C'est le résultat de la mise à jour vers OpenSSH 7.0. Comme le Les notes de mise à jour d'OpenSSH 7.0 précisent que , "La prise en charge des clés d'hôte et d'utilisateur ssh-dss est désactivée par défaut au moment de l'exécution".
La solution consiste à ajouter la ligne suivante à ~/.ssh/config
sur chaque machine cliente (chaque machine sur laquelle vous exécutez le client SSH) :
PubkeyAcceptedKeyTypes=+ssh-dss
Si le serveur utilise OpenSSH 7.0 ou une version plus récente, vous devrez également vous devez ajouter cette ligne à /etc/ssh/sshd_config
sur chaque machine serveur.
Vous pouvez également générer une clé SSH entièrement nouvelle et l'ajouter à votre fichier authorized_keys sur chaque serveur auquel vous souhaitez vous connecter. Je vous recommande d'utiliser RSA pour éviter les problèmes de compatibilité. Je ne recommande pas ECDSA, comme apparemment gnome-keyring-daemon ne prend pas automatiquement en charge Clés SSH de type ECDSA.
Remarque rédactionnelle : Pourquoi les gens d'OpenSSH ont-ils désactivé les clés DSA ? Je ne sais pas. Pour autant que je puisse en juger, il n'y a aucun problème avec la sécurité des clés DSA (ssh-dss). Le site Page web d'OpenSSH prétend que ssh-dss est faible, mais pour autant que je sache, ssh-dss 1024 bits n'est pas plus faible que RSA 1024 bits, et les clés RSA 1024 bits ne sont pas désactivées.