De code van OpenBSD wordt doorgelicht na de melding dat ontwikkelaars door de FBI betaald werden om backdoors in te bouwen. Vooralsnog zijn er echter geen achterdeurtjes gevonden, maar wel een aantal bugs met beveiligingsrisico's.
OpenBSD-ontwikkelaar Theo De Raadt riep vorige week op de ipsec-stack van OpenBSD, waarmee ip-verbindingen door middel van encryptie worden beveiligd, grondig door te lichten. Hij deed dit omdat hij een e-mail had gekregen van Gregory Perry, die tien jaar geleden als chief technology officer bij Netsec betrokken was bij de ontwikkeling van de ipsec-implementatie voor OpenBSD.
Perry beweerde dat de FBI tien jaar geleden een aantal OpenBSD-ontwikkelaars van Netsec had betaald om backdoors in de ipsec-stack in te bouwen. De claim zorgde voor veel beroering; OpenBSD staat als zeer veilig bekend.
De Raadt heeft deze week zijn voorlopige conclusies gepubliceerd. Hij gelooft dat Netsec waarschijnlijk door de FBI benaderd is, maar dat eventuele backdoors die ontwikkeld zijn niet in de ipsec-tree zijn opgenomen. De ontwikkelaar geeft toe dat de audit een lastige klus is en nooit perfect zal verlopen, aangezien de code te groot is.
Helemaal zonder resultaat is de zoektocht echter niet. Zo is er een bug in oudere versies van de Encapsulating Security Payload aangetroffen, die stilletjes in 2002 gedicht is. De kwetsbaarheid was echter niet bekend omdat er destijds geen publieke aankondiging van verscheen. Ook zijn er mogelijke kwetsbaarheden voor cipher-block-chaining gevonden, schrijft Ars Technica, die De Raadt omschrijft als een 'behoorlijk ernstig ongeluk'. Hij gelooft dat alle bugs die tot nu toe gevonden zijn per ongeluk in de code gekomen zijn en dat er geen opzet in het spel is.