Si es lo suficientemente simple como para realizar una prueba, entonces deberías hacerlo. No conozco ningún servicio u otro mecanismo que haga esta prueba por usted, pero si lo hace, entonces hágalo. La probabilidad de un ataque es probablemente muy escasa, pero la gravedad es bastante extrema. Sin duda vale la pena arreglarlo si lo detectas.
Sí, cualquier sesión anterior, si se captura, se puede descifrar si se puede derivar su clave privada. A menos que use Diffie-Hellman para generar su clave de sesión efímera (actualmente extremadamente poco común); simplemente busque "Perfect Forward Secrecy" para obtener información sobre cómo proteger las sesiones de hoy contra los ataques de mañana.
Tenga en cuenta que sus números primos se determinan cuando genera su clave , no su certificado . Generar una clave no cuesta nada (excepto su tiempo) y se puede hacer tantas veces como desee. Por lo tanto, si va a realizar una prueba, también puede generar la prueba de la clave antes de tiempo (o quizás varias de una sola vez), y luego generar una CSR basada solo en una tecla "fuerte". Una computadora con un buen TRNG (como Linux y BSD recientes) es útil aquí, ya que un mal PRNG suele ser su fuente de claves incorrectas.
Además, varias CA le permitirán "volver a escribir" un certificado, lo que básicamente significa emitir uno nuevo con la fecha de caducidad original. Entonces, si en algún punto su clave es sospechosa, esa puede ser una opción.