In de eerste fase van de security-audit van opensource-encryptiesoftware TrueCrypt zijn geen aanwijzingen van backdoors gevonden, wel is er een aantal kleine bugs opgespoord en is de kwaliteit van de code volgens deskundigen onvoldoende.
De onderzoekers van iSEC onderwierpen de Truecrypt-bootloader en de Windows-kerneldriver aan een grondige analyse en hebben hun bevindingen gepubliceerd, meldt Ars Technica. Er werden in totaal elf kleine kwetsbaarheden gevonden in de code, deze zouden volgens de onderzoekers echter niet bewust zijn aangebracht.
De code zelf zou volgens de onderzoekers echter kwalitatief niet voldoende zijn. Er zouden veel te weinig comments in de code aanwezig zijn en er wordt veelvuldig gebruikgemaakt van verouderde of onveilige functies. De documentatie van de software zou daarentegen wel op orde zijn.
Beveiligingsbedrijf iSEC voerde de audit uit in opdracht van het Open Crypto Audit Project. Dit project werd in oktober vorig jaar opgestart om geld in te zamelen voor de bekostiging van een securityaudit en een cryptoanalyse van TrueCrypt. Sinds de start is er al tachtigduizend dollar, omgerekend ongeveer 58.000 euro, opgehaald om TrueCrypt te laten analyseren.
Na de vele onthullingen over de praktijken van de NSA vreesden sommige mensen dat de spionagedienst ook met TrueCrypt gerommeld zou hebben. Matthew Green, als hoogleraar cryptografie verbonden aan het Johns Hopkins Information Security Institute en betrokken bij het Open Crypto Audit Project, is daarom tevreden met de resultaten. Hij zegt vooral blij te zijn dat er geen kritieke beveiligingsproblemen zijn gevonden.