Es hora de actualizar los TLS de tu Apache, ya que no se si sabéis alguno el TLS 1.0 Y TLS 1.1 caduco el 30 de Enero de 2018.

Por eso mismo os indico como podéis forzar las conexiones con protocolo mas seguro y que por supuesto no este caducado.

Es importante que tu Apache tenga la versión superior 2.4.38 para poder soportar TLS v1.3

Solo tenemos que añadir la siguiente linea en el Virtualhost de Apache

 SSLProtocol -all +TLSv1.2 +TLSv1.3

El archivo de Virtualhost de Apache quedaría así.

<VirtualHost *:443>
    ServerName www.comandoit.com
    DocumentRoot /var/www/html/comandoit.com

    SSLEngine on
    SSLProtocol -all +TLSv1.2 +TLSv1.3
    SSLCertificateFile /etc/letsencrypt/live/example.com/cert.pem
    SSLCertificateKeyFile /etc/letsencrypt/live/example.com/privkey.pem
</VirtualHost>

Después de este cambio tenemos que hacer un reinicio al servicio Apache.

comandoit@comandoit:~#/etc/init.d/apache2 restart

Para comprobar si esta admitiendo el protocolo TLS v1.2 y v1.3 podéis probar de la siguiente manera.

comandoit@comandoit:~# openssl s_client -connect comandoit.com:443 -tls1_2

Os mostrara el resultado del certificado que estáis usando en vuestro servidor de Apache.

SSL-Session:
    Protocol  : TLSv1.2
    Cipher    : ECDHE-RSA-AES256-GCM-SHA384
    Session-ID: DF39CB241F6580C6E6570E0E9827D7F8615A71A76359DB4F9D1B9D3AD
    Session-ID-ctx:
    Master-Key: 12E8FF788E15AAA2E95BE35C5864784B90ED5A9AE8352AFE98C7DCADB04E
    Key-Arg   : None
    PSK identity: None
    PSK identity hint: None
    SRP username: None
    Start Time: 1502214066
    Timeout   : 7200 (sec)
    Verify return code: 0 (ok)
---
closed

Por IdeasK