Mencionas " Apache " y " navegadores " " en su pregunta, pero el título es más general.
Como señalan Evan y otros, el problema está casi resuelto para HTTPS. Pero hay una serie de otros protocolos que un servidor podría encriptar, y el soporte TLS es mucho más pobre entre esa base de clientes (como descubrí esta mañana, al ordenar "no SSL3" en un servidor IMAP / S).
Así que me temo que la respuesta es " depende de los servicios que encriptes y el soporte del cliente para TLS entre tu base de usuarios ".
Editar : sí, ese era mi punto, aunque me alegro de que estés de acuerdo. La desactivación de sslv3 se realiza servicio por servicio. Por ejemplo, la forma de apagarlo en dovecot es poner
ssl_cipher_list = ALL:!LOW:!SSLv2:!SSLv3:!EXP:!aNULL
en dovecot.conf
. El mayor problema es que, si bien la mayoría de los navegadores son tolerantes a la pérdida de sslv3, los clientes de otros servicios parecen ser mucho menos tolerantes. Esta mañana rompí con la mitad de mis usuarios cuando lo apagué en dovecot; Los teléfonos Android con correo K-9 y Outlook en Win7 son dos de los que estoy seguro, pero puedo ver en mis registros que había más.
Desactivar SSLv3 todavía no es solo una solución válida, es la única solución; pero va a doler
Edición 2 : gracias a dave_thompson_085 por señalar que deshabilitar los cifrados SSLv3 en dovecot deshabilita no solo el protocolo SSLv3, sino también TLSv1.0 y TLSv1.1, ya que no tienen cifrados que el protocolo anterior no tiene. Dovecot (al menos, versiones anteriores, que incluyen la que estoy ejecutando) parece carecer de la capacidad de configurar protocolos en lugar de conjuntos de cifrado. Esto probablemente explica por qué hacerlo rompió con tantos clientes.