Por lo que pude encontrar, la falta de secreto hacia adelante se debe al hecho de que varias sesiones usan la misma clave.
No se trata de usar la misma clave en varias sesiones.
Todos los cifrados que usan el intercambio de claves RSA carecen de Secreto Adelante, ya que un atacante podría detectar pasivamente el tráfico y luego descifrarlo si el atacante tiene acceso a la clave privada del servidor. Esto no es posible con sistemas de cifrado que utilizan Diffie-Hellmann (DHE, ECDHE), es decir, estos sistemas de cifrado proporcionan confidencialidad directa.
O como está escrito en Wikipedia :
Un sistema de clave pública tiene la propiedad de secreto de reenvío si genera una clave secreta aleatoria por sesión para completar un acuerdo de clave, sin utilizar un algoritmo determinista.
Con el intercambio de claves RSA hay un algoritmo determinista basado en la clave privada del servidor, con DH no hay tal determinismo.
¿Cómo / dónde se conservan las claves y por cuánto tiempo?
El secreto de reenvío (o la falta de) no se trata de la persistencia de las claves, sino de la capacidad de recrear las claves de manera determinista, en caso de intercambio de claves RSA basado en la clave privada del certificado.
¿Esto puede comprometer las sesiones que sucederán en un futuro relativamente lejano, digamos dentro de un año?
Se trata de un "compromiso" de una sesión, pero las claves de cifrado pueden recrearse si la sesión fue detectada y luego se conoce la clave privada. Esto puede ser años después de que la sesión haya sido olfateada.