Так і ні.
Фактична URL-адреса зашифрована, це означає, що хтось не міг сказати точну веб-сторінку на веб-сайті, який ви відвідали. Однак заголовок TLS включає ім'я хоста сервера, до якого ви звертаєтесь (наприклад, www.quora.com) незашифрованим. DNS також майже ніколи не шифрується, а також просочує ім'я хоста, до якого ви отримуєте доступ. Цей запит DNS майже завжди проти серверів вашого провайдера за замовчуванням, тому вони можуть легко бачити ім'я хосту кожного веб-сайту, до якого ви звертаєтесь, або нюхаючи ваші запити DNS на інші сервери DNS, або записуючи ваші проти власних.
Однак, якщо вас турбує, чи може хтось дізнатися, на якому веб-сайті ви отримували доступ, цього недостатньо. HTTPS працює на OSI Layer 4 і шифрує всі дані на цьому рівні, але нижчі рівні залишаються в мережах, які їх переносять. Хтось все ще може просто простежити шлях та місце призначення трафіку на рівні OSI 3. Це означає, що хтось нюхаючи ваш трафік, може знайти IP-адресу та розширити доменне ім’я веб-сайту, на якому ви отримували доступ.
Гірше, що в перший раз (і в наступні рази, залежно від того, як / коли буде очищено кеш-пам'ять DNS), ви, ймовірно, надішлете незашифрований DNS-запит на будь-який ваш DNS-сервер, щоб запитати IP-адресу вашої цільової URL-адреси HTTPS (знову ж таки, автор за замовчуванням зазвичай сервери вашого провайдера) Кожен, хто має доступ до вашого трафіку по шляху до вашого DNS-сервера, може мати можливість нюхати цей запит.
Якщо ви шукаєте високий рівень конфіденційності, вам потрібно буде доповнити HTTPS довіреною зашифрованою VPN та / або зашифрованою проксі-службою. Ви також можете заглянути в DNSSEC, щоб захистити свої запити DNS. Цей сервіс повинен бути надійним, оскільки вони можуть легко виконати вищенаведене відстеження джерел та напрямків вашого трафіку.