, журналы звонков, архивы SMS-сообщений, календари, списки дел, фотоснимки, голосовую почту и настройки учетных записей электронной почты, сторонние приложения, журнал посещенных веб-страниц и содержимое этих страниц, сохраненное в кеш-памяти.

Кроме того, программа может использовать аппаратное ускорение перебора паролей при помощи видеокарт AMD и NVIDIA, что позволяет увеличить скорость расшифровки в 20-40 раз по сравнению с алгоритмами, использующими только центральный процессор компьютера. Технология перебора паролей на графических картах была разработана и запатентована ElcomSoft в США. На данный момент многие софтверные компании используют эту технологию, так как она позволяет получить вычислительную мощь суперкомпьютера по цене домашней графической карты.

Новая версия EPPB способна также дистанционно извлекать информацию из онлайнового хранилища Apple iCloud при наличии логина (Apple ID) и пароля пользователя. Доступ к самому устройству при этом не требуется.

EPPB использует перебор паролей? Или есть какие-то «дыры», позволяющие обойтись без этого?

Для резервных копий, созданных на компьютере (offline), программа использует перебор паролей, привлекая разные профессиональные хитрости типа перестановки или замены символов, так называемые атаки по маске, атаки по словарю, комбинированные или гибридные атаки, когда используются сразу несколько словарей. Полный список атак можно . К сожалению, (или к счастью, для кого как - прим. ред.), шифрование офлайновых бэкапов в системе iOS достаточно стойкое, поэтому на быстрое восстановление пароля может повлиять только графическое ускорение перебора и стойкость самого пароля, то есть чем проще пароль, тем быстрее он находится.

Что касается новой функции доступа через iCloud - я правильно понимаю, что все не так страшно, как рассказывают в Интернете? Ведь практически любой онлайн-сервис даст доступ, если известны логин-пароль к нему (тот же Gmail также небезопасен), а PPB просто упрощает доступ, или тут что-то глубже?

Все не так просто и не так страшно, как кажется на первый взгляд. Конечно, можно получить доступ к чему угодно, если иметь логин и пароль, но в случае с iCloud данные приходят зашифрованными. Кроме того, единственный «официальный» способ воспользоваться Apple ID и паролем для скачивания бэкапа из iCloud’а - это восстановить устройство (новое или после Firmware restore) из iCloud. Просто залогиниться на icloud.com и скачать бэкап не получится - Apple такой возможности не предоставляет.

И хотя шифрование в iCloud имеется, ключ шифрования приходит вместе с бэкапом, что значительно облегчает весь процесс расшифровки. Другими словами, те настройки шифрования бэкапов, который можно задавать в iTunes, распространяются только на традиционные офлайновые бэкапы и не распространяются на бэкапы в iCloud. В облако данные отсылаются в фактически незашифрованном виде, независимо от настроек шифрования (хотя канал передачи данных при этом защищен надежно). Когда мы обнаружили такую брешь в защите при изучении oнлайн-бэкапов, нас это, конечно, удивило, так как Apple всегда заботится о безопасности своих пользователей, но на то очевидно имеются свои технические причины.

Наша программа умеет скачивать бэкапы из онлайнового хранилища iCloud, расшифровывать эти бэкапы и конвертировать их в привычный формат iTunes, хотя можно воспользоваться и специальным софтом для анализа данных, так как сейчас предостаточно подобных средств на рынке.

Есть ли способы защититься от Phone Password Breaker? Или хотя бы усложнить задачу взлома?

В данном случае хорошей защитой может быть только надежный пароль к Apple ID, который нельзя быстро подобрать, изучив некоторую информацию о пользователе. В принципе, все требования политики безопасности паролей тут имеют значение. Кроме того, надо очень аккуратно использовать пароль, чтобы не оставлять мошенникам возможности найти его, скажем, в украденном и незащищенном тоже надежным паролем айфоне, или например, в оставленном с открытым доступом компьютере, ведь регистрационные данные могут банально сохраниться в веб-браузере, через который вы заходили на страницу iCloud . Вариантов утечки данных может быть много, именно поэтому всегда лучше ограничивать физический доступ ко всем устройствам, которые вы используете, что в случае с удаленным хранением данных в облаке немного усложняется. В случае использования iCloud нужно четко понимать, что ваш Apple ID пароль - это единственная преграда между злоумышленниками и всеми вашими данными, хранящимися онлайн. Как вариант, можно просто не хранить данные в iCloud вообще, а только локально на компьютере.

Есть ли версии ваших программ для OS X?

Версии Elcomsoft Phone Password Breaker для OS X у нас, к сожалению, нет, программа работает только под Windows. Но вот Elcomsoft iOS Forensic Toolkit работает как на PC, так и на Mac, более того, программа изначально писалась под Mac, что для нас не свойственно.

