From what I could find, the lack of forward secrecy is due to the fact that multiple sessions use the same key.
Non si tratta di usare la stessa chiave all'interno di più sessioni.
Tutti i cifrari che utilizzano lo scambio di chiavi RSA sono privi di Segretezza in quanto un utente malintenzionato può annusare passivamente il traffico e successivamente decodificare il traffico sniffato se l'utente malintenzionato accede alla chiave privata del server. Questo non è possibile con i cifrari che usano Diffie-Hellmann (DHE, ECDHE), cioè questi cifrari forniscono il segreto in avanti.
O come scritto su Wikipedia :
A public-key system has the property of forward secrecy if it generates one random secret key per session to complete a key agreement, without using a deterministic algorithm.
Con lo scambio di chiavi RSA c'è un algoritmo deterministico basato sulla chiave privata del server, con DH non esiste un tale determinismo.
How/where are the keys persisted and for how long?
Il segreto diretto (o la mancanza di) non riguarda la persistenza delle chiavi ma la possibilità di ricreare le chiavi in modo deterministico, in caso di scambio di chiavi RSA basato sulla chiave privata del certificato.
Can this compromise sessions which will happen in a relatively far future, say half a year from now?
Si tratta di un "compromesso" di una sessione ma che le chiavi di crittografia possono essere ricreate se la sessione è stata sniffata e successivamente viene resa nota la chiave privata. Questo può essere anni dopo che la sessione è stata annusata.