INCIBE-CERT ESTUDIO CIBERSEGURIDAD EN REDES TETRA 2023 v1.0
INCIBE-CERT ESTUDIO CIBERSEGURIDAD EN REDES TETRA 2023 v1.0
INCIBE-CERT ESTUDIO CIBERSEGURIDAD EN REDES TETRA 2023 v1.0
Estudio de ciberseguridad en
redes TETRA
TLP:CLEAR
Marzo 2023
INCIBE-CERT_ESTUDIO_CIBERSEGURIDAD_EN_REDES_TETRA_2023_v1.0.docx
La presente publicación pertenece a INCIBE (Instituto Nacional de Ciberseguridad) y está bajo una licencia Reconocimiento-No
comercial 3.0 España de Creative Commons. Por esta razón está permitido copiar, distribuir y comunicar públicamente esta obra
bajo las condiciones siguientes:
• Reconocimiento. El contenido de este informe se puede reproducir total o parcialmente por terceros, citando su procedencia
y haciendo referencia expresa tanto a INCIBE o INCIBE-CERT como a su sitio web: https://www.incibe.es/. Dicho reconocimiento
no podrá en ningún caso sugerir que INCIBE presta apoyo a dicho tercero o apoya el uso que hace de su obra.
• Uso No Comercial. El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su uso
no tenga fines comerciales.
Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones
puede no aplicarse si se obtiene el permiso de INCIBE-CERT como titular de los derechos de autor. Texto completo de la licencia:
https://creativecommons.org/licenses/by-nc-sa/3.0/es/.
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 2 E
TLP:CLEAR
Índice
1. Sobre este estudio ........................................................................................... 6
2. Organización del documento .......................................................................... 7
3. Introducción...................................................................................................... 8
4. Tecnología TETRA ......................................................................................... 10
4.1. Infraestructura de una red TETRA ............................................................. 12
4.1.1. Entidades ........................................................................................................12
4.1.2. Interfaces ........................................................................................................12
4.2. Características técnicas ............................................................................. 13
4.2.1. Sistema totalmente digital ...............................................................................13
4.2.2. Acceso Múltiple por División de Tiempo ..........................................................13
4.2.3. Elevada funcionalidad .....................................................................................14
4.2.4. Tiempos de establecimiento y estructura de tramas .......................................14
4.2.5. Conectividad y servicios de telecomunicaciones tetra .....................................14
5. Combinación del sector privado y público junto con las redes TETRA .... 16
5.1. Sector Privado............................................................................................ 16
5.2. Sector público ............................................................................................ 17
6. Amenazas de seguridad en redes de radio digital ...................................... 19
6.1. Vulnerabilidades en los modos de operación y en la arquitectura ............. 19
6.2. Vulnerabilidades en los tipos de cifrado de TETRA ................................... 21
7. Funcionalidades de seguridad en dispositivos TETRA .............................. 22
7.1. Autenticación mutua con la interfaz aérea ................................................. 23
7.2. Cifrado de comunicaciones en la red TETRA ............................................ 24
7.3. Funciones de gestión de seguridad – Claves de cifrado ............................ 26
7.4. Clases de seguridad en una red TETRA .................................................... 27
7.5. Deshabilitación de terminales TETRA........................................................ 28
7.6. Algoritmos criptográficos estándares de cifrado de interfaz aire ................ 28
8. Requerimientos de seguridad en aplicaciones empresariales .................. 30
9. Funcionalidades reales de seguridad .......................................................... 34
10. Mitigación de vulnerabilidades ................................................................... 36
10.1. Mitigación técnica ..................................................................................... 36
10.2. Mitigación operativa ................................................................................. 37
10.2.1. Mitigaciones a la ausencia de confidencialidad en redes TETRA. .................38
10.2.2. Mitigaciones a la ausencia de integridad en redes TETRA. ..........................38
10.2.3. Mitigaciones a la pérdida de disponibilidad de comunicaciones TETRA. ......39
11. Panorama de migración y sus funciones de seguridad ............................ 41
11.1. Tecnologías actuales ............................................................................... 41
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 3 E
TLP:CLEAR
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 4 E
TLP:CLEAR
ÍNDICE DE FIGURAS
Ilustración 1: Estructura de red del sistema TETRA .......................................................................... 8
Ilustración 2: Arquitectura TETRA .................................................................................................... 11
Ilustración 3: Cuatro canales de usuario multiplexados en uno de 25 kHz ..................................... 13
Ilustración 4: Interconexión virtual dentro de una misma red TETRA .............................................. 14
Ilustración 5: Conectividad en las redes TETRA .............................................................................. 15
Ilustración 6: Estaciones base de redes TETRA en España ........................................................... 17
Ilustración 7: Terminales por comunidad ......................................................................................... 18
Ilustración 8: Arquitectura y modos de operación ............................................................................ 19
Ilustración 9: Cifrado E2EE .............................................................................................................. 21
Ilustración 10: Arquitectura SwMI ..................................................................................................... 23
Ilustración 11: Envío de tramas con el protocolo ALOHA ................................................................ 31
Ilustración 12: Tipos de persistencia en CSMA ............................................................................... 32
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 5 E
TLP:CLEAR
La presente guía pretende explicar las redes TETRA en todos sus aspectos. Esta
tecnología es muy desconocida en diferentes sectores, pero muy útil dependiendo de las
necesidades y requerimientos de las empresas o usuarios.