Какие еще из программ Elcomsoft могут быть интересны пользователям экосистемы Apple?

У нас еще есть замечательный продукт Elcomsoft iOS Forensic Toolkit (EIFT) специально предназначенный для криминалистических исследований устройств iPhone, iPad, iPod Touch на основе Apple iOS. С помощью iOS Forensic Toolkit можно подобрать пароль к устройству (в случае, если паролем является 4-значный паскод, перебор длится не более получаса) и снять точный образ файловой системы и вообще всех данных, имеющихся на устройстве. Продукт обеспечивает целостность и неизменность исследуемых данных. С помощью iOS Forensic Toolkit специалисты могут получить доступ к расшифрованному образу файловой системы устройства, расшифровать коды, пароли и прочую защищённую информацию.

Вот такой вот интересный и содержательный рассказ. Прежде чем сделать выводы, я продемонстрирую как выглядит этот самый Phone Password Breaker в работе. Так как программа доступна только для Windows, отдельно хотелось бы поблагодарить компанию Parallels - в 7-й версии Parallels Desktop Elcomsoft Phone Password Breaker работает вполне здорово (хотя, конечно, если вы собираетесь заниматься сбором данных на профессиональном уровне - явно стоит озаботиться установкой Windows).

Программа помимо восстановления паролей к резервной копии iOS-устройств также позволяет работать с Blackberry (и очень неплохо), и хоть это выходит за рамки нашей статьи, я не могу не отметить этот факт. Еще одно важное умение Elcomsoft Phone Password Breaker - возможность расшифровки Keychain, хранящегося в резервной копии с паролем (он шифруется отдельно от самой резервной копии, но я не буду вдаваться в детали сейчас).

Кстати, пригодиться Phone Password Breaker может не только сотрудникам внутренних органов или злоумышленникам. Дело в том, что если вы выберете опцию защиты резервной копии паролем и по неосторожности этот пароль забудете - выключить эту опцию без знания данного пароля будет нельзя, что сделает все резервные копии бесполезными. И сделать другую «беспарольную» копию уже не выйдет. В Apple в данном случае рекомендуют сделать полный сброс устройства и настроить его еще раз начисто с нуля. Если ваши данные для вас дороги - можно попробовать воспользоваться PPB, как альтернативным решением проблемы.

Устанавливается Elcomsoft Phone Password Breaker, как и большинство программ для Windows, простым визардом (в ходе установки я испытал мощнейший приступ ностальгии, давно не занимался подобным).

Интерфейс программы весьма прост. Выбираем файл резервной копии, настраиваем интересующие виды атаки (про это подробней рассказывается на сайте Elcomsoft) и запускаем перебор. Если повезет - взлом пароля не займет долго времени, особенно если пароль это слово из словаря, какие-то вариации на тему или если пароль короткий.

Мне интересней было попробовать восстановление из копии iCloud. Для этого надо ввести логин и пароль учетной записи (я, естественно, воспользовался собственными).

Несколько секунд ожидания, и мы видим все устройства, которые делали резервные копии в iCloud. Выбираем нужные галочкой.

После этого в заботе об удобстве пользователя, PPB предложит нам восстановить «понятные» имена файлов и разложить информацию по папкам. Естественно, это предложение лучше принять, если вы собираетесь разбирать «добычу» самостоятельно. Если же для анализа вы будете использовать дополнительное ПО - резервную копию надо оставить как есть.

Сразу после этого запустится процесс выкачивания ваших данных из iCloud. У меня для двух устройств это заняло где-то 10 минут.

Результатом станут сохраненные в указанной папке файлы, добытые из резервной копии вашего устройства, включая даже очень критичные.

Рекомендую сразу обзавестись хорошей программой для работы с базами данных SQLite: почти вся информация iOS хранится в них. Я воспользовался пробной версией замечательной утилиты Base. Вот, например, моя телефонная книга.

Тут же лежат последние звонки.

Без проблем находятся и СМС, и логины-пароли, и еще масса других ценных данных.

Конечно, анализ данных с помощью специализированного ПО - намного легче и удобней, но для «бытовых целей» и такого ручного просмотра будет более чем достаточно.

Изначально, меня немного смутила необходимость использования Windows, но благодаря - эта проблема отлично маскируется.

