No puedo pensar en nada ampliamente utilizado que carezca de soporte para al menos RSA, y realmente si está utilizando un emulador de terminal en Windows (por ejemplo) que solo admite DSA, debe dejar de usarlo y descargar masilla, o actualizarlo.
La opción está ahí para proporcionar compatibilidad. Sin embargo, también se agrega a su superficie de seguridad; un atacante podría debilitar su criptografía al convencer a un cliente de que solo declare soporte para DSA. Este escenario es bastante exagerado. Si le preocupa, entonces debe deshabilitar DSA.
El único escenario que puedo imaginar que probablemente resultaría en un compromiso serio es si uno de sus usuarios usara un par de claves DSA en una computadora no confiable o comprometida que siempre negociaba DSA y generaba valores efímeros duplicados para crear firmas DSA; el resultado sería que la clave del usuario podría verse comprometida, pero no parece que este sea el camino de menor resistencia para un atacante. A menos que su sistema sea utilizado por espías internacionales, probablemente no necesite preocuparse por ello. Consulte esta pregunta en uno de nuestros sitios hermanos: /security//q/29262/12223 .
Realmente no hay una forma directa de deshabilitar DSA. El error 528046 de Debian lo propone y proporciona un parche (para una opción PubKeyTypes), y se reunió con soporte, pero no se ha llevado a cabo desde 2009, sin evidencia de nada en sentido ascendente.