> Например, достаточно придти с безобидным/рандомным SNIи что ты там напишешь в нём? google.com ?
а потом тебе придётся на серверой стороне экспортировать ВАЛИДНЫЕ TLS-сертификаты google.com и затем делать ВАЛИДНУЮ подпись рукопожатия, при помощи закрытого ключать этого сертификата.
где ты возьмёшь закрытый ключ от TLS-сертификата google.com? (кто тебе его даст?)
ну хорошо, предположим ты решил всех обмануть и переадресовать первым делом трафик на НАСТОЯЩИЙ google.com , прям на своей серверной стороне, чтобы не подделывать серверное рукопожание и его валидацию...
...но затем как всё это пройдено -- ты уже не будешь иметь доступа на своём сервере к НОЧИНКИ данных. и делать повторное рукопожатие тебе придётся НЕ внутри этого зашифрованного канала данных, а через свои собственные НЕШИФРОВАННЫЕ костыли