Sie erwähnen " Apache " und " Browser " in Ihrer Frage, aber der Titel ist allgemeiner.
Wie Evan und andere betonen, ist das Problem für HTTPS so gut wie gelöst. Es gibt jedoch eine Reihe anderer Protokolle, die ein Server möglicherweise verschlüsselt, und die TLS-Unterstützung auf diesem Client ist viel schlechter (wie ich heute Morgen herausgefunden habe, als auf einem IMAP / S-Server "kein SSL3" vorgeschrieben war).
Ich fürchte, die Antwort lautet: " Es hängt davon ab, welche Dienste Sie verschlüsseln und welche Kunden TLS unterstützen ."
Edit : ja, das war mein Punkt, obwohl ich froh bin, dass du damit einverstanden bist. Das Deaktivieren von sslv3 erfolgt auf Service-by-Service-Basis. Zum Beispiel ist der Weg, um es auf Taubenschlag auszuschalten, zu setzen
ssl_cipher_list = ALL:!LOW:!SSLv2:!SSLv3:!EXP:!aNULL
in dovecot.conf
. Das größere Problem ist, dass, während die meisten Browser den Verlust von sslv3 tolerieren, Clients anderer Dienste viel weniger tolerant zu sein scheinen. Ich habe heute Morgen ungefähr die Hälfte meiner Benutzer getrennt, als ich das bei Dovecot abgestellt habe. Android-Telefone mit K-9 Mail und Outlook unter Win7 sind zwei, die ich sicher kenne, aber ich kann anhand meiner Protokolle feststellen, dass es mehr gibt.
Das Deaktivieren von SSLv3 ist nicht nur eine gültige, sondern auch die einzige Lösung. aber es wird weh tun.
Edit 2 : danke an dave_thompson_085 für den Hinweis, dass das Deaktivieren von SSLv3-Verschlüsselungen in dovecot nicht nur das SSLv3-Protokoll, sondern auch TLSv1.0 und TLSv1.1 deaktiviert, da sie keine Verschlüsselungen haben, die das frühere Protokoll nicht hat. Dovecot (zumindest frühere Versionen, einschließlich der von mir ausgeführten) scheint nicht in der Lage zu sein, Protokolle anstatt Chiffriersprachen zu konfigurieren. Dies erklärt wahrscheinlich, warum es so viele Kunden kaputt gemacht hat.