W swoim pytaniu wspominasz o „ Apache ” i „ przeglądarkach ”, ale tytuł jest bardziej ogólny.
Jak zauważają Evan i inni, problem jest prawie całkowicie rozwiązany w przypadku HTTPS. Ale istnieje wiele innych protokołów, które serwer może szyfrować, a obsługa TLS jest znacznie gorsza wśród tej bazy klientów (jak się dowiedziałem dziś rano, kiedy nakazuję „brak SSL3” na serwerze IMAP / S).
Obawiam się więc, że odpowiedź brzmi: „ zależy to od tego, jakie usługi szyfrujesz, a także od obsługi klienta TLS wśród bazy użytkowników ”.
Edycja : tak, o to mi chodziło, choć cieszę się, że się zgadzasz. Wyłączenie sslv3 odbywa się dla poszczególnych usług. Na przykład sposobem na wyłączenie go w dovecot jest włożenie
ssl_cipher_list = ALL:!LOW:!SSLv2:!SSLv3:!EXP:!aNULL
w dovecot.conf
. Większy problem polega na tym, że podczas gdy większość przeglądarek toleruje utratę sslv3, klienci innych usług wydają się być znacznie mniej tolerancyjni. Zepsułem dziś rano około połowy moich użytkowników, kiedy wyłączyłem to w dovecot; Telefony z Androidem z pocztą K-9 i Outlook na Win7 to dwa, które znam na pewno, ale z moich logów wynika, że było ich więcej.
Wyłączenie SSLv3 nadal jest nie tylko prawidłowym rozwiązaniem, ale jest jedynym rozwiązaniem; ale będzie bolało.
Edycja 2 : podziękowania dla dave_thompson_085 za wskazanie, że wyłączenie szyfrów SSLv3 w dovecot wyłącza nie tylko protokół SSLv3, ale także TLSv1.0 i TLSv1.1, ponieważ nie mają szyfrów, których nie ma wcześniejszy protokół. Dovecot (przynajmniej wcześniejsze wersje, w tym ta, którą używam) wydaje się nie mieć możliwości konfigurowania protokołów, a nie szyfrów. To prawdopodobnie wyjaśnia, dlaczego to zrujnowało tak wielu klientów.