La redacción tiene un carácter técnico ya que está enfocada a explicar todos los aspectos
relacionados con las redes TETRA, tanto para usuarios que desconocieran el protocolo
como para usuarios que quieran mejorar las características de seguridad de sus redes
TETRA o ver las posibilidades que esta otorga, pero a su vez mantiene un lenguaje básico
para la comprensión del estudio por parte de cualquier persona interesada en esta
tecnología.
El orden de los contenidos se encuentra distribuido de tal forma que inicialmente se tenga
un conocimiento teórico sobre la tecnología en general, para posteriormente ir enfocando
los contenidos tanto a la utilización de TETRA en diferentes empresas, como a las posibles
amenazas que pueden afectar a esta tecnología y las funcionalidades de seguridad que
puede implementar.
Además, se proponen diferentes medidas para la securización de la red y la mitigación de
las vulnerabilidades.
Por último, se hace referencia a las tecnologías actuales con similitudes a las redes TETRA,
se expone un avance de posibles tecnologías futuras y se realiza una conclusión valorando
TETRA como tecnología de comunicación en todos sus aspectos.
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 6 E
TLP:CLEAR
El presente estudio sobre las redes TETRA presenta una estructura enfocada al
aprendizaje progresivo sobre esta tecnología de radio. Inicialmente está la 3.- introducción,
en la cual se hace una breve introducción a la tecnología TETRA, sus usos, funcionalidades
y principales características para ir introduciendo conceptos que más adelante se
explicarán de forma más extensa.
Tras la introducción, se explica la 4.- tecnología TETRA en sí, con un repaso completo
incluyendo los tipos de usuarios, bandas de frecuencias, arquitectura, elementos
principales y tecnología empleada para el funcionamiento de la red.
Para introducir a TETRA en los diferentes sectores en los que se usa, se realiza una
explicación sobre el 5.- sector privado y público junto con las redes TETRA. En este
apartado se explicará el empleo de redes TETRA tanto en el sector privado como en el
sector público, así como un mapa por comunidades indicando el uso de esta red de
comunicación. Además, identifica un caso concreto de una empresa privada que utiliza una
red TETRA para comunicaciones.
Posteriormente, y ya introduciendo el estudio en los peligros y 6.- amenazas de seguridad
en redes de radio digital, se realiza una explicación sobre dichas problemáticas,
distinguiendo entre dos tipos: vulnerabilidades en los modos de operación y en la
arquitectura, además de vulnerabilidades en los tipos de cifrado.
Combinando con el apartado anterior, el estudio abarca las diferentes 7.- funcionalidades
de seguridad en dispositivos TETRA, con una explicación completa sobre las
funcionalidades, funciones, claves de seguridad y cifrados proporcionados por TETRA para
securizar las comunicaciones, así como una explicación detallada de cada una de las
funciones y funcionalidades presentadas. Además, y en relación con el apartado de TETRA
en el sector público y privado, se expondrán los diferentes 8.- requerimientos de seguridad
en aplicaciones empresariales, siendo estos unos conceptos básicos para la securización
de estas redes en los entornos industriales sumados a las funcionalidades de seguridad de
TETRA del apartado anterior.
