Tôi không thể nghĩ ra bất cứ điều gì được sử dụng rộng rãi mà thiếu hỗ trợ cho ít nhất RSA và thực sự nếu bạn đang sử dụng trình giả lập thiết bị đầu cuối trên windows (ví dụ) chỉ hỗ trợ DSA, bạn nên ngừng sử dụng và tải xuống putty hoặc cập nhật nó.
Tùy chọn là có để cung cấp khả năng tương thích. Tuy nhiên, nó cũng thêm vào bề mặt bảo mật của bạn; kẻ tấn công có thể làm suy yếu mật mã của bạn bằng cách thuyết phục khách hàng chỉ tuyên bố hỗ trợ cho DSA. Kịch bản này là khá xa. Nếu nó liên quan đến bạn, thì bạn nên vô hiệu hóa DSA.
Kịch bản duy nhất tôi có thể tưởng tượng có thể dẫn đến thỏa hiệp nghiêm trọng là nếu một trong những người dùng của bạn sử dụng khóa DSA trên máy tính không tin cậy hoặc bị xâm nhập, luôn đàm phán DSA và tạo ra các giá trị phù du trùng lặp để tạo chữ ký DSA; kết quả là khóa của người dùng có thể bị xâm phạm, nhưng có vẻ như đây không phải là con đường ít kháng cự nhất đối với kẻ tấn công. Trừ khi hệ thống của bạn được sử dụng bởi các gián điệp quốc tế, bạn có thể không cần phải lo lắng về nó. Xem câu hỏi này trên một trong những trang web chị em của chúng tôi: /security//q/29262/12223 .
Thực sự không có cách nào để vô hiệu hóa DSA. Lỗi Debian 528046 đề xuất nó và cung cấp một bản vá (cho tùy chọn PubKeyTypes) và đã gặp hỗ trợ, nhưng đã không được xử lý kể từ năm 2009, không có bằng chứng về bất cứ điều gì ngược dòng.