Questo articolo fornisce un'implementazione di SNI crittografato in cui una chiave pubblica viene recuperata dal DNS. Sembra un imbroglio, ma immagina questo: se il server pubblica il suo certificato sul suo record DNS, il client non dovrebbe essere in grado di inviare dati crittografati (dal momento che ha recuperato il protocollo del server, la chiave pubblica, ecc. Dal record DNS) proprio nel primo pacchetto, senza strette di mano TLS, e quindi rendendo HTTPS 0-RTT (invece di 1-RTT con TLS 1.3) anche per le nuove connessioni? In una parola, il DNS ora contiene informazioni più ricche di un semplice nome di dominio per la mappatura degli indirizzi IP, per aiutare con l'handshake TLS.
Qualche problema di sicurezza con questo scenario?