Advertencia: medio conocimiento por delante.
Si observa cualquier certificado dado, verá que contiene varios campos que, en teoría, podrían ser verificados por una aplicación. Por ejemplo, una aplicación puede rechazar un certificado que usa criptografía débil (Google Chrome hace esto). A los certificados también se les puede dar un propósito específico (por ejemplo, usar solo esto para la autenticación del cliente). Así que es posible que una aplicación que esperaba algún tipo de certificado específico rechace un "no clasificado".
Además, en teoría, una aplicación podría ser exigente en cuanto a las autoridades cert en las que confiaba (por ejemplo, solo las de la India ...). Por lo general, estas listas se distribuyen como parte del sistema operativo o de las bibliotecas SSL del sistema operativo, y los navegadores vienen (creo) con sus propias listas adicionales de autoridades certificadas de confianza.
Ahora, ya que la mayoría de las aplicaciones no crean su propio cripto y no mantienen su propia lista de autoridades de certificación confiables, y en su lugar utilizan bibliotecas de software para verificar firmas, supongo que debería estar de acuerdo con el uso de un no -ind cert. Piense en lo que pasaría con la interoperabilidad si cada otra aplicación utilizara diferentes reglas sobre qué certificados aceptar.
Una excepción sería si estuviera tratando con un software específico escrito por el gobierno de la India, que podría tener restricciones estrictas sobre qué certificados aceptar.
Pero realmente no creo que haya forma de decirlo con seguridad. Esta respuesta es en su mayoría conjeturas.