Per riassumere: no, non puoi. Questo è il punto esatto di DHE . In termini pomposi, DHE fornisce perfetta segretezza in avanti , il che significa che la conoscenza della chiave privata del server permanente (quella corrispondente al chiave pubblica nel certificato del server) non è sufficiente per decrittografare le sessioni precedenti.
Tecnicamente, quando viene utilizzato DHE, il certificato del server e la chiave privata vengono utilizzati solo per una firma : il server firma la sua chiave pubblica DH transitoria e appena generata; il client verifica quella firma. Quindi viene utilizzata la chiave privata; solo per scopi di crittografia. Avendo una copia della chiave privata del server, potresti falsificare una firma, il che significa che potresti impersonare il server; ma le firme non nascondono i dati, quindi un attacco passivo (come tu stai proponendo di fare) non può imparare nulla in questo modo.
Se il server utilizza DHE e devi vedere i dati, devi montare un attacco attivo , generalmente noto come Attacco man-in-the-middle . Porti come un server falso; si utilizza la conoscenza della chiave privata del server per impersonare il server; quando un client si connette, ti connetti anche come client al vero server e trasmetti i dati in entrambe le direzioni. Il MitM decrittografa i dati ricevuti dal client e li ricodifica nella connessione SSL aperta con il server vero e fa lo stesso nella direzione da server a client. In questo modo, il MitM può vedere tutti i dati, ma deve lavorare attivamente al momento della connessione. Non può farlo dopo il fatto, cioè decifrare una sessione passata che ha registrato passivamente. Quindi PFS.