SNI निरीक्षण: HTTPS के बाद भी सेंसर्स आपके गंतव्य को कैसे देखते हैं
Last updated: अप्रैल 9, 2026
समझिए कि कैसे इंटरनेट सेंसरशिप HTTPS एनक्रिप्शन को बाईपास करती है SNI के जरिए, और नई तकनीकें इसे रोकने का प्रयास क्यों कर रही हैं।
आप एक सार्वजनिक नेटवर्क पर बैठे हैं और एक संवेदनशील वेबसाइट खोलते हैं। आपका ब्राउज़र सुरक्षित HTTPS कनेक्शन बनाता है—आपकी जानकारी एनक्रिप्ट होती है। सेंसर तो यह नहीं देख सकता कि आप क्या पढ़ रहे हैं, लेकिन वह जानता है कि आप किस साइट पर गए हैं। यह खामी SNI (Server Name Indication) नामक एक तकनीकी विशेषता के कारण बनी है। यह आर्टिकल समझाएगा कि यह कैसे काम करता है, क्यों यह समस्या मौजूद है, और कैसे इंजीनियर्स इसे ठीक करने की कोशिश कर रहे हैं।
HTTPS आपकी गोपनीयता को आंशिक सुरक्षा देता है
जब आप किसी वेबसाइट को HTTPS के जरिए खोलते हैं, तो आपका ब्राउज़र और वेबसर्वर के बीच एक एनक्रिप्ट की गई सुरंग बनती है। इस सुरंग के अंदर की सभी चीज़ें—आपकी पासवर्ड, खोज क्वेरीज़, यहां तक कि आप कौन से पेज पढ़ते हैं—यह सब छिपी रहती है। इंटरनेट सेवा प्रदाता (ISP), नेटवर्क व्यवस्थापक, और सरकारी सेंसरशिप सिस्टम आपकी एनक्रिप्ट की गई बातचीत की विषयवस्तु नहीं देख सकते। लेकिन HTTPS के पास एक बड़ी कमजोरी है। इंटरनेट में आपके द्वारा भेजा गया डेटा सेंसर के पास से गुजरता है, और सेंसर देख सकता है कि आप किस डोमेन (website address) से जुड़ रहे हैं। यह जानकारी SNI नाम की एक विशेषता में प्लेनटेक्स्ट (बिना एनक्रिप्शन के) भेजी जाती है।
SNI क्या है और यह क्यों प्लेनटेक्स्ट में है
समझने के लिए एक मेल के साथ सादृश्य लगाएँ। जब आप किसी को पत्र भेजते हैं, तो लिफाफे के बाहर पता लिखा होता है, भले ही पत्र के अंदर की बातें निजी हों। SNI उसी तरह काम करता है। TLS हैंडशेक (यह वह प्रक्रिया है जहां आपका ब्राउज़र और वेबसर्वर एनक्रिप्शन स्थापित करते हैं) के दौरान, आपका ब्राउज़र सर्वर को बताता है कि वह किस डोमेन से जुड़ना चाहता है। यह जानकारी प्लेनटेक्स्ट में भेजी जाती है क्योंकि सर्वर को यह जानना ज़रूरी है—अभी तक एनक्रिप्शन स्थापित ही नहीं हुआ है। लेकिन यह जानकारी एनक्रिप्शन से पहले क्यों भेजना पड़ता है? इसका कारण है वर्चुअल होस्टिंग। आजकल, एक ही IP address पर हजारों वेबसाइटें चल सकती हैं। सर्वर को यह पता चलना चाहिए कि आप कौन सी वेबसाइट चाहते हैं ताकि वह सही SSL सर्टिफिकेट भेज सके। इसलिए SNI को एनक्रिप्शन से पहले भेजा जाता है।
सेंसर्स SNI को कैसे ब्लॉक करते हैं
