Ich kann mir nichts weit verbreitetes vorstellen, das zumindest RSA nicht unterstützt, und wenn Sie einen Terminalemulator unter Windows (zum Beispiel) verwenden, der nur DSA unterstützt, sollten Sie ihn nicht mehr verwenden und Putty herunterladen oder aktualisieren.
Die Option dient der Kompatibilität. Es erhöht jedoch auch Ihre Sicherheitsoberfläche. Ein Angreifer kann Ihre Kryptografie schwächen, indem er einen Client davon überzeugt, nur die Unterstützung für DSA zu deklarieren. Dieses Szenario ist ziemlich weit hergeholt. Wenn es Sie betrifft, sollten Sie DSA deaktivieren.
Das einzige Szenario, das ich mir vorstellen kann, das wahrscheinlich zu einem ernsthaften Kompromiss führen würde, ist, wenn einer Ihrer Benutzer ein DSA-Schlüsselpaar auf einem nicht vertrauenswürdigen oder kompromittierten Computer verwendet, der immer DSA ausgehandelt und doppelte kurzlebige Werte zum Erstellen von DSA-Signaturen generiert hat. Das Ergebnis wäre, dass der Schlüssel des Benutzers kompromittiert werden könnte, aber es scheint nicht, dass dies der Weg des geringsten Widerstands für einen Angreifer ist. Wenn Ihr System nicht von internationalen Spionen verwendet wird, müssen Sie sich wahrscheinlich keine Sorgen machen. Siehe diese Frage auf einer unserer Schwesterseiten: /security//q/29262/12223 .
Es gibt keinen direkten Weg, um DSA zu deaktivieren. Der Debian-Fehler 528046 schlägt ihn vor und stellt einen Patch (für eine Option PubKeyTypes) bereit. Er wurde unterstützt, wurde jedoch seit 2009 nicht mehr bearbeitet, ohne dass Hinweise auf irgendetwas vorgelagert wurden.