La decisión de OpenSSH parece estar motivada por algún tipo de confusión que se origina a partir de su propio código base; Consulte esta respuesta para obtener un análisis.
En SSH, las claves DSA están en desuso porque las personas que deciden qué se admite y qué no (los desarrolladores de OpenSSH) lo dicen.
En términos más generales, no hay una vulnerabilidad recientemente descubierta en DSA. Hay problemas relacionados con el tamaño de las claves, que se conocían y se siguen conociendo; básicamente, una clave DSA en un módulo de 1024 bits no es sustancialmente más fuerte que una clave RSA con un módulo de 1024 bits, por lo que si se debe evitar la última, también lo es la primera. Las versiones actuales del estándar DSA permiten que el módulo tenga un tamaño 1024, 2048 o 3072 bits. Si utiliza DSA, querrá hacer que el tamaño del módulo sea de 2048 bits (o 3072 bits si desea gastar más CPU). Consulte este sitio para obtener una gran cantidad de datos sobre la estimación de la fuerza en función de la longitud de la clave.
Sin embargo, se puede observar que hay pocas razones para preferir DSA sobre su versión de curva elíptica ECDSA: las claves públicas de ECDSA son más cortas (esto ahorra ancho de banda de la red) y la versión de ECDSA es menos computacional (esto ahorra en la CPU) . Si bien esto no significa que "la DSA está en desuso", esto todavía implica que ECDSA es preferible, a menos que no se pueda usar debido a problemas de interoperabilidad con los sistemas heredados. Tenga en cuenta que el mismo tipo de problemas de interoperabilidad puede impedirle utilizar un módulo DSA de 2048 bits.