Dall'esterno di SSL, puoi vedere solo il nome del server (il client lo invia come parte di Estensione del nome del server nelle prime fasi dell'handshake SSL e appare anche nel certificato inviato dal server); questo può essere sufficiente per filtrare alcuni "URL". Per esempio. nel tuo esempio, puoi vedere che la connessione è SSL e per www.facebook.com
; se vuoi bloccare l'intero Facebook, questa è un'informazione sufficiente; l'URL effettivo non è necessario.
Se vuoi qualcosa di più fine, devi leggere l'URL stesso, che è protetto da SSL. Per questo, devi interrompere SSL in qualche modo. Esistono strumenti che eseguono un attacco Man-in-the-Middle su SSL (si basano sull'installazione di una CA root controllata dal filtro nel sistema client). Un noto strumento commerciale è ProxySG di Blue Coat . Ci sono anche soluzioni open source . In ogni caso, questi sistemi richiedono un qualche tipo di accesso privilegiato al sistema client (installazione CA root aggiuntiva); gli utenti esperti di computer ne saranno a conoscenza. Si può anche dire che tali strumenti "rompono le aspettative degli utenti sulla privacy" e mentre tecnicamente lavorano , possono anche innescare un clima tossico di sfida su un posto di lavoro. Usare con cura.