现在人们使用的即时通信软件多种多样,对于各种类型的即时通信软件,国内外都在不断地进行分析。主要有两种类型:一种是利用形式化的方法来分析现有的即时通信加密协议;另一种是基于对本问的理解,等人形式化了Borisov、Goldberg和Brewer的核心密钥棘轮技术,并为棘轮密钥交换提供了可靠的安全性协议。
Sebastian主要分析了SilentCircle公司的即时消息通信软件SilentText,为用户提供安全的端到端加密通信算法,审查了其中的加密通信算法,并比较了SCIMP和TextSecure之间的区别,他们使用Proverif工具构造模型验证SlientText中端到端加密算法的安全性。Unger、Dechand和Bonneau等人已经系统化了各种安全消息传递方案,如OTR、SCIMP、TextSecure等,并提出了诸如OTR、SCIMP、TextSecure等不同特性的评估框架。首次提出了一种抽象的Signal协议描述方法,定义了一种密钥更新安全模型。Alwen等人为安全消息提供了一种清晰、通用的定义,明确指明了所需的安全类型,而且该文首次形式化即时解密属性第二类研究则侧重于分析实际的即时通信软件或使用现有协议设计即时通讯软件。
Tilman等人描述了TextSecure的复杂加密协议,对TextSecure三个主要组件(密钥交换、密钥派生和认证加密)进行了安全性分析,并讨论了TextSecure的主要安全声明。2016年,Karpisek等人分析了WhatsApp服务器和WhatsApp客户端之间的通信,并且可以在这个连结中显示交换的消息。但当前版本的WhatsApp端到端架构发生了变化,因此需要重新评估其结果。2017年4月,WhatsApp和OpenWhisperSystems宣布,他们已经完成对WhatsApp应用的端到端加密添加通信,也就是说,WhatsApp应用和Signal应用基本上一样。Mehta等通过Web版WhatsApp的反向工程实现了对网络流量的截获和篡改,从而实现对原始发送方意图的混淆。
Sudozai等人在Xxxx6.0中分析了消息发送的流量,它主要集中在捕获流量和识别流量是否是Xxxx的流量,以及对流量类型进行分类。使用反向工程分析Skype应用程序的登录过程,以及审计Skype应用程序,但是它没有对Skype中的消息加密算法进行反向分析。本文针对IM软件信息传输的安全性问题展开了研究,从加密算法、密钥协商和密钥管理等方面,总结了即时通讯软件所面临的安全威胁,并提出了一种采用动态插桩技术实现加密和解密通信信息的安全保护方法。设计了一种基于OTR协议的隐私保护即时通信工具,重点研究了SCIMP协议在密钥协商、对称加密等方面的设计原理和细节,并利用SCIMP协议设计了一个即时聊天应用。
因为即时通讯软件更新的速度很快,所以有些软件分析需要重新评估,而且还没有论文对目前广泛使用的即时通讯软件中的消息加密方式进行逆向分析,通过反向软件的方法,探究即时通讯软件中真正的加密过程。