This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

https proxy certificate on android

I’ve activated https scanning on the proxy (documentation in German: http://wp.me/p1Ml8G-Zg). Everything works with our internal computers, where we deployed the certificate with group policies.
 
But we also allow our teachers and students to use their own devices over a guest wireless network. Therefore we published on our website a link to http://passthrough.fw-notify.net/cacert.pem. If someone connects to our guest wireless network, he will be redirected to this site. So that should be an easy way to import the certificate.
 
The problem is that I can’t import the certificate delivered by http://passthrough.fw-notify.net/cacert.pem on Android devices. 

I’ve read that Android needs certificates in a binary format. I could export such a certificate from a windows machine. 

Is there another way to get a valid certificate for Android from the utm?

or

Is it save to publish the certificate on a public website instead of the only internally available utm fw-notify site? It is the certificate without the private key so there shouldn’t be a security issue. But I’m not sure. 

Thanks for any answer.


This thread was automatically locked due to age.
Parents
  • The Proxy CA Cert has a private key which might be used to mark unwanted websites as "trust me" due your Proxy accepts his own cert.
    In reality I think the chance that somebody sets up a page especially for your proxy to deliver bad content are really low.

    Secondly: Anybody having that private key can be a man in the middle for the Internet traffic being routed from Sophos  requesting client.
    This is a valid security risk due anybody can read encrypted traffic then on your network (due he can use the private key stored in the cert for encrypting)

    Also keep in mind: In the certs there might be info about your Network like Sophos Firmware Version/IP Address you might not want to expose to others.
Reply
  • The Proxy CA Cert has a private key which might be used to mark unwanted websites as "trust me" due your Proxy accepts his own cert.
    In reality I think the chance that somebody sets up a page especially for your proxy to deliver bad content are really low.

    Secondly: Anybody having that private key can be a man in the middle for the Internet traffic being routed from Sophos  requesting client.
    This is a valid security risk due anybody can read encrypted traffic then on your network (due he can use the private key stored in the cert for encrypting)

    Also keep in mind: In the certs there might be info about your Network like Sophos Firmware Version/IP Address you might not want to expose to others.
Children
No Data