जब कोई सेंसरशिप सिस्टम SNI को देखता है, तो वह बस आपके कनेक्शन को ब्लॉक कर सकता है। आपके देश के नियम से प्रतिबंधित वेबसाइट को खोलने की कोशिश करते हैं? सेंसर TLS हैंडशेक में आपका डोमेन नाम देखता है, और तुरंत कनेक्शन को रोक देता है। यह VPN काम नहीं करता क्योंकि SNI ब्लॉकिंग तब भी होती है जब आपका ट्रैफिक एनक्रिप्ट होता है। कुछ देश जैसे रूस, चीन, ईरान, और तुर्की SNI-आधारित ब्लॉकिंग का इस्तेमाल करते हैं। भारत में भी, कुछ ISP और सरकारी नियंत्रण सिस्टम SNI निरीक्षण करते हैं। अमेरिका और कई यूरोपीय देशों में यह तकनीक कम आम है, लेकिन यह बदल सकता है।
ECH और ESNI: SNI को एनक्रिप्ट करने की कोशिश
इंजीनियर्स इस समस्या को समझते हैं, और वे इसे ठीक करने के लिए काम कर रहे हैं। Encrypted Client Hello (ECH) एक नई तकनीक है जो SNI को एनक्रिप्ट करती है। इसका पुराना नाम ESNI (Encrypted Server Name Indication) था। ECH के साथ, आपका ब्राउज़र डोमेन नाम को सर्वर की public key से एनक्रिप्ट करता है, इससे पहले कि वह इंटरनेट पर भेजा जाए। यह मेल के साथ सादृश्य को और आगे ले जाता है: अब आप पता को एक lockbox में डाल सकते हैं, जिसे केवल सर्वर खोल सकता है। लेकिन ECH अभी भी नई है। ब्राउज़र्स ने इसे जोड़ना शुरू किया है, लेकिन बहुत सी वेबसाइटें अभी इसे समर्थन नहीं करती हैं। इसके अलावा, ECH को भी अपनी कमजोरियां हैं। सेंसर्स अभी भी Server Name Indication के आकार (size) को देख सकते हैं, या यह पता लगा सकते हैं कि ECH का इस्तेमाल हो रहा है और इसके आधार पर ब्लॉक कर सकते हैं।
खामियां और सीमाएं
कोई भी तकनीक पूर्ण नहीं है। यहां तक कि यदि SNI को एनक्रिप्ट किया जाता है, तो सेंसर्स अभी भी अन्य तरीकों से ब्लॉकिंग कर सकते हैं—जैसे DNS ब्लॉकिंग (डोमेन नेम को IP address से जोड़ने वाली सेवा को ब्लॉक करना), या IP address को सीधे ब्लॉक करना। यदि आप किसी VPN का इस्तेमाल करते हैं, तो SNI समस्या हल हो सकती है, लेकिन सेंसर्स VPN कनेक्शन को ही ब्लॉक कर सकते हैं। गोपनीयता की सुरक्षा एक चल रहा संघर्ष है जहां सेंसर्स और इंजीनियर्स एक दूसरे के साथ आगे-पीछे करते हैं।
SNI निरीक्षण दिखाता है कि एनक्रिप्शन अकेला पर्याप्त नहीं है
यह समझना महत्वपूर्ण है कि HTTPS आपकी गोपनीयता की पूरी सुरक्षा नहीं करता। आपकी बातचीत की विषयवस्तु एनक्रिप्ट होती है, लेकिन आप किन साइट्स को विज़िट करते हैं, यह metadata है जो SNI में दिखता है। मेटाडेटा अक्सर content जितना ही संवेदनशील हो सकता है। यदि आप किसी सेंसरशिप वाले देश में हैं, तो जानिए कि HTTPS अकेला आपकी रक्षा नहीं कर सकता। ECH जैसी नई तकनीकें एक कदम आगे हैं, लेकिन वे भी पूर्ण समाधान नहीं हैं। गोपनीयता की सुरक्षा के लिए आपको कई परतों का इस्तेमाल करना पड़ता है—DNS एनक्रिप्शन, VPN, Tor, या अन्य उपकरण। आगे की पढ़ाई के लिए, DNS ब्लॉकिंग कैसे काम करती है, और Tor नेटवर्क कैसे अलग तरीका अपनाता है, इन विषयों का अध्ययन करें।
