Algunos gobiernos ya olfatean SNI. Creo que los ISP rusos lo hacen para cumplir con las regulaciones establecidas por Roskomnadzor, por ejemplo. En los casos en que no se detectan o no están presentes, las conexiones cifradas pueden bloquearse por completo. Además, los sitios web con páginas individuales que están bloqueadas pueden bloquearse completamente cuando se usa HTTPS. SNI sniffing es solo una parte de él.
Tiene razón en que la desactivación de SNI podría usarse en algunas circunstancias para evitar la censura. Opero un sitio web que está bloqueado en Rusia y descubrí que no está bloqueado si se elimina el campo SNI. Sin embargo, mi sitio web es el único alojado en su dirección IP, por lo que SNI no es necesario en primer lugar. Puede ser posible crear una extensión de navegador para deshabilitar selectivamente SNI en ciertos sitios web para evadir la censura, pero no siempre sería confiable. No sé si la nueva API de extensión de Firefox es lo suficientemente potente como para modificar este comportamiento de bajo nivel.
Puede modificar el navegador para no incluir SNI, pero eso evitaría que se conecte a una IP con varios certificados para varios dominios. Un servidor no tendría idea de qué certificado presentar cuando se conecta a una dirección IP ambigua que aloja varios dominios. SNI existe para que el servidor pueda responder con el certificado correcto. El cifrado de SNI mediante el cifrado oportunista con el servidor incluso antes de enviar el SNI sería posible y protegería contra un adversario pasivo, pero básicamente no podría protegerlo de un MITM activo.