La decisione di OpenSSH sembra essere motivata da una sorta di confusione originata dalla propria base di codice; vedi questa risposta per un'analisi.
In SSH, le chiavi DSA sono deprecate perché le persone che decidono cosa è supportato e cosa no (gli sviluppatori OpenSSH) lo hanno detto.
Su una base più generale, non vi è alcuna vulnerabilità scoperta di recente su DSA. Ci sono problemi relativi alle dimensioni delle chiavi, che erano conosciute e continuano a essere note; fondamentalmente, una chiave DSA in un modulo a 1024 bit non è sostanzialmente più strong di una chiave RSA con un modulo a 1024 bit, quindi se quest'ultimo deve essere evitato, lo stesso vale per il primo. Le versioni correnti dello standard DSA consentono al modulo di avere le dimensioni 1024, 2048 o 3072 bit. Se si utilizza DSA, si vorrà rendere la dimensione del modulo 2048 bit (o 3072 bit se si vuole spendere più CPU). Vedi questo sito per molti dati sulla stima della forza in base alla lunghezza della chiave.
Tuttavia, si può notare che ci sono pochi motivi per preferire il DSA rispetto alla sua versione a curva ellittica ECDSA: le chiavi pubbliche ECDSA sono più corte (questo risparmia sulla larghezza di banda della rete) e la versione ECDSA è meno intensiva dal punto di vista computazionale (ciò risparmia sulla CPU) . Anche se questo non significa che "DSA è deprecato", ciò implica ancora che ECDSA sia preferibile, a meno che non possa essere utilizzato a causa di problemi di interoperabilità con i sistemi legacy. Tieni presente che lo stesso tipo di problemi di interoperabilità potrebbe impedirti di utilizzare un modulo DSA a 2048 bit.