Se è abbastanza semplice da testare, si potrebbe anche farlo. Non conosco alcun servizio o altro meccanismo che faccia questo test per te, ma se lo fai allora. La probabilità di un attacco è probabilmente piuttosto sottile, ma la gravità è piuttosto estrema. Vale certamente la pena ripararlo se lo rilevi.
Sì, eventuali sessioni precedenti, se acquisite, possono essere decodificate se è possibile derivare la chiave privata. A meno che non usi Diffie-Hellman per generare la tua chiave di sessione effimera (attualmente estremamente rara); cerca semplicemente "Perfect Forward Secrecy" per informazioni sulla protezione delle sessioni di oggi contro gli attacchi di domani.
Tieni presente che i tuoi numeri primi vengono determinati quando generi la chiave , non il tuo certificato . Generare una chiave non costa nulla (ma il tuo tempo) e può essere fatto tutte le volte che vuoi. Quindi, se stai per testare, potresti anche generare il test in anticipo (o forse in un colpo solo) prima di generare una CSR basata solo su una chiave "strong". Un computer con un buon TRNG (come i recenti Linux e BSD) è utile qui, poiché un PRNG errato è tipicamente la tua fonte di chiavi sbagliate.
Inoltre, diverse CA ti permetteranno di "ridigitare" un certificato, che in sostanza significa emetterne uno nuovo con la data di scadenza originale. Quindi, se in qualsiasi momento la tua chiave è sospetta, questa potrebbe essere un'opzione.