Это результат обновления до OpenSSH 7.0. Как говорится в примечаниях к выпуску OpenSSH 7.0, «поддержка хоста и пользовательских ключей ssh-dss по умолчанию отключена во время выполнения».
Решение состоит в том, чтобы добавить следующую строку в ~/.ssh/config
на каждом клиентском компьютере (на каждом компьютере, на котором вы запускаете SSH-клиент):
PubkeyAcceptedKeyTypes=+ssh-dss
Если сервер использует OpenSSH 7.0 или новее, вам также необходимо добавить эту строку в /etc/ssh/sshd_config
на каждом сервере.
Кроме того, вы можете сгенерировать совершенно новый ключ SSH и добавить его в свой файл author_keys на каждом сервере, на котором вы когда-либо захотите войти. Я рекомендую вам использовать RSA, чтобы избежать проблем совместимости. Я не рекомендую ECDSA, так как очевидно, что gnome-keyring-daemon автоматически не получает ключи SSH типа ECDSA.
Редакционная заметка: почему люди OpenSSH отключили ключи DSA? Я не знаю. Насколько я могу убедиться, в безопасности ключей DSA (ssh-dss) нет ничего плохого. На веб-странице OpenSSH утверждается, что ssh-dss является слабым, но, насколько я знаю, 1024-битный ssh-dss не слабее 1024-битного RSA, и 1024-битные ключи RSA не отключены.