Parece que o PFS é um recurso no SSH, desde que esteja configurado corretamente. Portanto, duvido que o servidor A possa descriptografar a comunicação do servidor B com o servidor C. No entanto, provavelmente é melhor usar chaves diferentes para clientes diferentes, para maior segurança. E se sua chave estiver comprometida, altere-a imediatamente, pois o PFS não ajuda na autenticação do cliente.
EDIT: Também vale esclarecer que ssh-keygen
gera chaves que são usados apenas para autenticar o cliente (para não criptografar realmente a sessão), de modo que o compartilhamento de chaves permite que os clientes se personifiquem mutuamente. Além disso, o PFS é irrelevante se as comunicações podem ou não ser decifradas (porque clientes diferentes têm chaves privadas diferentes para criptografia de sessão e não conhecem a chave privada do servidor), apenas impede que uma sessão comprometida comprometa todas elas. br> Fontes: link
link seção 9.3.7 afirma que o SSH usa a troca de chaves DH, que suporta PFS.
Leia isto para saber mais sobre como o processo funciona: Compreendendo o processo de conexão e criptografia SSH