Como regra geral:
Não , implícito em confiar no certificado de CA do cliente é a confiança em cada certificado assinado por essa CA.
Não conheço nenhum aplicativo / biblioteca que tenha uma opção fácil que permita que você, como usuário final, selecione que você confiará em seus clientes ou em qualquer outro certificado CA apenas para certos (sub) domínios, ou seja, apenas para * .example.com e * .example.org e nada mais.
A Mozilla tem uma preocupação semelhante sobre as CAs atualmente patrocinadas pelo governo como um ponto de atenção aberta e, por exemplo, Chrome tem verificações extras embutidas para acessar os sites do Google, que era como o * .google fraudulento. com certificado e o compromisso do Diginotar CA tornou-se público.
Mas, mesmo que você não confie na autoridade de certificação, ainda será possível importar / confiar em um certificado de servidor específico assinado por essa autoridade de certificação, o que impedirá avisos de SSL para os nomes de host nesse certificado. Isso deve fazer seu aplicativo funcionar sem erros ou reclamações.
Exceções:
Uma opção muito subutilizada do padrão PKI X.509v3 é a extensão Restrições de nome , que permite que um certificado de autoridade de certificação contenha listas brancas e negras de padrões de nome de domínio para os quais está autorizado a emitir certificados.
Você pode ter sorte e seu cliente se conteve quando configurou sua infraestrutura de PKI e incluiu essa restrição de nome em seu certificado de autoridade de certificação. Em seguida, você pode importar seu certificado de CA diretamente e saber que ele só pode validar um intervalo limitado de nomes de domínio.