Leider symbolisiert das Schlosssymbol in Webbrowsern auch bei sehr fragwürdigen CA's Sicherheit, da das entsprechende Zertifikat ja signiert wurde. Bei unverschlüsselten Verbindungen ist das Schloss wenigstens durchgestrichen. Niemand schaut nach, von welcher CA ein Zertifikat stammt und genau das ist das Problem. Ich würde es nicht bemerken, wenn das Zertifikat meines Online-Bankings von WoSign stammt (vorausgesetzt WoSign verfügt über eine EV-CA).
Man müsste also die Idee von dnsspoof auf die Sicherung von TLS-Verbindungen abbilden, d.h. die Verbindung on the fly so manipulieren, dass gewisse Zertifikate einfach abgefangen bzw. nicht weitergeleitet werden. Anschließend kann man dem Client einen bestimmten TLS-Error-Code übermitteln, sodass der Endnutzer "erkennen" kann, warum die Verbindung unterbrochen wurde.
Theoretisch könnte man das mit einem Proxy realisieren, allerdings träge das nicht unbedingt der Sicherheit bei.