将发现放在答案而不是评论中似乎是最好的方法。
像往常一样,原来这已经被讨论过。在 CiteSeerX 上快速搜索了 50 篇论文,但不是最新的:
我们提出了 VoIP 协议栈的结构化安全分析,它由信令 (SIP)、会话描述 (SDP)、密钥建立(SDES、MIKEY 和 ZRTP)和安全媒体传输 (SRTP) 协议组成。
通过结合使用手动和工具支持的形式分析,我们发现了几个设计缺陷和攻击,其中大部分是由 VoIP 堆栈不同层的协议对彼此的假设之间的细微不一致造成的。
最严重的攻击是对 SDES 的重放攻击,它会导致 SRTP 重复用于媒体加密的密钥流,从而彻底破坏传输层的安全性。我们还演示了对 ZRTP 的中间人攻击,该攻击禁用身份验证并允许攻击者冒充 ZRTP 用户并与另一个用户建立共享密钥。最后,我们证明了 MIKEY 中使用的密钥派生过程不能用于证明在安全密钥交换的标准密码模型中派生密钥的安全性。
我们注意到三种密钥生成协议 ZRTP、SDES 和 MIKEY 容易受到中间人攻击。我们的分析表明,在媒体层运行的密钥管理协议确实是合适的媒体密钥协议,尽管它们的操作存在差异。
正如 Philippe Lhardy 所指出的,压缩形式的音频流为攻击者提供了推断的机会:说话者的身份、所说的语言以及其他一些细节。
文献中分析了两种压缩模式:
将不胜感激任何其他想法和建议,尤其是与视频会议有关的。
编辑:一个相关问题:可以监视语音聊天吗?
编辑#2:Cryptocat 是非公开消息的实现:Crypto Cat 中的缺陷
任何关于 VoIP 的讨论都应该包括这个可能的要求。
根据landroni的建议,这里是ZRTPCPP 库中发现的漏洞的链接:http: //blog.azimuthsecurity.com/2013/06/attacking-crypto-phones-weaknesses-in.html