Según el hilo de comentarios de solución de problemas para el OP, la respuesta es instalar solo el certificado CA del proxy como confiable, no su certificado + clave privada.
El problema fue causado por dos factores:
Instalar no solo el certificado CA del proxy MiTM, sino también su clave privada (lo que permite que las aplicaciones VPN en el dispositivo descifren el tráfico de red / MiTM de otras aplicaciones). No necesita la clave privada del proxy MiTM en el dispositivo.
Android Nougat cambia el comportamiento del Settings -> Security -> Install from storage
flujo para archivos que contienen una clave privada además de los certificados. Este cambio de comportamiento desenmascaró el problema anterior.
Antes de Nougat, el Settings -> Security -> Install from storage
flujo de archivos que contienen una clave privada además de los certificados instaló erróneamente los certificados como confiables para la autenticación del servidor (por ejemplo, HTTPS, TLS, lo que hace que su MiTM tenga éxito), además de estar correctamente instalados como certificados de cliente utilizados para autenticar este dispositivo Android en los servidores. En Nougat, el error se corrigió y estos certificados ya no se instalan como confiables para la autenticación del servidor. Esto evita que las credenciales de autenticación del cliente afecten (debiliten) la seguridad de las conexiones a los servidores. En su escenario, esto evita que su MiTM tenga éxito.
Lo que complica las cosas es que Settings -> Security -> Install from storage
no proporciona una forma explícita para que el usuario especifique si está instalando una credencial de autenticación de cliente (clave privada + cadena de certificados) o un ancla de confianza de autenticación de servidor (solo un certificado de CA, no se necesita clave privada) . Como resultado, el Settings -> Security -> Install from storage
flujo adivina si se trata de una credencial de autenticación de cliente / usuario o un ancla de confianza de autenticación de servidor asumiendo que, si se especifica una clave privada, debe ser una credencial de autenticación de cliente / usuario. En su caso, asumió incorrectamente que está instalando una credencial de autenticación de cliente / usuario en lugar de un ancla de confianza de autenticación de servidor.
PD Con respecto a su configuración de seguridad de red, probablemente debería configurar la aplicación para que también confíe en los anclajes de confianza del "sistema" en el modo de depuración (sección de depuración-anulaciones). De lo contrario, las compilaciones de depuración de la aplicación no funcionarán a menos que las conexiones las realice un proxy cuyo certificado CA esté instalado como confiable en el dispositivo Android.
user
uno al<base-config>
y vea si eso cambia importa. No debería, pero solo te llevará un momento intentarlo.