Anda menyebutkan " Apache " dan " browser " dalam pertanyaan Anda, tetapi judulnya lebih umum.
Seperti yang ditunjukkan Evan dan yang lainnya, masalahnya sudah diurutkan untuk HTTPS. Tetapi ada sejumlah protokol lain yang mungkin dienkripsi oleh server, dan dukungan TLS jauh lebih buruk di antara basis klien itu (seperti yang saya ketahui pagi ini, ketika memberi mandat "no SSL3" pada server IMAP / S).
Jadi saya khawatir jawabannya adalah " itu tergantung pada layanan apa yang Anda enkripsi, dan dukungan klien untuk TLS di antara basis pengguna Anda ".
Sunting : ya, itu maksud saya, meskipun saya senang Anda setuju. Mematikan sslv3 dilakukan berdasarkan layanan demi layanan. Misalnya, cara untuk mematikannya di dovecot adalah dengan meletakkannya
ssl_cipher_list = ALL:!LOW:!SSLv2:!SSLv3:!EXP:!aNULL
di dovecot.conf
. Masalah yang lebih besar adalah bahwa sementara sebagian besar browser toleran terhadap hilangnya sslv3, klien dari layanan lain tampaknya jauh lebih tidak toleran. Saya memecahkan sekitar setengah pengguna saya pagi ini ketika saya mematikannya di dovecot; Ponsel Android yang menjalankan surat K-9 dan Outlook pada Win7 adalah dua yang saya tahu pasti, tetapi saya dapat melihat dari log saya ada lebih banyak.
Mematikan SSLv3 masih bukan hanya solusi yang valid, itu adalah satu - satunya solusi; tapi itu akan menyakitkan.
Sunting 2 : terima kasih kepada dave_thompson_085 untuk menunjukkan bahwa menonaktifkan cipher SSLv3 di dovecot tidak hanya menonaktifkan protokol SSLv3, tetapi juga TLSv1.0 dan TLSv1.1, karena mereka tidak memiliki ciphers yang tidak dimiliki oleh ciphers sebelumnya. Dovecot (setidaknya, versi sebelumnya, yang termasuk yang saya jalankan) tampaknya tidak memiliki kemampuan untuk mengkonfigurasi protokol daripada ciphersuites. Ini mungkin menjelaskan mengapa hal itu menghancurkan banyak klien.