No es un criptógrafo y no lo he analizado en profundidad, pero en mi breve inspección:
El protocolo de texto seguro 1 (como se especifica en el wiki) funciona con claves ECC efímeras (iniciales), que requieren la validación del intercambio de claves en cada inicio de sesión. La herramienta provista para esto es bastante fea (comparando dos huellas dactilares SHA-1). Creo que esto necesita ser mejorado.
Tampoco hay una función de protocolo para revelar las claves HMAC, por lo que una conversación unidireccional más larga no se puede invalidar (si, por ejemplo, se inspeccionan ambos dispositivos y se recuperan las claves actuales). Pero supongo que esa desventaja se ve mitigada por una mejor capacidad de negación debido a las claves aleatorias (siempre que las aplicaciones no creen una persistencia a su alrededor).
Pero Text Secure ya funciona con un nuevo protocolo que se especifica aquí: