Hallo Eberhard,
zunächst mal … das Thema ist komplex und das ganze System ist nicht mehr sicher. Es ist heute mehr eine „Sicherheitssimulation“ behaupte ich jetzt mal frech.

Du fragst: „Gibt es hier die (realistische) Angriffsmöglichkeit, dass ein Angreifer bei meiner https-Server-Anfrage ein gefälschtes Paar Servername / öffentlicher Schlüssel liefert und ich so auf einem „falschen“ Server lande ?“

Der „Angreifer“ würde dir ein gefälschtes Zertifikat unterschieben und dich so auf einen anderen Server schicken, also ja, das geht. Inwieweit das „realistisch“ ist, lasse ich mal offen. Technisch funktioniert es und praktisch wurden auch bereits viele Zertifikate gefälscht und genutzt.

Du fragst: „Das Zertifikat habe ich vom Server als Antwort meiner Anfrage erhalten, aber aus welcher Quelle kommt, ohne Fälschungsmöglichkeit, der „Servername“ ?“

Ein Webserver mit einer IP Adresse auf einer physikalischen Maschine kann n virtuelle Webserver bereit stellen. Der Servername kann nun auf mehreren Ebenen genutzt (und verwechselt) werden. Letztlich kommt der Servername einmal vom Betriebssystem und einmal oder im Falle der virtuellen Name based Server vom Webserver. Und das alles lässt sich natürlich noch virtualisieren und konfigurieren … Prinzipiell übermittelt dann das HTTP Protokoll den Servernamen an deinen Client. Hier noch ein Link zur Apache Doku https://httpd.apache.org/docs/2.4/vhosts/name-based.html

Viele Grüsse
Hagen