No quiere decir que SESAME haya prevalecido ampliamente, pero tuvo un uso válido y se extendió / modificó con la llegada de RFC 1510. Por ejemplo, SESAME era parte de la implementación segura de CORBA. No puedo comentar sobre un gran sistema ORB que sé que estaba instalado incluso en los últimos 7 años, pero existió, probablemente en las últimas etapas solo superficialmente ... Para problemas no relacionados con SESAME, el sistema al que me refiero fue supuesta para ser reemplazado.
Dudo que cualquier sistema a gran escala use SESAME. Sin embargo, no apostaría mi vida en ello porque conozco compañías que simplemente retiraron SPARC históricos. (Europa también me sorprendió antes al ejecutar Amigas mucho más allá de la muerte de Commodore. Impresionante.)
De todos modos, mi teoría (no es un hecho) es que SESAME se extendió para utilizar las estructuras de datos de Kerberos 5 como una forma de facilitar la transición al mantener las API del sistema consistentes al reemplazar el backend. En última instancia, los sistemas y el código más nuevos no tendrían vínculos heredados, por lo que poco a poco se meten en el ataúd SESAME.
Así que mi comentario, conocimiento oscuro y teorización personal es solo eso. En general, creo que es más probable que gane dos loterías seguidas que en una implementación SESAME. ;-)
Así que la respuesta de Schroeder es sólida; Solo le estoy agregando un color innecesario a los interesados.
// actualizar
Después de escribir esto, busqué en Google y encontré las referencias actuales publicadas en el International Journal of Computer Applications (0975 - 8887) Volumen 89 - No.4, marzo de 2014: Mejora de la seguridad del SSO en redes informáticas distribuidas mediante certificado digital y una contraseña de tiempo (OTP ), Patel y Patel. Las referencias de este documento parecen tener un enlace de 2005 a lo que podría ser una implementación real.