Bạn đề cập đến " Apache " và " trình duyệt " trong câu hỏi của bạn, nhưng tiêu đề thì chung chung hơn.
Như Evan và những người khác chỉ ra, vấn đề hoàn toàn được sắp xếp cho HTTPS. Nhưng có một số giao thức khác mà máy chủ có thể mã hóa và hỗ trợ TLS kém hơn nhiều so với cơ sở khách hàng đó (như tôi đã tìm ra sáng nay, khi bắt buộc "không có SSL3" trên máy chủ IMAP / S).
Vì vậy, tôi e rằng câu trả lời là " nó phụ thuộc vào dịch vụ nào bạn mã hóa và hỗ trợ khách hàng cho TLS giữa các cơ sở người dùng của bạn ".
Chỉnh sửa : có, đó là quan điểm của tôi, mặc dù tôi rất vui vì bạn đồng ý. Tắt sslv3 được thực hiện trên cơ sở dịch vụ theo dịch vụ. Ví dụ, cách tắt nó trên dovecot là đặt
ssl_cipher_list = ALL:!LOW:!SSLv2:!SSLv3:!EXP:!aNULL
trong dovecot.conf
. Vấn đề lớn hơn là trong khi hầu hết các trình duyệt đều chịu được sự mất sslv3, thì các máy khách của các dịch vụ khác dường như ít dung nạp hơn. Tôi đã phá vỡ khoảng một nửa người dùng của tôi sáng nay khi tôi tắt nó trên dovecot; Điện thoại Android chạy thư K-9 và Outlook trên Win7 là hai thứ mà tôi biết chắc chắn, nhưng tôi có thể thấy từ nhật ký của mình còn nhiều hơn thế.
Tắt SSLv3 vẫn không chỉ là một giải pháp hợp lệ, nó là giải pháp duy nhất ; Nhưng nó sẽ đau.
Chỉnh sửa 2 : cảm ơn dave_thndry_085 vì đã chỉ ra rằng việc vô hiệu hóa các mật mã SSLv3 trong dovecot không chỉ vô hiệu hóa giao thức SSLv3, mà cả TLSv1.0 và TLSv1.1, vì chúng không có mật mã mà giao thức trước đó không có. Dovecot (ít nhất là các phiên bản trước đó, bao gồm cả phiên bản tôi đang chạy) dường như thiếu khả năng định cấu hình các giao thức thay vì mật mã. Điều này có lẽ giải thích tại sao làm điều đó đã phá vỡ rất nhiều khách hàng.