귀하 의 질문에 " Apache "와 " browsers "가 언급 되어 있지만 제목이 더 일반적입니다.
Evan과 다른 사람들이 지적한 것처럼이 문제는 HTTPS에 대해 모두 분류되어 있습니다. 그러나 서버가 암호화 할 수있는 여러 가지 다른 프로토콜이 있으며, TLS 지원은 해당 클라이언트 기반에서 훨씬 나쁩니다 (오늘 아침 IMAP / S 서버에서 "SSL3 없음"을 지시 할 때 알았 음).
답은 " 암호화 된 서비스에 따라 달라지며 클라이언트가 사용자 기반에서 TLS를 지원 " 하는 것이 두렵습니다 .
편집 : 예, 그게 내 요점이지만 동의합니다. sslv3 해제는 서비스별로 수행됩니다. 예를 들어, 비둘기장에서 전원을 끄는 방법은
ssl_cipher_list = ALL:!LOW:!SSLv2:!SSLv3:!EXP:!aNULL
에서 dovecot.conf
. 더 큰 문제는 대부분의 브라우저가 sslv3의 손실을 용인하지만 다른 서비스의 클라이언트는 훨씬 덜 용인되는 것처럼 보입니다. 오늘 아침에 비둘기장에서 전원을 껐을 때 사용자의 약 절반이 고장났습니다. K-9 메일과 Win7에서 Outlook을 실행하는 Android 전화는 내가 아는 두 가지이지만 내 로그에서 더 많은 것을 볼 수 있습니다.
SSLv3을 끄는 것은 여전히 유효한 솔루션 일뿐만 아니라 유일한 솔루션입니다. 하지만 다칠 것입니다.
편집 2 : dave_thompson_085 덕분에 dovecot에서 SSLv3 암호를 비활성화하면 SSLv3 프로토콜뿐만 아니라 TLSv1.0 및 TLSv1.1도 비활성화됩니다. 이전 프로토콜에는없는 암호가 없기 때문입니다. Dovecot (적어도, 내가 실행중인 버전을 포함하는 이전 버전)은 암호 모음이 아닌 프로토콜을 구성하는 기능이 부족한 것으로 보입니다. 이것은 아마도 그렇게 많은 고객을 해친 이유를 설명합니다.