おそらく、証明書を失うことだけを話しているのではなく、秘密鍵が危険にさらされていることを話しているのでしょう。
この場合、秘密鍵を所有している誰かが、MITM 攻撃を実行できる立場にあれば、MITM 攻撃を実行できます。
私の質問を明確にします。ユーザーと攻撃者が同じ公開鍵と秘密鍵のペアを使用すると、毎回同じ対称鍵が生成されますか、それとも鍵ペアを使用して通信チャネルごとにランダムな対称鍵が生成されますか?中間者攻撃を防止
すべての接続に対してランダムな対称キーが生成されます (SSL/TLS セッションが再利用されない限り、それは最適化に関するものであり、一定期間後に行われた個別のクライアントまたは接続には個別の対称キーが含まれます)。新しい対称鍵のネゴシエーションは証明書で認証されるため、毎回新しい対称鍵を持つことは、それ自体で MITM 攻撃を防ぐことはできません。これが MITM 攻撃を防ぐものです。
秘密鍵が自分のマシンからコピーされることを本当に心配している場合は、HSM モジュールを使用できます (Java は PKCS#11 をサポートしています)。
そうは言っても、同じマシン上の2つのプロセス間の通信を使用して、マシンに対してMITM攻撃を実行できる立場に誰かがいる可能性があると想定しているように見えるので、マシンが侵害されていると想定しているように聞こえます. この場合、SSL/TLS を使用して保護しようとしているものを保護することに成功する可能性は限られています。一般的なアプローチには、より大きな問題があるように思えます。