Ya que la mayor parte de la información en cuanto a la seguridad se refiere es teórica, se
ha introducido un apartado con 9.- funcionalidades reales de seguridad en dispositivos
TETRA. Este apartado del estudio explica y define algunas funcionalidades reales de los
dispositivos TETRA. Así mismo, también se hace un listado de posibles 10.- mitigaciones
de vulnerabilidades en redes TETRA: mitigaciones técnicas y operativas ante
vulnerabilidades en las redes TETRA. A su vez, también se explicarán los conceptos para
casos concretos como la ausencia de integridad, de confidencialidad y de disponibilidad,
Para ir finalizando el estudio, se ha buscado comparar entre las tecnologías actuales
similares a TETRA, y qué se espera de esta tecnología o de posibles variantes en el futuro,
por lo que se ha incluido el apartado del 11.- panorama de migración y sus funciones de
seguridad.
Para finalizar el estudio, se han escrito unas conclusiones sobre la valoración global de la
tecnología TETRA en todos sus aspectos.
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 7 E
TLP:CLEAR
3. Introducción
Hoy en día, estas cualidades permiten que diferentes grupos profesionales cuyo trabajo es
crítico (policías, bomberos, agentes de movilidad, ambulancias e incluso la red de
comunicaciones de seguridad nacional) puedan disponer de un sistema de
comunicaciones avanzado, con un alto grado de fiabilidad y seguridad.
1
https://www.etsi.org
2
https://tetralogik.com/tetra.html
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 8 E
TLP:CLEAR
Estos grupos profesionales utilizan las redes PMR, anteriormente mencionadas, que han
de funcionar en todo momento, sin ningún fallo, para poder mantener un nivel de
comunicación óptimo, una calidad de voz elevada, con compatibilidad y
disponibilidad en situaciones críticas.
En la actualidad, TETRA opera en más de cien países a lo largo de todo el mundo. Su
elevada expansión radica en las características presentadas anteriormente, las cuales
hacen que cualquier empresa con comunicaciones vitales para su funcionamiento o
cualquier infraestructura de emergencias, independientemente de ser pública o privada,
pueda implementar el estándar en sus comunicaciones. Además, la mayoría de los países
del mundo tienen reservada una banda de frecuencias para comunicaciones críticas, es
decir, comunicaciones vitales para el bienestar de las personas (como en las
comunicaciones de la policía o emergencias), o comunicaciones vitales para el buen
funcionamiento de diferentes empresas con actividades críticas (refinerías en altamar,
puestos de comunicación en puertos y aeropuertos, empresas del sector nuclear etc.).
Dicha banda está en el entorno de los 370-400 MHz, banda en la que se puede implementar
una red TETRA simplificando así el proceso de creación de la arquitectura, además, la
utilización de una frecuencia tan baja permite alcanzar una mayor cobertura por cada
antena instalada.
Aunque las frecuencias puedan variar dentro de un rango más o menos establecido, más
adelante se detallan las diferentes bandas y el rango de frecuencias en MHz dentro de las
que podríamos encontrar diferentes comunicaciones TETRA. Cabe destacar la diferencia
de frecuencias entre los servicios de emergencia y los servicios públicos, teniendo una
mayor amplitud y diversidad en las bandas del servicio público.
Su uso también está muy extendido en redes de comunicación dentro de las
infraestructuras industriales sensibles, como en las refinerías, debido a la sensibilidad
de su trabajo y de su localización, así como su necesidad de contar con una elevada
seguridad en las comunicaciones que garantice la autenticación, la confidencialidad, la
integridad, la disponibilidad y el no repudio. Además, TETRA proporciona un tiempo de
establecimiento mínimo (<0,3 s), push-to-talk (pulsar para hablar) en llamadas de grupo
y transmisión de radio directa (DMO) entre terminales.
Aunque TETRA proporcione diferentes medidas para la securización de la red de
comunicaciones, como el protocolo de autenticación, es cierto que existen fallos dentro
del estándar como, por ejemplo, aquellos que pueden permitir a un atacante anular el
protocolo de autenticación, suplantar la identidad de una estación base y reducir la
disponibilidad de acceso a la red por parte de los usuarios. Sin embargo, existen métodos
o implementaciones capaces de contrarrestar dichos fallos.
