Você mencionou " Apache " e " navegadores " na sua pergunta, mas o título é mais geral.
Como Evan e outros apontam, o problema está quase resolvido para HTTPS. Mas existem vários outros protocolos que um servidor pode criptografar, e o suporte ao TLS é muito mais pobre entre essa base de clientes (como descobri esta manhã, ao exigir "no SSL3" em um servidor IMAP / S).
Por isso, receio que a resposta seja " depende de quais serviços você criptografa e do suporte ao cliente para TLS entre sua base de usuários ".
Edit : sim, esse foi o meu ponto, embora eu esteja feliz que você concorda. A desativação do sslv3 é feita serviço a serviço. Por exemplo, a maneira de desligá-lo no dovecot é colocar
ssl_cipher_list = ALL:!LOW:!SSLv2:!SSLv3:!EXP:!aNULL
no dovecot.conf
. O maior problema é que, enquanto a maioria dos navegadores tolera a perda de sslv3, os clientes de outros serviços parecem muito menos tolerantes. Eu quebrei cerca de metade dos meus usuários hoje de manhã quando desliguei isso no dovecot; Telefones com Android K-9 e Outlook no Win7 são dois dos quais tenho certeza, mas posso ver nos meus registros que havia mais.
Desativar o SSLv3 ainda não é apenas uma solução válida, é a única solução; mas vai doer.
Edit 2 : obrigado a dave_thompson_085 por apontar que a desativação de cifras SSLv3 no dovecot desativa não apenas o protocolo SSLv3, mas também o TLSv1.0 e o TLSv1.1, pois eles não têm cifras que o protocolo anterior não possui. Dovecot (pelo menos, versões anteriores, que incluem a que eu estou executando) parece não ter a capacidade de configurar protocolos em vez de ciphersuites. Isso provavelmente explica por que fazer isso quebrou tantos clientes.