a) die verwendung von otp in sip kann zu einer beliebigen anzahl von roundtrips (zwischen ua und sip proxy fuehren). b) bei der verwendung von otp sind man-in-the-middle attacken moeglich, da nur eine client to server authentication durchgefuehrt wird. c) otp erzeugt keinen session key. es ist daher nicht moeglich die sip nachrichten integritaets zu schuetzen. d) wenn otp (client->server authentication) mit tls (server-> client authentication) verwendet wird, besteht die gefahr von man-in-the-middle attacken. siehe dazu: N. Asokan, V. Niemi, and K. Nyberg, "Man-in-the-middle in tunnelled authentication," in http://eprint.iacr.org/2002/163/ , 2002. J. Puthenkulam, V. Lortz, A. Palekar, D. Simon, and B. Aboba, "The compound authentication binding problem," internet draft, Internet Engineering Task Force, 2002. Work in progress. ein paar weitere aspekte dazu sind auch in meinem draft zu pana zu finden: http://www.ietf.org/internet-drafts/draft-tschofenig-pana-framework-00.txt ubrigens: bei srp (secure remote password protocol) wird weder das passwort im klartext uebertragen noch im klartext auf dem server gespeichert. srp hat leider patent-probleme.