Eu encontrei o motivo para escrever a pergunta acima. Eu pensei em postar o que descobri, pois isso pode ajudar os outros.
Quando você receber o seguinte aviso:
user@machine:~$ openssl s_server -port 7777 -cert zertifikat-with-pass.pem
Enter pass phrase for zertifikat-with-pass.pem:
Using default temp DH parameters
ACCEPT
é importante NÃO pressionar uma tecla, pois apenas você recebe os parâmetros da sessão SSL quando um cliente se conecta.
Se você pressionar uma tecla (entrar no meu caso), a seguinte saída está faltando: (parâmetros de sessão SSL são confusos quanto à confidencialidade)
-----BEGIN SSL SESSION PARAMETERS-----
MGwCAQECAgMDBALAMxxxxDAjDcg5OEgtjf/KPjKlg4uoVzKJ8tXA1mWpJa8iMuxU
JTrQHFYKCvkAY5KodwontqihBgIEWxka06IEAgIcIKQGBAQBAAAAphAEDjE5Mi4x
NjguNDIuMTQ1rQMCAQE=
-----END SSL SESSION PARAMETERS-----
Shared ciphers:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA
Signature Algorithms: RSA+SHA512:DSA+SHA512:ECDSA+SHA512:RSA+SHA384:DSA+SHA384:ECDSA+SHA384:RSA+SHA256:DSA+SHA256:ECDSA+SHA256:RSA+SHA224:DSA+SHA224:ECDSA+SHA224:RSA+SHA1:DSA+SHA1:ECDSA+SHA1
Shared Signature Algorithms: RSA+SHA512:DSA+SHA512:ECDSA+SHA512:RSA+SHA384:DSA+SHA384:ECDSA+SHA384:RSA+SHA256:DSA+SHA256:ECDSA+SHA256:RSA+SHA224:DSA+SHA224:ECDSA+SHA224:RSA+SHA1:DSA+SHA1:ECDSA+SHA1
Supported Elliptic Curve Point Formats: uncompressed:ansiX962_compressed_prime:ansiX962_compressed_char2
Supported Elliptic Curves: brainpoolP384r1:P-384:brainpoolP256r1:P-256
Shared Elliptic curves: P-384:P-256
CIPHER is ECDHE-RSA-AES256-GCM-SHA384
Secure Renegotiation IS supported