In der Praxis kommt Perfect Forward Secrecy noch selten zum Einsatz, weil es mehr Zeit und Ressourcen benötigt. Die Anbieter von Web-Inhalten wollen einfach nicht, dass ihre Nutzer auf den Verbindungsaufbau warten müssen, auch wenn es nur der Bruchteil einer Sekunde wäre.

Die Browser jedenfalls legen auf einer Präferenzliste fest, welches Verfahren sie bevorzugen. Chrome, Firefox, Opera und Safari präferieren den Schlüsselaustausch nach Diffie-Hellman. Der Internet Explorer ist der einzige, der einfaches RSA bevorzugt.

Auf der Server-Seite sieht es hingegen weniger gut aus: Die Zeitschrift c’t hat aktuell die großen Webmail-Anbieter getestet und konnte allein bei Gmail, Posteo, Web.de und GMX eine entsprechende Verschlüsselung feststellen. Arcor, Hotmail, 1&1, Strato und T-Online boten keine fortschrittliche Verschlüsselung.

Nutzer müssen Anbieter zum Einsatz drängen

HTTPS schützt Daten übrigens nur, solange sie unterwegs sind. Auf dem Server selbst werden sie unverschlüsselt gespeichert. Der Schutz verhindert also nur das erfolgreiche Abhören der Leitungen etwa durch Geheimdienste. Wer auch den Inhalt seiner Mails verschlüsseln will, muss ein Programm wie PGP benutzen

Obwohl PFS im Moment den besten Schutz vor Leitungsspionage darstellt, nutzen es weder Facebook noch Twitter, Yahoo, eBay oder PayPal. Einzig Google setzt auf PFS. Facebook immerhin kündigte vergangenen Monat an, dass man PFS ab Herbst unterstützen wolle.

Das Angebot steigt nicht zuletzt mit der Nachfrage der Nutzer. Die Anbieter müssen nämlich erst einmal in eine zusätzliche Rechenleistung investieren. Wenn jedoch genügend Microsoft-, Telekom- oder Arcor-Kunden Perfect Forward Secrecy nachfragen, könnten diese Unternehmen eher bereit sein, in ein Mehr an Datenschutz und Privatsphäre zu investieren.