나는 적어도 RSA를 지원하지 않는 널리 사용되는 것을 생각할 수 없으며 실제로 DSA 만 지원하는 Windows (예 :)에서 터미널 에뮬레이터를 사용하는 경우 사용을 중지하고 퍼티를 다운로드하거나 업데이트해야합니다.
옵션은 호환성을 제공하기위한 것입니다. 그러나 그것은 또한 당신의 보안 표면에 추가합니다; 공격자는 클라이언트가 DSA에 대한 지원 만 선언하도록 설득하여 암호화를 약화시킬 수 있습니다. 이 시나리오는 상당히 많이 사용됩니다. 문제가 있으면 DSA를 비활성화해야합니다.
심각하게 손상 될 수있는 유일한 시나리오는 사용자 중 하나가 신뢰할 수 없거나 손상된 컴퓨터에서 DSA 키 쌍을 사용하여 항상 DSA를 협상하고 DSA 서명을 만들기 위해 중복 된 임시 값을 생성하는 경우입니다. 결과적으로 사용자의 키가 손상 될 수는 있지만 이것이 공격자에게 가장 적은 저항 경로 인 것처럼 보이지는 않습니다. 국제 스파이가 시스템을 사용하지 않으면 걱정할 필요가 없습니다. 자매 사이트 중 하나에서이 질문을 참조하십시오 : /security//q/29262/12223 .
DSA를 비활성화하는 직접적인 방법은 없습니다. 데비안 버그 528046은이를 제안하고 (PubKeyTypes 옵션을위한) 패치를 제공하고 지원을 받았지만, 업스트림에 대한 증거없이 2009 년부터 조치를 취하지 않았습니다.