Creo que los mayores impactos estarán en el lado de las relaciones públicas.
En el lado positivo (desde el punto de vista de los mantenedores de OpenBSD), la idea de que el FBI consideraba a OpenBSD lo suficientemente importante, en el año 2000, para justificar la inserción de puertas traseras respaldadas con dinero, es un inflador seguro del ego. Esto solo podría ser un motivo para las denuncias públicas de puertas traseras, existan o no. Además, la revelación aparente inmediata y completa es un buen trabajo de relaciones públicas.
En el lado negativo, la comunicación con OpenBSD ha sido durante mucho tiempo acerca de cuán más seguro era OpenBSD que cualquier otro sistema, gracias a la auditoría de seguridad proactiva y numerosas revisiones internas de códigos. Encontrar una puerta trasera de diez años en medio de un código de red criptográfico desinflaría un poco el mito.
Ahora, en el lado técnico ...
Hay muchas formas en que una alteración sutil del código podría constituir una "puerta trasera". Si yo mismo implementara una puerta trasera, intentaría manipular el generador de números pseudoaleatorios. Es relativamente fácil hacer que un PRNG parezca que produce resultados de calidad criptográfica, pero con, en realidad, baja entropía interna (por ejemplo, 40 bits). Esto haría que las comunicaciones protegidas por IPsec sean vulnerables al descifrado con un hardware común y un atacante solo pasivo (por lo tanto, indetectable). Además, un PRNG defectuoso puede atribuirse a la incompetencia (porque hacer un PRNG malo es fácil, pero no lo es hacer un buen), abriendo el camino a negación plausible .
Otro método de backdooring es la fuga de datos. Por ejemplo, siempre que tenga algunos bits aleatorios en algún paquete de red, puede hacer que estos bits contengan datos sobre el estado interno del sistema. Por lo tanto, una buena puerta trasera puede filtrar claves secretas de encriptación, para que las recoja alguien que tenga conocimiento de la existencia de la fuga.
Los posibles desbordamientos de búferes son burdos de puertas traseras, ya que solo pueden ser explotados por atacantes activos, lo que es riesgoso. Las agencias de espionaje suelen aborrecer los riesgos. Si tales errores se encuentran en el código de OpenBSD, creo que es seguro afirmar que son errores "verdaderos", no agujeros maliciosos.