¿Se utiliza realmente SESAME en Europa?

6

Estoy viendo un texto que menciona que el Sistema Europeo Seguro para Aplicaciones en un Entorno de Proveedores Múltiples (SESAME) fue diseñado para abordar algunas de las debilidades de Kerberos, con mejoras tales como:

  • Uso de criptografía asimétrica
  • autenticación distribuida
  • Autorización basada en roles

Trabajo principalmente en los EE. UU. y Canadá, pero también trabajé en Alemania y Rumania. He usado o implementado Kerberos en todas partes, pero nunca he oído hablar de SESAME, excepto en algunos libros de texto.

¿Es SESAME de verdad? Todo lo que encuentro es una ilusión sin fecha con enlaces muertos. ¿Hay algún análisis de seguridad o una implementación de referencia?

    
pregunta ixe013 28.04.2014 - 03:55
fuente

3 respuestas

4

Es difícil determinar cuál es la fuente autorizada para SESAME, lo cual es una indicación. El mejor enlace, que estoy seguro que has visto, es de COSIC .

El primer párrafo dice:

  

SESAME (un sistema europeo seguro para aplicaciones en un proveedor múltiple   Medio ambiente) es un proyecto europeo de investigación y desarrollo, ...

Toda la información y los enlaces de SESAME son anteriores a 2000. Tampoco parece haber un RFC IETF presentado para SESAME, excepto este borrador desde 1996.

SESAME no se usa, pero fue una idea que fue superada por las mejoras a Kerberos RFC 1510 .

    
respondido por el schroeder 20.05.2014 - 21:41
fuente
3

No quiere decir que SESAME haya prevalecido ampliamente, pero tuvo un uso válido y se extendió / modificó con la llegada de RFC 1510. Por ejemplo, SESAME era parte de la implementación segura de CORBA. No puedo comentar sobre un gran sistema ORB que sé que estaba instalado incluso en los últimos 7 años, pero existió, probablemente en las últimas etapas solo superficialmente ... Para problemas no relacionados con SESAME, el sistema al que me refiero fue supuesta para ser reemplazado.

Dudo que cualquier sistema a gran escala use SESAME. Sin embargo, no apostaría mi vida en ello porque conozco compañías que simplemente retiraron SPARC históricos. (Europa también me sorprendió antes al ejecutar Amigas mucho más allá de la muerte de Commodore. Impresionante.)

De todos modos, mi teoría (no es un hecho) es que SESAME se extendió para utilizar las estructuras de datos de Kerberos 5 como una forma de facilitar la transición al mantener las API del sistema consistentes al reemplazar el backend. En última instancia, los sistemas y el código más nuevos no tendrían vínculos heredados, por lo que poco a poco se meten en el ataúd SESAME.

Así que mi comentario, conocimiento oscuro y teorización personal es solo eso. En general, creo que es más probable que gane dos loterías seguidas que en una implementación SESAME. ;-)

Así que la respuesta de Schroeder es sólida; Solo le estoy agregando un color innecesario a los interesados.

// actualizar Después de escribir esto, busqué en Google y encontré las referencias actuales publicadas en el International Journal of Computer Applications (0975 - 8887) Volumen 89 - No.4, marzo de 2014: Mejora de la seguridad del SSO en redes informáticas distribuidas mediante certificado digital y una contraseña de tiempo (OTP ), Patel y Patel. Las referencias de este documento parecen tener un enlace de 2005 a lo que podría ser una implementación real.

    
respondido por el Matthew Kurowski 20.08.2014 - 04:31
fuente
1

Después de leer sobre algunas cosas también (por ejemplo, este artículo obsoleto ), estoy bastante seguro de que nunca antes había oído hablar de él, y nunca lo he visto.

Todo lo que puedo decir es que es otro método para asegurar, pero no estoy apostando mi dinero en ello.

Entonces la respuesta es, no. Por lo que sé, nadie lo usa realmente, ni siquiera las personas con las que trabajo lo han escuchado. Así que estoy realmente seguro de que hay una razón por la cual nadie lo usa. Una buena apuesta para mantenerse alejado de esas cosas viejas;)

    
respondido por el Lighty 20.05.2014 - 16:55
fuente

Lea otras preguntas en las etiquetas