Tras el ataque de POODLE, muchos sitios web han eliminado el soporte para SSLv3. Sin embargo, algunos clientes que todavía tienen un uso relativamente común a partir de mayo de 2015 aún inician el protocolo de enlace con un mensaje de Clientvello SSLv2. Por ejemplo, openssl 0.9.8, que se envía con Mac OS X 10.10, y Java 6, que también es de uso común al menos en Mac OS X.
Oracle recomienda los servidores que utilizan el JSSE para terminar SSL mantiene habilitado el pseudo-protocolo SSLv2Hello, que a su vez permite un protocolo de enlace SSLv2 ClientHello, para la compatibilidad hacia atrás con dichos clientes. (Consulte las filas de la tabla "Desarrolladores que utilizan las API de JSSE - Servidor").
Aunque los clientes que utilizan SSLv2 ClientHello son vulnerables a los ataques de degradación del protocolo, esto también se aplica a los clientes que también utilizan versiones posteriores de handshake, a menos que tanto el cliente como el servidor sean compatibles con TLS_FALLBACK_SCSV. Y mientras el servidor haya desactivado SSLv2 y SSLv3, el protocolo de enlace no podrá completarse con un protocolo inferior a TLSv1. Y sospecho que los clientes que admiten TLSv1.1 o posterior probablemente no utilicen SSLv2 ClientHello de todos modos, por lo que me parece una configuración razonable.
¿Hay algún vector de ataque conocido que haya omitido, por lo que no sería recomendable mantener activado el soporte de SSLv2 ClientHello?