Vous mentionnez " Apache " et " navigateurs " dans votre question, mais le titre est plus général.
Comme le soulignent Evan et d’autres, le problème est presque résolu pour HTTPS. Cependant, un serveur peut chiffrer un certain nombre d'autres protocoles, et la prise en charge de TLS est bien plus médiocre parmi cette base de clients (comme je l'ai découvert ce matin, lorsque le paramètre "no SSL3" n'est pas obligatoire sur un serveur IMAP / S).
Je crains donc que la réponse soit " cela dépend des services que vous chiffrez et du support client pour TLS parmi votre base d'utilisateurs ".
Edit : oui, c'était ce que je voulais dire, même si je suis heureux que vous soyez d'accord. La désactivation de sslv3 est effectuée service par service. Par exemple, pour éteindre le pigeonnier, il faut mettre
ssl_cipher_list = ALL:!LOW:!SSLv2:!SSLv3:!EXP:!aNULL
dans dovecot.conf
. Le plus gros problème est que, alors que la plupart des navigateurs sont tolérants à la perte de SSLV3, les clients des autres services semblent beaucoup moins tolérants. J'ai cassé environ la moitié de mes utilisateurs ce matin en désactivant le pigeonnier; Les téléphones Android qui exécutent le courrier K-9 et Outlook sur Win7 sont deux choses que je sais avec certitude, mais je peux voir dans mes journaux qu'il y en avait plus.
Désactiver SSLv3 n’est pas seulement une solution valable, c’est la seule solution; mais ça va faire mal.
Edit 2 : merci à dave_thompson_085 pour avoir signalé que la désactivation des chiffrements SSLv3 dans le pigeonnier désactive non seulement le protocole SSLv3, mais également les protocoles TLSv1.0 et TLSv1.1, car ils ne disposent pas de chiffrements similaires à ceux du protocole précédent. Dovecot (du moins les versions antérieures, y compris celle que j'utilise) ne semble pas avoir la capacité de configurer des protocoles plutôt que des suites de chiffrement. Cela explique probablement pourquoi cela a brisé tant de clients.