Kriteria jsou z pohledu aktivniho MITM utocnika (ktery umi menit traffic). Protoze utocnik muze „vyjednat“ nejslabsi protokol nebo ciphersuite dovolen serverem (i klientem), bude si vybirat nejslabsi, ktery by umel prolomit. Tady dostavaji nizke hodnoceni ciphersuites se slabym klicem nebo anonymni key exchange (kde nedochazi k autentizaci, neochrani pred aktivnim utocnikem).
Plnou metodika jiz tady nekdo zminoval: https://www.ssllabs.com/downloads/SSL_Server_Rating_Guide_2009.pdf
BTW celkem pekny addon k Firefoxu je Perspectives (http://www.cs.cmu.edu/~perspectives/firefox.html), ktery slouzi k „overeni“ napr. self-signed certifikatu. Overeni v uvozovkach proto, ze overuje ze SSL certifikat nejakeho stroje je viditelny z ruznych mist internetu stejne jinymi stroji (tzv. notaries). Tudiz kdyz se neco lisi, tak je spatne (jasny znak aktivniho MITM); ovsem neplati nutne, ze kdyz jsou stejne, pak je vsechno v poradku.