Opierając się na wątku rozwiązywania problemów z komentarzami do OP, odpowiedzią jest zainstalowanie tylko certyfikatu CA proxy jako zaufanego, a nie jego certyfikatu + klucz prywatny.
Problem był spowodowany dwoma czynnikami:
Instalowanie nie tylko certyfikatu CA serwera proxy MiTM, ale także jego klucza prywatnego (w ten sposób umożliwiając aplikacjom VPN na urządzeniu odszyfrowywanie / ruch sieciowy MiTM z innych aplikacji). Nie potrzebujesz klucza prywatnego serwera proxy MiTM na urządzeniu.
Android Nougat zmiana w zachowaniu Settings -> Security -> Install from storage
przepływu plików, które zawierają klucz prywatny oprócz certyfikatów. Ta zmiana w zachowaniu zdemaskowała powyższy problem.
Przed Nougatem Settings -> Security -> Install from storage
przepływ plików zawierających klucz prywatny oprócz certyfikatów błędnie instalował certyfikaty jako zaufane do uwierzytelniania serwera (np. HTTPS, TLS, dzięki czemu Twój MiTM odniósł sukces), oprócz tego, że został poprawnie zainstalowany jako certyfikaty klienta używane do uwierzytelnianie tego urządzenia z systemem Android na serwerach. W Nougat błąd został naprawiony i te certyfikaty nie są już instalowane jako zaufane do uwierzytelniania serwera. Zapobiega to wpływaniu (osłabianiu) bezpieczeństwa połączeń z serwerami przez poświadczenia uwierzytelniania klienta. W Twoim scenariuszu uniemożliwia to sukces Twojego MiTM.
Sprawy komplikuje fakt, że Settings -> Security -> Install from storage
nie zapewnia on jednoznacznego sposobu, aby użytkownik mógł określić, czy instaluje dane uwierzytelniające klienta (klucz prywatny + łańcuch certyfikatów), czy kotwicę zaufania uwierzytelniania serwera (tylko certyfikat CA - klucz prywatny nie jest potrzebny) . W rezultacie Settings -> Security -> Install from storage
przepływ zgaduje, czy ma do czynienia z danymi uwierzytelniającymi klienta / użytkownika, czy kotwicą zaufania uwierzytelniania serwera, przyjmując, że jeśli określono klucz prywatny, musi to być poświadczenie uwierzytelniania klienta / użytkownika. W twoim przypadku błędnie założono, że instalujesz poświadczenie uwierzytelniania klienta / użytkownika, a nie kotwicę zaufania uwierzytelniania serwera.
PS Jeśli chodzi o konfigurację zabezpieczeń sieci, prawdopodobnie powinieneś skonfigurować aplikację tak, aby ufała także „systemowym” kotwicom zaufania w trybie debugowania (sekcja debug-overrides). W przeciwnym razie kompilacje aplikacji do debugowania nie będą działać, chyba że połączenia są przekazywane przez serwer proxy, którego certyfikat CA jest zainstalowany jako zaufany na urządzeniu z systemem Android.
user
folderu<base-config>
i zobaczyć, czy to się zmieni. Nie powinno, ale próba zajmie tylko chwilę.