Penso che l'impatto maggiore sarà sul lato delle relazioni pubbliche.
Sul lato positivo (dal punto di vista dei manutentori di OpenBSD), l'idea che l'FBI ritenesse abbastanza importante OpenBSD, già nel 2000, per giustificare l'inserimento di backdoor back-back, è un sicuro influsso dell'ego. Questo da solo potrebbe essere un motivo per le accuse pubbliche di backdoor, che esistano o meno. Inoltre, l'apparente divulgazione immediata e completa è un bel lavoro di pubbliche relazioni.
Dal lato negativo, le comunicazioni di OpenBSD riguardano da tempo la sicurezza di OpenBSD rispetto a qualsiasi altro sistema, grazie al controllo proattivo della sicurezza e numerose revisioni interne del codice. Trovare una backdoor di dieci anni proprio nel mezzo di un codice di rete crittografico avrebbe un po 'sgonfiato il mito un po'.
Ora, dal lato tecnico ...
Ci sono molti modi in cui una sottile alterazione del codice potrebbe costituire una "backdoor". Se dovessi implementare una backdoor io stesso, proverei a rigare il generatore di numeri pseudo-casuali. È relativamente facile far apparire a un PRNG un output di qualità crittografica, ma con, in realtà, una bassa entropia interna (ad esempio 40 bit). Ciò renderebbe le comunicazioni protette da IPsec vulnerabili alla decodifica con hardware comune e un attaccante passivo (quindi non rilevabile). Inoltre, un PRNG imperfetto può essere attribuito all'incompetenza (perché fare un cattivo PRNG è facile, ma farlo bene non è), aprendo la strada a negabilità plausibile .
Un altro metodo di backdooring è la perdita di dati. Ad esempio, ogni volta che si dispone di alcuni bit casuali in un pacchetto di rete, è possibile disporre che questi bit contengano effettivamente dati sullo stato interno del sistema. Una buona backdoor può quindi perdere chiavi segrete di crittografia, per essere rilevata da chiunque sia a conoscenza dell'esistenza della perdita.
Potenziali overflow del buffer sono backdoor grezze, dal momento che possono essere sfruttate solo da attaccanti attivi, il che è rischioso. Le agenzie di spionaggio di solito corrono il rischio. Se tali errori si trovano nel codice OpenBSD, penso che sia sicuro affermare che sono bug "veri", non buchi malevoli.