SESAME è davvero usato in Europa?

6

Sto guardando un testo in cui si afferma che il Secure European System for Applications in un ambiente multi-vendor (SESAME) è stato progettato per risolvere alcuni dei punti deboli di Kerberos, con miglioramenti come:

  • Uso della crittografia asimmetrica
  • Autenticazione distribuita
  • Autorizzazione basata sul ruolo

Lavoro principalmente negli Stati Uniti e in Canada, ma ho anche lavorato in Germania e in Romania. Ho usato o implementato Kerberos ovunque ma non ho mai sentito parlare di SESAME tranne che in alcuni libri di testo.

SESAME è reale? Tutto quello che trovo è un pio desiderio non datato con collegamenti morti. Esiste qualche analisi di sicurezza o un'implementazione di riferimento?

    
posta ixe013 28.04.2014 - 03:55
fonte

3 risposte

4

È difficile determinare quale sia la fonte autorevole per SESAME, che è un'indicazione. Il link migliore, che sono sicuro tu abbia visto, è tratto da COSIC .

Gli stati del primo paragrafo:

SESAME (a Secure European System for Applications in a Multi-vendor Environment) is a European research and development project, ...

Tutte le informazioni e i collegamenti per SESAME sono tutti pre-2000. Inoltre, non sembra esserci un IETF RFC archiviato per SESAME, eccetto la questa bozza dal 1996.

SESAME non è utilizzato, ma era un'idea che è stata sostituita dai miglioramenti apportati a Kerberos RFC 1510 .

    
risposta data 20.05.2014 - 21:41
fonte
3

Per non dire che SESAME è stato sempre ampiamente diffuso ma ha avuto un uso valido ed è stato esteso / modificato con l'avvento di RFC 1510. Ad esempio, SESAME faceva parte dell'implementazione CORBA sicura. Non posso commentare un grande sistema di ORB che so essere stato presente anche negli ultimi 7 anni, ma esisteva - presumibilmente nelle fasi successive solo superficialmente ... Per problemi non relativi a SESAME, il sistema a cui mi riferisco è stato presumibilmente sostituito.

Dubito che qualsiasi sistema su larga scala usi SESAME. Non scommetterei la mia vita su di esso anche perché ho conosciuto aziende che hanno appena ritirato gli SPARC storici. (L'Europa mi ha anche sorpreso prima eseguendo Amiga ben oltre la morte di Commodore. Awesomeness.)

In ogni caso, la mia teoria (non di fatto) è che SESAME è stato esteso per utilizzare le strutture dati Kerberos 5 come un modo per facilitare la transizione mantenendo le API del sistema coerenti durante la sostituzione del back-end. In definitiva, i nuovi sistemi e il codice non avrebbero legami legacy, quindi inserendo lentamente i chiodi nella bara di SESAME.

Quindi il mio commento, conoscenza oscura e teorizzazione personale è proprio questo. In generale, penso che tu abbia più probabilità di vincere due lotterie back to back piuttosto che incontrare un'implementazione SESAME. ; -)

Quindi la risposta di Schroeder è solida; Sto solo aggiungendo il colore non necessario a quelli che sono interessati.

// aggiornamento Dopo aver digitato questo, ho cercato su Google e trovato riferimenti correnti pubblicati su International Journal of Computer Applications (0975 - 8887) Volume 89 - No.4, Marzo 2014: Migliorare la sicurezza di SSO nella rete di computer distribuiti utilizzando il certificato digitale e una password temporale (OTP ), Patel e Patel. I riferimenti di questo documento sembrano avere il collegamento del 2005 a quello che sono una mia effettiva implementazione.

    
risposta data 20.08.2014 - 04:31
fonte
1

Dopo aver letto alcune cose (ad esempio, questo articolo obsoleto ), sono abbastanza sicuro di non averne mai sentito parlare prima e non l'ho mai visto.

Tutto quello che potrei dire è che è un altro metodo di protezione, ma non sto scommettendo sui miei soldi.

Quindi la risposta è no. Per quel che ne so, nessuno lo usa davvero, nemmeno le persone con cui lavoro ne hanno sentito parlare. Quindi sono davvero sicuro che c'è una ragione per cui nessuno la usa. Una buona scommessa per stare lontano da quelle vecchie cose;)

    
risposta data 20.05.2014 - 16:55
fonte

Leggi altre domande sui tag