HTTPS आपकी गोपनीयता को आंशिक सुरक्षा देता है
जब आप किसी वेबसाइट को HTTPS के जरिए खोलते हैं, तो आपका ब्राउज़र और वेबसर्वर के बीच एक एनक्रिप्ट की गई सुरंग बनती है। इस सुरंग के अंदर की सभी चीज़ें—आपकी पासवर्ड, खोज क्वेरीज़, यहां तक कि आप कौन से पेज पढ़ते हैं—यह सब छिपी रहती है। इंटरनेट सेवा प्रदाता (ISP), नेटवर्क व्यवस्थापक, और सरकारी सेंसरशिप सिस्टम आपकी एनक्रिप्ट की गई बातचीत की विषयवस्तु नहीं देख सकते। लेकिन HTTPS के पास एक बड़ी कमजोरी है। इंटरनेट में आपके द्वारा भेजा गया डेटा सेंसर के पास से गुजरता है, और सेंसर देख सकता है कि आप किस डोमेन (website address) से जुड़ रहे हैं। यह जानकारी SNI नाम की एक विशेषता में प्लेनटेक्स्ट (बिना एनक्रिप्शन के) भेजी जाती है।
SNI क्या है और यह क्यों प्लेनटेक्स्ट में है
समझने के लिए एक मेल के साथ सादृश्य लगाएँ। जब आप किसी को पत्र भेजते हैं, तो लिफाफे के बाहर पता लिखा होता है, भले ही पत्र के अंदर की बातें निजी हों। SNI उसी तरह काम करता है। TLS हैंडशेक (यह वह प्रक्रिया है जहां आपका ब्राउज़र और वेबसर्वर एनक्रिप्शन स्थापित करते हैं) के दौरान, आपका ब्राउज़र सर्वर को बताता है कि वह किस डोमेन से जुड़ना चाहता है। यह जानकारी प्लेनटेक्स्ट में भेजी जाती है क्योंकि सर्वर को यह जानना ज़रूरी है—अभी तक एनक्रिप्शन स्थापित ही नहीं हुआ है। लेकिन यह जानकारी एनक्रिप्शन से पहले क्यों भेजना पड़ता है? इसका कारण है वर्चुअल होस्टिंग। आजकल, एक ही IP address पर हजारों वेबसाइटें चल सकती हैं। सर्वर को यह पता चलना चाहिए कि आप कौन सी वेबसाइट चाहते हैं ताकि वह सही SSL सर्टिफिकेट भेज सके। इसलिए SNI को एनक्रिप्शन से पहले भेजा जाता है।
सेंसर्स SNI को कैसे ब्लॉक करते हैं
जब कोई सेंसरशिप सिस्टम SNI को देखता है, तो वह बस आपके कनेक्शन को ब्लॉक कर सकता है। आपके देश के नियम से प्रतिबंधित वेबसाइट को खोलने की कोशिश करते हैं? सेंसर TLS हैंडशेक में आपका डोमेन नाम देखता है, और तुरंत कनेक्शन को रोक देता है। यह VPN काम नहीं करता क्योंकि SNI ब्लॉकिंग तब भी होती है जब आपका ट्रैफिक एनक्रिप्ट होता है। कुछ देश जैसे रूस, चीन, ईरान, और तुर्की SNI-आधारित ब्लॉकिंग का इस्तेमाल करते हैं। भारत में भी, कुछ ISP और सरकारी नियंत्रण सिस्टम SNI निरीक्षण करते हैं। अमेरिका और कई यूरोपीय देशों में यह तकनीक कम आम है, लेकिन यह बदल सकता है।
ECH और ESNI: SNI को एनक्रिप्ट करने की कोशिश
