Na een tweede auditronde hebben onderzoekers die deel uitmaken van het Open Crypto Audit Project geen doelbewust aangebrachte achterdeurtjes of kritieke beveiligingsgaten in de opensource-cryptosoftware TrueCrypt gevonden. Wel zijn er enkele schoonheidsfoutjes gevonden.
In april vorig jaar verscheen een eerste rapport na een analyse van de kerneldriver voor Windows en de TrueCrypt-bootloader uitgevoerd door de firma iSEC Partners. Daarin werden geen backdoors of kritieke bugs gevonden die de versleuteling teniet zouden doen of zouden verzwakken. In februari werd aangekondigd dat er snel resultaten gepubliceerd zouden worden van een tweede auditronde, waarbij gekeken is naar de cryptografische mechanismen van TrueCrypt.
Inmiddels zijn de resultaten gepubliceerd. De belangrijkste conclusie is dat er ook in de tweede audit geen achterdeurtjes of kritieke bugs zijn gevonden. Volgens de onderzoekers van NCC Crypto Services is TrueCrypt een relatief goed ontworpen encryptiepakket, al zijn er wel enkele schoonheidsfoutjes in de code aangetroffen die in specifieke omstandigheden de betrouwbaarheid van de versleuteling zouden kunnen verminderen.
Als voorbeeld wordt de random number generator in de Windows-versie van TrueCrypt genoemd. Dit mechanisme wordt gebruikt om zo willekeurig mogelijke sleutels te genereren. Een 'voorspelbare' rng kan echter de encryptie uiterst kwetsbaar maken. TrueCrypt gebruikt in Windows diverse bronnen om willekeurige getallen te genereren, waaronder de Windows Crypto-api. Volgens het auditrapport kan in enkele zeer zeldzame gevallen deze api niet goed gestart worden, maar blijft TrueCrypt toch sleutels genereren, terwijl de software eigenlijk op dat moment zou moeten stoppen met dit proces. Toch zou de kans op misbruik gering zijn, omdat er uit voldoende andere bronnen uit de zogeheten entropy pool wordt geput voor het genereren van solide sleutels, zoals bewegingen met de muis. Wel wordt aan ontwikkelaars die op basis van de TrueCrypt-code forks willen maken, dringend aangeraden om dit mechanisme aan te passen.
Een ander schoonheidsfoutje is aangetroffen in hoe TrueCrypt zich wapent tegen zogeheten cache timing attacks als het aes-algoritme wordt gebruikt. Dergelijke aanvallen kunnen echter alleen uitgevoerd op systemen die gedeeld worden of als een derde code op een systeem kan draaien.