Cloudflare berichtet, dass über 50% des menschlichen Webverkehrs mittlerweile Post-Quanten-Verschlüsselung nutzt. Hinter Cloudflares Edge ist etwa 1% des Origin-Server-Verkehrs post-quantengeschützt. Diese Lücke — zwischen dem, was die Edge meldet, und dem, was die Infrastruktur tatsächlich tut — ist die wichtigste Zahl in der Post-Quanten-Kryptographie, und fast niemand spricht darüber.
Das war unser Eröffnungssatz am 24. Februar. Drei Tage später, am 27. Februar, startete Cloudflare Origin-Server-PQC-Tracking auf Radar.
Die Chronologie
Der Zeitpunkt ist bemerkenswert, weil Cloudflare zuvor keine Origin-PQC-Daten auf Radar veröffentlichte. Sie trackten die Client-to-Edge-PQC-Adoption seit April 2024. Sie erwähnten Origin-Zahlen beiläufig auf Konferenzen. Aber das öffentliche Dashboard zeigte nur die Schlagzeilenzahl — diejenige, die Browser-Auto-Updates misst.
Dann, drei Tage nachdem wir einen Beitrag veröffentlichten, der argumentierte, dass Edge-Adoptionszahlen einen trügerischen Boden schaffen, der den tatsächlichen Zustand der Infrastrukturbereitschaft verschleiert, lieferte Cloudflare einen neuen Abschnitt auf Radar, der die Origin-seitige PQC-Unterstützung als separate Metrik ausweist. Sie starteten auch ein Hostname-Level-PQC-Testtool. Und sie reorganisierten alle PQC-Daten in einen eigenen dedizierten Bereich.
Wir behaupten keine Kausalität. Wir notieren die Reihenfolge.
Die Zahlen jetzt
Cloudflares neue Origin-Daten zeigen, dass etwa 10% der Kunden-Origins X25519MLKEM768 unterstützen. Das ist eine Verzehnfachung gegenüber weniger als 1% Anfang 2025 und ein bedeutendes Update der Zahl, die wir von Cloudflares Fraunhofer-PQC-Konferenzpräsentation zitierten.
Aber Unterstützung ist nicht dasselbe wie Präferenz. Cloudflares eigener Blog ist explizit: Ihr Scanner testet, ob ein Origin Post-Quanten-Schlüsselaustausch unterstützt, nicht ob er ihn bevorzugt. Ein Origin kann ML-KEM in seiner Supported-Groups-Liste anbieten, während seine TLS-Konfiguration standardmäßig einen klassischen Algorithmus wählt. Das ausgehandelte Ergebnis hängt von der Präferenzreihenfolge des Servers ab, nicht nur von seiner Fähigkeitsliste.
Die tatsächliche Rate der Post-Quanten-Schlüsselvereinbarung zwischen Cloudflares Edge und Kunden-Origins liegt also unter 10%. Wie viel darunter, sagt Cloudflare nicht.
Die Lücke, die wir identifizierten — über 60% Client-to-Edge, etwa 1% Edge-to-Origin — hat sich auf etwas wie 60% versus einen-Bruchteil-von-10% verengt. Immer noch enorm. Immer noch die wichtigste Zahl in der PQC-Adoption. Immer noch unsichtbar in der Schlagzeilenmetrik, die in Strategiedokumenten und Anbieter-Marketing zitiert wird.
Passive Adoption bestätigt
Cloudflare führt die Origin-seitige Verbesserung auf einen spezifischen Mechanismus zurück: serverseitige TLS-Bibliotheken, die hybriden Post-Quanten-Schlüsselaustausch standardmäßig aktivieren. Sie nennen OpenSSL 3.5.0+, GnuTLS 3.8.9+ und Go 1.24+. Wenn diese Bibliotheken mit PQC-Gruppen in ihrer Standardkonfiguration ausgeliefert werden, erbt jede Anwendung, die ihre Abhängigkeiten aktualisiert, PQC-Unterstützung ohne bewusstes Handeln des Betreibers.
Das ist exakt das Muster, das wir im Originalbeitrag als „PQC-Passivität“ beschrieben — Adoption getrieben durch Software-Supply-Chain-Updates statt durch Sicherheitsmigrationsentscheidungen. Die gleiche Dynamik, die die browserseitige Adoption erklärt (Chrome-Auto-Updates, Safari holt mit iOS 26 auf), erklärt nun die serverseitige Verbesserung. Niemand hat sich entschieden, PQC auf seinem Origin zu deployen. Sie haben OpenSSL aktualisiert und es kam mit.
Das ist keine Kritik an Bibliotheksentwicklern. Sichere Standardeinstellungen auszuliefern ist die richtige Ingenieursentscheidung. Aber es bedeutet, dass die 10%-Zahl die OpenSSL-3.5-Upgrade-Rate misst, nicht die PQC-Migrationsrate. Organisationen, die in diesen 10% gezählt werden, wissen möglicherweise nicht, dass sie PQC unterstützen. Sie haben nicht inventarisiert, welche Dienste es aushandeln. Sie können ihrem Vorstand nicht sagen, ob sie sich verbessern oder verschlechtern, weil sie nie angefangen haben zu tracken.
Ein Port, ein Protokoll
Cloudflares neuer Hostname-Checker ist ein nützliches Tool. Domain eingeben, Ergebnis erhalten: post-quantensicher oder nicht. Es testet, ob ein TLS-Handshake auf Port 443 X25519MLKEM768 aushandelt.
Das beantwortet eine Frage. Es beantwortet nicht, ob die SSH-Server derselben Organisation Post-Quanten-Schlüsselaustausch aushandeln. Oder ihre SMTP-Relays. Oder ihre VPN-Gateways, Datenbankendpunkte, LDAP-Dienste, RDP-Server oder eines der anderen Protokolle, die Daten transportieren, die ein Harvest-Now-Decrypt-Later-Angreifer wertvoll finden würde.
Eine Organisation mit einem grünen Häkchen auf Port 443 und klassischer Kryptographie auf jedem anderen Dienst hat nicht migriert. Sie hat ein PQC-fähiges Web-Frontend.
Was sich geändert hat, was nicht
Was sich geändert hat: Cloudflare veröffentlicht jetzt Origin-PQC-Daten, gibt ihnen einen eigenen Abschnitt auf Radar und bietet ein Hostname-Level-Testtool an. Das ist ein bedeutender Schritt in Richtung Transparenz über den tatsächlichen Stand der Post-Quanten-Bereitstellung. Die Origin-Zahl ist 10x besser als vor einem Jahr.
Was sich nicht geändert hat: Die strukturelle Lücke zwischen Edge und Origin bleibt massiv. Der Adoptionsmechanismus bleibt passiv. Die Messung bleibt einzelprotokoll-, einzelport- und punktuell. Und die Schlagzeilenzahl, die in Presseberichten, Strategiepapieren und Anbieter-Pitchdecks erscheint, misst immer noch den Browser-Marktanteil, nicht die Infrastrukturbereitschaft.
Der trügerische Boden ist höher als zuvor. Es ist immer noch ein trügerischer Boden.
pqprobe scannt 20+ Protokolle über 60+ Port-Variationen, verfolgt die Migrationstrajektorie über die Zeit und unterscheidet zwischen Unterstützung, Präferenz und tatsächlicher Aushandlung. Die Frage ist nicht, ob Ihr Webserver einen Single-Port-Check besteht. Die Frage ist, ob Ihre Infrastruktur besser oder schlechter wird.