Isso é um resultado da atualização para o OpenSSH 7.0. Como as notas de lançamento para o OpenSSH 7.0 dizem , "Suporte para chaves de host e de usuário ssh-dss é desabilitado por padrão em tempo de execução ".
A solução é adicionar a seguinte linha a ~/.ssh/config
em cada máquina cliente (cada máquina em que você executa o cliente SSH):
PubkeyAcceptedKeyTypes=+ssh-dss
Se o servidor estiver usando o OpenSSH 7.0 ou mais recente, você também precisará adicionar esta linha a /etc/ssh/sshd_config
em cada máquina servidor.
Como alternativa, você pode gerar uma chave SSH inteiramente nova e adicioná-la ao seu arquivo authorized_keys em cada servidor em que você deseja efetuar login. Eu recomendo que você use o RSA , para evitar problemas de compatibilidade. Eu não recomendo o ECDSA, já que aparentemente o gnome-keyring-daemon não seleciona automaticamente chaves SSH do tipo ECDSA.
Observação editorial: Por que o pessoal do OpenSSH desabilitou as chaves DSA? Eu não sei. Até onde eu sei, não há nada de errado com a segurança das chaves DSA (ssh-dss). A página web do OpenSSH afirma que o ssh-dss é fraco, mas, até onde eu sei, o ssh-1024-bit O dss não é mais fraco do que o RSA de 1024 bits e as chaves RSA de 1024 bits não estão desativadas.