https зашифрованный трафик, в зависимости от версии протокола и настроек на веб сервере, позволяет определять (и соответственно блокировать) доменное имя в https сессии (одно подключение может передавать несколько запросов) но не сам url.
НО! существует атака на зашифрованные каналы связи, учитывающая размеры пакетов и тайминги, провайдер знает какой клиент (где с точки рения сети он находится) и сайт, знает нагрузку на сеть между ними (если провайдеры юридически подконтрольны тому кто хочет блокировать), может сделать предположение о софте пользователя (можно просто перебрать несколько типовых конфигов - ОС и браузеры), а там заранее проанализировав какие страницы какой показывают паттерн, то может получиться с достаточно высокой вероятностью.
Сомневаюсь что именно так делают для блокировки, но вот для анализа трафика да, например выявление vpn, скрытых за обфускацией через https трафик... собственно повальное использование vpn позволяет сейчас провайдерам собрать статистику и разработать методики по этой блокировке.
Железо для этого требуется не слабое и не дешевое.
p.s. Есть проще подход, если на машине пользователя установлен юридически подконтрольный браузер, если на машине установлены корневые сертификаты того кто желает проводить блокировки и используется злонамеренный dns сервер (можно делать атаки man-in-the-middle подменяя содержимое сайта), то разбор того, где ходит пользователь и соответствующая блокировка - технически решаемый вопрос.