ภายใต้บรรยากาศความกลัว NSA ของทั้งโลก การปรับปรุงความปลอดภัยที่เคยมีความสำคัญลำดับ "รองๆ"ก็กลายเป็นวาระเร่งด่วนที่บริการหลักๆ ทั่วโลก เร่งปรับปรุง และตอนนี้สามผู้ให้บริการสำคัญคือ ทวิตเตอร์, กูเกิล, และเฟซบุ๊ก ต่างปรับปรุงกระบวนการเข้ารหัสเพิ่มเติม
กระบวนการที่สำคัญคือการ รองรับ "ความเป็นความลับในอนาคต" (forward secrecy) ในการเข้ารหัส โดยกระบวนการเข้ารหัสเว็บที่ใช้ TLS นั้นจะแบ่งออกเป็นสองส่วน ได้แก่การแลกกุญแจ (key exchange) และการเข้ารหัสแบบสมมาตร การแลกกุญแจที่ง่ายที่สุดคือการแลกด้วยการเข้ารหัสแบบไม่สมมาตร RSA แม้จะง่ายและประหยัดซีพียู แต่มีปัญหาคือหากกุญแจลับ RSA หลุดออกไป คนที่ดักฟังข้อมูลทั้งหมดก็จะสามารถนำกุญแจลับไปถอดรหัสข้อมูลกลับออกมาได้
การรองรับความเป็นความลับในอนาคต ใช้กระบวนการที่กุญแจสมมาตรไม่ได้ถูกเข้ารหัสแล้วส่งออกไปยังอีกฝ่ายโดยตรง แต่ใช้กระบวนการสร้างกุญแจขึ้นจากความลับทั้งสองฝ่าย เช่น กระบวนการ Diffie-Hellman (DHE) ปัญหาคือ DHE นั้นกินพลังประมวลผลสูง การเลือกใช้ Elliptic Curve Diffie-Hellman (ECDHE) มีประสิทธิภาพสูงกว่ามาก โดยใช้ทรัพยากรมากกว่า RSA เพียง 15%
กระบวนการต่อมา คือการเข้ารหัสแบบสมมาตร ก่อนหน้านี้ผู้ให้บริการส่วนมากมักใช้การเข้ารหัสแบบ RC4 128 บิตเพราะประหยัดซีพียู แต่ RC4 ก็มีจุดอ่อนที่รู้กันมาเป็นเวลานานแม้จะยังไม่พบกระบวนการถอดรหัสที่มีประสิทธิภาพก็ตาม ผู้ให้บริการทั้งสามรายจึงเปลี่ยนมาใช้ AES_128_GCM (Galois/Counter Mode) ที่มีประสิทธิภาพดี และทำงานขนานได้เร็ว
ประเด็นที่แย่สำหรับการใช้งาน HTTPS คือ กระบวนการเชื่อมต่อแต่ละครั้งจะกินเวลาเพิ่มขึ้นมาก ทวิตเตอร์จึงประกาศใช้มาตรฐาน RFC5077 TLS Ticket เพิ่มเติม กระบวนการนี้จะทำให้เครื่องลูกข่ายที่เชื่อมต่อ TLS กับ "กลุ่มเซิร์ฟเวอร์"สามารถเชื่อมต่อซ้ำกับเซิร์ฟเวอร์ตัวอื่นๆ ได้เร็วขึ้น ไม่เสียเวลาแลกเปลี่ยนข้อมูลใหม่ทั้งหมด และตัวเซิร์ฟเวอร์เองไม่ต้องแชร์ข้อมูลระหว่างกัน
กลุ่ม EFF เองออกมากดดันผู้ให้บริการ ให้รองรับการเข้ารหัสที่ "แข็งแกร่ง"เพิ่มเติมจากการเข้ารหัสเฉยๆ เท่านั้น ข่าว NSA ในตอนนี้คงเร่งให้ผู้ให้บริการทั้งหลายปรับปรุงกระบวนการกันเร็วขึ้นเรื่อยๆ ในไม่กี่เดือนข้างหน้า