इंजीनियर्स इस समस्या को समझते हैं, और वे इसे ठीक करने के लिए काम कर रहे हैं। Encrypted Client Hello (ECH) एक नई तकनीक है जो SNI को एनक्रिप्ट करती है। इसका पुराना नाम ESNI (Encrypted Server Name Indication) था। ECH के साथ, आपका ब्राउज़र डोमेन नाम को सर्वर की public key से एनक्रिप्ट करता है, इससे पहले कि वह इंटरनेट पर भेजा जाए। यह मेल के साथ सादृश्य को और आगे ले जाता है: अब आप पता को एक lockbox में डाल सकते हैं, जिसे केवल सर्वर खोल सकता है। लेकिन ECH अभी भी नई है। ब्राउज़र्स ने इसे जोड़ना शुरू किया है, लेकिन बहुत सी वेबसाइटें अभी इसे समर्थन नहीं करती हैं। इसके अलावा, ECH को भी अपनी कमजोरियां हैं। सेंसर्स अभी भी Server Name Indication के आकार (size) को देख सकते हैं, या यह पता लगा सकते हैं कि ECH का इस्तेमाल हो रहा है और इसके आधार पर ब्लॉक कर सकते हैं।
खामियां और सीमाएं
कोई भी तकनीक पूर्ण नहीं है। यहां तक कि यदि SNI को एनक्रिप्ट किया जाता है, तो सेंसर्स अभी भी अन्य तरीकों से ब्लॉकिंग कर सकते हैं—जैसे DNS ब्लॉकिंग (डोमेन नेम को IP address से जोड़ने वाली सेवा को ब्लॉक करना), या IP address को सीधे ब्लॉक करना। यदि आप किसी VPN का इस्तेमाल करते हैं, तो SNI समस्या हल हो सकती है, लेकिन सेंसर्स VPN कनेक्शन को ही ब्लॉक कर सकते हैं। गोपनीयता की सुरक्षा एक चल रहा संघर्ष है जहां सेंसर्स और इंजीनियर्स एक दूसरे के साथ आगे-पीछे करते हैं।
SNI निरीक्षण दिखाता है कि एनक्रिप्शन अकेला पर्याप्त नहीं है
यह समझना महत्वपूर्ण है कि HTTPS आपकी गोपनीयता की पूरी सुरक्षा नहीं करता। आपकी बातचीत की विषयवस्तु एनक्रिप्ट होती है, लेकिन आप किन साइट्स को विज़िट करते हैं, यह metadata है जो SNI में दिखता है। मेटाडेटा अक्सर content जितना ही संवेदनशील हो सकता है। यदि आप किसी सेंसरशिप वाले देश में हैं, तो जानिए कि HTTPS अकेला आपकी रक्षा नहीं कर सकता। ECH जैसी नई तकनीकें एक कदम आगे हैं, लेकिन वे भी पूर्ण समाधान नहीं हैं। गोपनीयता की सुरक्षा के लिए आपको कई परतों का इस्तेमाल करना पड़ता है—DNS एनक्रिप्शन, VPN, Tor, या अन्य उपकरण। आगे की पढ़ाई के लिए, DNS ब्लॉकिंग कैसे काम करती है, और Tor नेटवर्क कैसे अलग तरीका अपनाता है, इन विषयों का अध्ययन करें।
🛡️
Recommended VPN Services
Top-rated VPNs trusted by millions
N
NordVPN
⭐ संपादक की पसंद
★★★★★ 9.5/10 · 6,000+ servers · चीन में काम करता है
$3.39/mo
View Deal →
S
Surfshark
BEST VALUE
★★★★★ 9.6/10 · Unlimited devices
$2.49/mo
View Deal →
E
ExpressVPN
PREMIUM
★★★★★ 9.4/10 · 94 countries
$6.67/mo
View Deal →
Disclosure: SaveClip may earn a commission when you sign up through our links. This helps us keep our tools free for everyone.