Se utilizzi un browser abbastanza recente (principalmente non su Windows XP), probabilmente avrà il supporto SNI per consentire l'hosting virtuale dei siti HTTPS.
Ciò significa che invierà il nome di dominio non crittografato per consentire al server di scegliere il certificato corretto. A seconda di ciò che si utilizza per filtrare il traffico, è possibile bloccare il traffico HTTP e HTTPS verso un dominio specifico inserendo nella blacklist i domini. Tuttavia, tieni presente che un utente con un browser che non supporta SNI potrebbe essere in grado di ignorare questo filtro a seconda del criterio per le richieste senza SNI.
Se l'IP (o gli IP) del sito web non cambia, potrebbe essere più semplice filtrare in base all'indirizzo IP (ma è improbabile che ciò avvenga per Google). Il filtraggio a livello IP basato sul nome di dominio è di solito una cattiva idea in quanto implica una ricerca DNS all'inizio (ad es. Iptables) che potrebbe non finire per bloccare l'intero dominio o invertire le ricerche DNS per ogni nuovo IP (senza nemmeno una garanzia che il contrario corrisponderà a ciò che ti aspetti, ad esempio example.com potrebbe puntare a 203.0.113.1 che, una volta invertito, potrebbe puntare a server1.example.com o anche server1.CDN.com). Alcuni sistemi potrebbero tuttavia essere in grado di farlo in base alle richieste e alle risposte DNS intercettate.