Esta es en realidad una pregunta vaga. Esta es la razón por. Cuando accede a un servidor https, http (verve aquí que https es solo http sobre TLS) es una capa más alta que TLS que se ejecuta debajo. Lo primero que se hace es negociar la configuración de TLS, como la suite de cifrado, las claves, el protocolo de enlace, etc. Esto se hace en el puerto https pero todavía no hay datos http. Luego, el cliente o el servidor cambia al modo de cifrado donde todo está cifrado.
Una vez finalizada esta negociación, se convierte en datos de la aplicación, que es simplemente un protocolo http antiguo como la carga útil.
Pero estos datos están cifrados, por lo que no se muestran las URL. Sin embargo, como se conoce comúnmente, la dirección IP del servidor y del cliente NO están cifradas porque no se utiliza en la capa TLS sino en la capa IP que está por debajo de TLS y este es un nivel inferior. TLS es la carga útil del paquete IP que contiene la dirección IP, el número de puerto, el protocolo IP como tcp, etc. como encabezados. Por lo tanto, debido a que solo TLS está cifrado, estos elementos no están cifrados.
Además, las escuchas ilegales no son un problema siempre que el certificado del cliente y / o del servidor se pueda "vincular" a la autoridad raíz o tenga un certificado válido.
Finalmente, me gustaría decir que TLS y, por lo tanto, HTTPS son en realidad un marco y algoritmo para negociar el nivel de seguridad más alto, según las preferencias del cliente y el servidor y los marcos mínimos soportados. Básicamente, TLS no define el cifrado real utilizado. Estas son suites de cifrado que normalmente están reguladas en una configuración de tipo RFC separada del protocolo TLS. Por lo tanto, basado solo en HTTPS, no es suficiente decir la calidad de la seguridad en las áreas que proporciona. Sólo se puede asumir una mínima seguridad y dificultad. La calidad real de las suites de cifrado es una pregunta compleja y específica para cada tipo, porque hay muchos que dependen de mecanismos completamente diferentes.
Editar
También se me ha informado que la extensión de TLS del Indicador de nombre de servidor (utilizada para varios servidores que comparten una dirección IP) le dice fácilmente a cualquiera el nombre de dominio del servidor al que se accedió. Solo en los primeros mensajes enviados al servidor, un campo contendrá el texto ASCII del nombre de dominio como "google.com". Así que esta información es fácilmente vista por cualquiera que esté monitoreando el primer paquete. Esta es una opción que es común entre muchos anfitriones de sitios web en estos días. Pero ninguna URL debe ser sin garantía.
Finalmente, realmente depende de las demandas de cifrado, no todas son iguales, como el conjunto de cifrado predeterminado que no es cifrado. Entonces, cualquiera vería http sin formato si su navegador y el sitio web están configurados para admitir esas demandas. Por lo tanto, dependiendo de su navegador web y del servidor, desde la dirección IP, a la dirección IP y al nombre del dominio (TLS con la extensión SNI, a veces puede resolverse de otra manera, lo cual es menos fácil), para Todo en algunos otros casos dependiendo de las fortalezas de los trajes de cifrado.