Penso che gli impatti maggiori saranno sul lato delle pubbliche relazioni.
Sul lato positivo (dal punto di vista dei manutentori di OpenBSD), l'idea che l'FBI considerasse OpenBSD abbastanza importante, nel 2000, garantire l'inserimento di backdoor garantito dal denaro, è un sicuro inflater dell'ego. Questo da solo potrebbe essere un motivo per accuse pubbliche di backdoor, che esistano o meno. Inoltre, l'apparente immediata e completa divulgazione è un bel lavoro di PR.
Sul lato negativo, la comunicazione di OpenBSD è stata a lungo su quanto OpenBSD fosse molto più sicuro di qualsiasi altro sistema, grazie al controllo proattivo della sicurezza e numerosi revisioni del codice interno. Trovare una backdoor di dieci anni proprio nel mezzo del codice di rete crittografico ridurrebbe un po 'il mito.
Ora, dal lato tecnico ...
Ce ne sono molti modi in cui una sottile alterazione del codice potrebbe costituire una "backdoor". Se dovessi implementare io stesso una backdoor, proverei a truccare il generatore di numeri pseudo-casuali. È relativamente facile far sembrare che un PRNG produca output di qualità crittografica, ma con, in realtà, una bassa entropia interna (ad esempio 40 bit). Ciò renderebbe le comunicazioni protette da IPsec vulnerabili alla decrittografia con hardware comune e un attaccante solo passivo (quindi non rilevabile). Inoltre, un PRNG difettoso può essere attribuito all'incompetenza (perché realizzare un PRNG sbagliato è facile, ma crearne uno buono non lo è), aprendo la strada alla negabilità plausibile.
Un altro metodo di backdooring è la perdita di dati. Ad esempio, ogni volta che si hanno dei bit casuali in un pacchetto di rete, è possibile fare in modo che questi bit contengano effettivamente dati sullo stato del sistema interno. Una buona backdoor può quindi far trapelare chiavi di crittografia segrete, che devono essere raccolte da chiunque sia a conoscenza dell'esistenza della perdita.
I potenziali buffer overflow sono semplici backdoor, poiché possono essere sfruttati solo da aggressori attivi, il che è rischioso. Le agenzie di spionaggio di solito aborriscono i rischi. Se tali bug vengono rilevati nel codice OpenBSD, penso sia sicuro affermare che sono bug "veri", non buchi dannosi.