Вот так все это работает, какие же можно сделать выводы? Главный вывод - никакой сенсационной дыры в безопасности iCloud нет, не надо покупаться на методы желтой журналистики. Если ваши логин и пароль в iCloud не скомпрометированы - доступа к данным в облаке не будет, а подобрать пароль к iCloud аккаунту дистанционно - задача нереальная. Если вы хотите защититься, используйте сложный пароль в iCloud, и не «светите» его в ненадежных сетях (в случае общественных Wi-Fi точек я очень рекомендую использовать VPN). Еще лучше - вообще не доверяйте важные данные Интернету, храните их только локально и с хорошим паролем (при его достаточной длине - его взлом будет задачей нетривиальной, даже для такого мощного инструмента как PPB). Еще лучше - просто не делайте ничего такого, что может привлечь к вам внимание специалистов по форензике, ведь принцип «неуловимого Джо» из анекдота в этом случае работает просто отлично.

В заключении хочу сказать, что форензика - интересная и обширная тема, поэтому если данная статья будет интересна читателям, мы постараемся глубже раскрыть ее и рассказать про различные ее аспекты, показать используемое ПО и может даже побеседовать со специалистами в этой области.

P.S. Если же тема форензики по тем или иным причинам интересует вас практически, могу порекомендовать неплохой (и фактически единственный на русском языке) бесплатный учебник Николая Николаевича Федотова , который будет одинаково полезен и юристам и IT-специалистам.


Эпиграф:
Хочу поймать кого-нибудь из Apple и оторвать ему руки...

Этот пост для тех, кто будет искать ответ на вопрос, почему, вдруг, iTunes стал запрашивать пароль на восстановление айФона из резервной копии, который никто не устанавливал. И вполне возможно, что это буду я сам через какое-то время, когда опять понадобится восстановиться, и я судорожно буду вспоминать, что же там за пароль, и откуда он вообще, мать его, взялся, когда точно помнишь, что не ставил его.
Началось все с того, что я обновил айФон до иОС 4.3.1, из-за которой стал нещадно жраться аккумулятор, что в конечном итоге меня порядком... надоело, и я решил откатиться на иОС 4.3. Я и забыл, что Эппл амбициозно полагает, будто каждая последующая версия ПО идеальнее предыдущей, и откат цивилизованными путями аппарата без джейлбрейка невозможен.
Надежда умирает последней, и, сказав про Эппл разные нехорошие слова, я ткнул кнопочку "Восстановить". айТюнс сделал резервную копию данных, и восстановил заводские настройки аппарата.
Закравшиеся уже в процессе восстановления подозрения подтвердились, и версия ПО не изменилась, оставшись 4.3.1. айФончик показал на экране конец, простите, шнурка, тычащегося в надпись "iTunes", стал переливаться всеми имеющимися в нем языками про emergency call, и попросил вставить сим-карту без пин-кода для активации. Я опять обругал Эппл нехорошими ругательными словами и вставил итальянскую симку ТИМа, с которой айФон и покупался. Изначально на ней был пин, но при первой активации мы с женой по просьбе айФона его убрали.
айФончег активировался, и я (опять обругав Эппл все теми же словами) ткнул "Восстановить из резервной копии". И тут айТюнс сухим и официальным окошечком сказал: "Введи, дружок, пароль..."

По наивности я сперва подумал, что это он шутит... первое апреля, как-никак... и перезагрузил машину, а он снова, скотина, пароль спросил.
"Бл@ть!", - сказал я, - "какой, нахер, пароль?", - да-да, это я с айТюнсом разговаривал, - "Ты заболел? Откуда я тебе возьму пароль, который даже не помню, когда ставил. Точнее, помню, что не ставил, сто процентов! Уйди нах, и восстанавливай!" А он все просит пароль и просит.
Что я ему только не подсовывал: и пароль от учетной записи Эппл, и пароль на вход в Виндовс, и пин-код, который некогда ставил на айФон, а потом убрал... Даже пароль от корпоративной почты пробовал. Ни-че-го...
Я уже было впал в забытие неистовства, когда гугл дал мне ссылку на ru_mac , где я прочел следующее:

Backing Up a Device with iTunes

Important: If the device being backed up has any encrypted profiles installed, iTunes
requires the user to enable backup encryption.

И тут я услышал голоса великих мастеров древности, которые советовали мне сделать безумную, но, в то же время, кажущуюся возможной, вещь... Ничтоже сумняшеся, я в качестве пароля ввел пин-код от сим-карты, с которой активировал айФон, и, о чудо!, восстановление началось.
"Бл@@@ть", - только и мог сказать я... Ну как же так можно! Ну где же это видано!
Короче... Если вы восстановили айФон, а потом активировали его, после чего айТюнс магическим образом стал запрашивать у вас пароль на восстановление из (а точнее - на расшифровку) резервной копии, который вы не ставили, - попробуйте ввести пин от той сим-карты, с которой вы его активировали. Это касается официальной прошивки и официальных обновлений ПО. Про джейлбрейкнутые телефоны не знаю...