Desde fuera de SSL, solo puede ver el servidor nombre (el cliente lo envía como parte de Extensión de la Indicación del nombre del servidor en las primeras etapas del protocolo de enlace SSL, y también aparece en el certificado enviado por el servidor); esto puede ser suficiente para filtrar alguna "URL". P.ej. en su ejemplo, puede ver que la conexión es SSL y para www.facebook.com
; Si quieres bloquear todo Facebook, esta es información suficiente; la URL real no es necesaria.
Si desea algo más específico, debe leer la URL en sí, que está protegida por SSL. Para eso, tienes que romper SSL de alguna manera. Existen herramientas que ejecutan un ataque Man-in-the-Middle en SSL (se basan en la instalación de una CA raíz no autorizada controlada por filtro en el sistema cliente). Una conocida herramienta comercial para eso es ProxySG de Blue Coat . También hay soluciones de código abierto . En cualquier caso, estos sistemas requieren algún tipo de acceso privilegiado al sistema cliente (instalación de CA raíz adicional); Los usuarios expertos en informática lo sabrán. También se puede decir que tales herramientas "rompen las expectativas de privacidad de los usuarios" y, si bien técnicamente funcionan , también pueden desencadenar un clima tóxico de desafío en el lugar de trabajo. Usar con cuidado.