Jedna se o to, ze z IP adresy (a to jak IPv4, tak IPv6) nelze vubec identifikovat geografickou polohu objektu. Pravda, kdyz jdu na WWW je mi to celkem putna, jestli je server ve vedlejsi ulici (a je skoro uvaren mistnim vedrem) nebo v Gronsku dobre chlazen milionovym leden, hlavne ze mam tlusty kabl a informace ke mne leti rychlosti svetla, bohuzel jsou aplikace, kde je to to nejpodstatnejsi...
Vim, ze existuje aktivita, ktera se snazi geograficke umisteni jednotlivych IP mapovat, ale tento system je stejne 'dobry' (mysleno spatny) od zakladu jako CDDB - myslenka dobra, prakticka realizace nanic (v dnesni dobe se jiz projevuje).
Soucasne HTTPS skutecne nelze pouzit na virtualni servery - je to proto, ze SSL/TLS hanshaking musi probehnout driv nez se prenese prvni byte uzivatelskych dat (protoze certifikat mimo jine zajistuje/ma zajistit, ze se ani request nedostane do nepovolanych rukou) pritom ale v soucasne dobe se teprve behem predani requestu zjisti jakemu serveru je request urcen a tedy jaky certifikat je "prislusny" - to je problem navrhu protokolu, ktery nelze nijak odstranit jinak, nez zmenou protokolu - v ramci SSL/TLS hanshakingu je nutne predat iformaci na zaklade ktere bude moci protistrana vybrat patricny z vice moznych certifikatu.
Napad s wildcard certifikaty je prakticky nepouzitelny a to hned ze dvou duvodu - poprve, pozaduje, aby organizace mely "spolecny" certifikat - to jednak snizuje bezpecnost, nezajistuje ochranu dat prenasenych jedne spolecnosti pred slidilem ze spolecnosti druhe, snizuje to bezpecnost i z hlediska uzivatele, protoze sice vi, ze nepredava sva citliva data kamkoliv do sveta, ale pouze jedne z mnoha spolecnosti, ktere maji spolecny server (coz je sice lepsi, ale ne dobre). Podruhe - ano wildcardovani neumoznuje rozumnym zpusobem na serveru hostovat 15 ruznych serveru domen druhe urovne - to by sice slo obejit konstrukci "nebo", ktera umoznuje vygenerovat certifikat i takto: www.(fio|spad|ebroker|akcie).cz coz sice umoznuje provozovat soucasne prave 4 servery, ale krome vsech nectnosti vyjmenovanych v "zaprve" si je potreba uvedomit, ze pokazde, kdyz mi pribude nebo ubude zakaznik na takovem serveru je potreba vygenerovat a nechat certifikovat novy klic. A nejhorsi prichazi zatreti SSL/TLS protokol VUBEC NERESI opravnenost pouziti konkretniho klice - tento cil si navrh protokolu VUBEC NEKLADL. Pouzivani FQDN jako metody zjisteni OPRAVNENOSTI UZITI klice neni vubec integralni soucasti SSL/TLS protokolu - tento protokol je vystaven na axiomu "kdo ma prislusny privatni, certifikovany a nerevokovany klic ten JE jeho opravnenym vlastnikem" - z definice a bez diskuse. Proto je take tato metoda v kazdem prohlizeci implementovana jinak, proto nelze wildcardy pouzit obecne (a stejne by to nebylo dobre) a je to take nejderavejsi cast SSL implementace v prohlizecich - jde totiz pomerne snadno obejit. Vubec - tak jak je to udelano se jedna spise o mechanismus chranici obchodni zajmy certifikacnich autorit, protoze to znemoznuje pouzit jeden vystaveny klic na vice serverech, z hlediska bezpecnosti dat uzivatele vsak jde o prakticky bezcennou feature (nebo co hur, nebezpecnou feature, protoze laikovi dava falesny pocit bezpeci).