質問で「Apache」と「browsers」に言及していますが、タイトルはより一般的です。
Evanと他の人が指摘しているように、この問題はHTTPS以外ではほとんど分類されていません。しかし、サーバーが暗号化する可能性のある他のプロトコルがいくつかあり、TLSサポートはそのクライアントベースの間ではるかに貧弱です(今朝、IMAP / Sサーバーで「SSL3なし」を義務付けたときにわかりました)。
ですから、答えは「暗号化するサービスと、ユーザーベースでのTLSのクライアントサポートに依存する」ということです。
編集:はい、それは私のポイントでしたが、あなたが同意してくれてうれしいです。sslv3の無効化は、サービスごとに行われます。たとえば、dovecotでそれをオフにする方法は、
ssl_cipher_list = ALL:!LOW:!SSLv2:!SSLv3:!EXP:!aNULL
でdovecot.conf
。より大きな問題は、ほとんどのブラウザがsslv3の損失を許容する一方で、他のサービスのクライアントは許容度がはるかに低いように見えることです。今朝、dovecotでそれをオフにしたときに、ユーザーの約半分を壊しました。Win9でK-9メールとOutlookを実行しているAndroidフォンは確かに2つありますが、ログからもっと多くのことがわかります。
SSLv3をオフにすることは、依然として有効なソリューションであるだけでなく、唯一のソリューションです。しかし、それは痛いです。
編集2:davecotでSSLv3暗号を無効にすると、SSLv3プロトコルだけでなくTLSv1.0とTLSv1.1も無効になることを指摘してくれたdave_thompson_085に感謝します。以前のプロトコルにはない暗号がないためです。Dovecot(少なくとも、私が実行しているものを含む以前のバージョン)には、暗号スイートではなくプロトコルを構成する機能が欠けているようです。これはおそらく、それを行うことが非常に多くのクライアントを壊した理由を説明しています。