Il firewall non può controllare a quali URL HTTPS il client sta tentando di accedere, poiché l'URL è crittografato. Il firewall può controllare solo a quali siti si sta connettendo il client, utilizzando gli indirizzi IP, ma ciò non aiuta se le versioni HTTP e HTTPS del sito si trovano nello stesso URL (e anche se non lo sono, avresti per mantenere un vasto elenco di indirizzi IP).
L'unico modo realistico per bloccare HTTPS è bloccarlo del tutto. Insistere sul fatto che tutte le connessioni devono essere HTTP valide (ovvero il client si avvia inviando una HTTP
linea e così via). Questo non può essere fatto solo con IPtables, è necessario un vero proxy compatibile con il protocollo come Squid. (Non so di cosa sia capace Untangle Lite.)
È possibile bloccare la maggior parte del traffico HTTPS bloccando il traffico in uscita verso la porta 443, poiché quasi tutti i server HTTPS si trovano su quella porta. Oppure, seguendo un approccio whitelist, consenti solo il traffico in uscita verso la porta 80 (la normale porta HTTP).
Un approccio diverso potrebbe essere il proxy di tutte le connessioni HTTP e HTTPS. Quindi puoi abbinare per URL. Ciò richiede di condurre un attacco man-in-the-middle ai client. È possibile farlo se si distribuisce la propria autorità di certificazione su tutte le macchine client e la si registra come radice di attendibilità. Questo può essere considerato non etico.
Indipendentemente da ciò che fai, determinati utenti configureranno un proxy al di fuori del tuo ambiente ed eseguiranno IP su HTTP o qualcosa del genere.
Sembra che tu stia provando a risolvere un problema sociale con mezzi tecnici, che quasi mai funziona, o stai facendo del tuo meglio per implementare un requisito sciocco da parte della direzione (nel qual caso, andrei con il blocco della porta 443, forse solo per determinati IP, che ti consentirebbero di segnalare che hai svolto il tuo lavoro, non importa quanto sia inutile).