This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

https proxy certificate on android

I’ve activated https scanning on the proxy (documentation in German: http://wp.me/p1Ml8G-Zg). Everything works with our internal computers, where we deployed the certificate with group policies.
 
But we also allow our teachers and students to use their own devices over a guest wireless network. Therefore we published on our website a link to http://passthrough.fw-notify.net/cacert.pem. If someone connects to our guest wireless network, he will be redirected to this site. So that should be an easy way to import the certificate.
 
The problem is that I can’t import the certificate delivered by http://passthrough.fw-notify.net/cacert.pem on Android devices. 

I’ve read that Android needs certificates in a binary format. I could export such a certificate from a windows machine. 

Is there another way to get a valid certificate for Android from the utm?

or

Is it save to publish the certificate on a public website instead of the only internally available utm fw-notify site? It is the certificate without the private key so there shouldn’t be a security issue. But I’m not sure. 

Thanks for any answer.


This thread was automatically locked due to age.
Parents
  • Thank you very much for your answer. 

    But for BYOD I have to give the certificate to our teachers and students, at least from inside our network. 

    I thought that the .cer Zertificate (export as PEM from the UTM) holds only the public key. So the endpoint can encrypt the content with the public key from this certificate. And the utm has the private key which is not stored in the certificate for the endpoints. With this private key the UTM can decrypt the content. Is this wrong?

    Thanks, Christian
Reply
  • Thank you very much for your answer. 

    But for BYOD I have to give the certificate to our teachers and students, at least from inside our network. 

    I thought that the .cer Zertificate (export as PEM from the UTM) holds only the public key. So the endpoint can encrypt the content with the public key from this certificate. And the utm has the private key which is not stored in the certificate for the endpoints. With this private key the UTM can decrypt the content. Is this wrong?

    Thanks, Christian
Children
No Data