Protokol TLS 1.3 sice šifruje většinu handshake, včetně certifikátu serveru, existuje ale několik způsobů, jak může útočník na cestě zjistit některé citlivé informace o připojení. Doménové jméno například prozrazuje rozšíření Server Name Indication (SNI), které v prostém textu přenáší tuto informaci v rámci zprávy ClientHello. Tato část totiž zůstává v TLS 1.3 nešifrovaná.
Bylo vydáno RFC 9849, které specifikuje nové rozšíření TLS nazvané Encrypted Client Hello (ECH), které klientům umožňuje šifrovat jejich ClientHello odesílané na server během navazování spojení s TLS. Tím se chrání SNI a další potenciálně citlivá pole, jako je seznam Application-Layer Protocol Negotiation (ALPN). Servery umístěné na stejném místě s konzistentními externě viditelnými konfiguracemi a chováním TLS, včetně podporovaných verzí a šifrovacích sad a způsobu, jakým reagují na příchozí připojení klientů, tvoří anonymní sadu.
Server umožňující využití ECH zveřejní v doméně svou konfiguraci, která se skládá z veřejného klíče a souvisejících metadat. Tyto informace jsou obvykle přenášeny v záznamech SVCB a HTTPS, které byly definovány už v RFC 9848. Jsou ale možné i jiné mechanismy doručování, například může mít klient informaci pro ECH už předem nakonfigurovanou. Poté jsou tyto informace použity už během úvodního sestavování spojení k zašifrování citlivých dat.