A lo largo de este estudio, se van a detallar todas las ventajas ofrecidas por las redes
TETRA, en cuanto a su seguridad, fácil implementación y calidad en situaciones de
emergencia. También, se realizará un análisis de las redes TETRA en el sector privado y
de la securización de la arquitectura implementada. Por otra parte, se explicarán las
diferentes amenazas que pueden afectar a la red, así como requerimientos mínimos a
implementar para asegurar que la comunicación sea fiable y no tenga fallos de seguridad.
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 9 E
TLP:CLEAR
4. Tecnología TETRA
Estos dos tipos de usuarios dependen de que su comunicación sea lo más óptima y segura
posible, ya que de ella depende la correcta realización de su trabajo. Entre las
características que buscan estos usuarios para la comunicación encontramos: una buena
latencia, elementos de seguridad ante agentes externos y calidad de voz.
A su vez, TETRA especifica dos tipos de servicios a la hora de realizar una comunicación:
Servicios básicos: en este aspecto, se pueden incluir las llamadas individuales,
las llamadas de grupo o las llamadas de grupo confirmado (con autenticación y
autorización) y también diferentes servicios de llamada de difusión. Como su propio
nombre indica, son servicios básicos de voz y en menor medida de datos.
Servicios suplementarios: estos servicios envuelven las llamadas con prioridad
preventiva, la llamada prioritaria, retención de llamadas, la posibilidad de realizar
escuchas ambiente, servicios de entrada tardía, selección de área y la DGNA
(asignación dinámica de número de usuarios o Dynamic Group Number
Assiggnment).
Estos dos servicios se pueden considerar servicios de misión crítica y son servicios a los
que acceden usuarios móviles en diferentes localizaciones dentro del planeta. Esta es una
de las funcionalidades más importantes de TETRA, la posibilidad de que diferentes
usuarios con diferentes necesidades sean capaces de comunicarse. Esto se debe
principalmente a que TETRA es la primera norma digital de radio móvil privada
verdaderamente abierta.
Siendo más específicos, en cuanto a los servicios y las comunicaciones de los usuarios
TETRA, a continuación se muestra una tabla que engloba las diferentes frecuencias en
MHz de las bandas utilizadas, tanto para servicios básicos, como suplementarios dentro
de los servicios públicos y los servicios de emergencia.
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 10 E
TLP:CLEAR
3 450-460 460-470
4 385-390 395-399.9
Tabla 1: Frecuencias por servicio
TETRA persigue el objetivo de poder garantizar un mercado multi vendedor y abierto y para
ello especifica las siguientes interfaces que considera esenciales para conseguir dicho
objetivo:
La interfaz aérea debe garantizar la interoperabilidad de los diferentes equipos
terminales para distintos fabricantes.
En la interfaz de equipos terminales (TEI) debe facilitar y facilita el desarrollo de
aplicaciones de datos móviles de forma totalmente independiente.
La interfaz entre sistemas (ISI) debe permitir la interconexión de diferentes redes
TETRA ya sean de un mismo fabricante o de distintos fabricantes.
TETRA garantiza con la inclusión del funcionamiento en Modo Directo (DMO) que
las comunicaciones entre terminales sean óptimas incluso estando fuera de la
cobertura de la red.
La siguiente ilustración permite tener un mejor conocimiento acerca de las posibles
comunicaciones entre varias redes TETRA, dentro de una misma red TETRA, entre
dispositivos sin cobertura y entre las interfaces de los terminales y la red.
Una vez que se han comentado, a grandes rasgos, las posibilidades en cuanto a los
usuarios, dispositivos, interfaces y diferentes modos que se pueden implementar en una
arquitectura TETRA, se va a explicar qué características técnicas otorga respecto a otros
sistemas de comunicación radio digitales existentes.
3
https://www.qsl.net/kb9mwr/projects/dv/tetra/tetra.pdf
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 11 E
TLP:CLEAR
4.1.1. Entidades
Existen diferentes entidades dentro de un sistema TETRA como son las siguientes:
Un Sistema TETRA Móvil, el cual comprende las estaciones base (BS),
conmutadores, centros de administración y las operaciones.
Las Estaciones Móviles (MS), las cuales comprenden a la Unidad de Terminación
Móvil (MTU) y el Equipo Terminal (TE).
Las Estaciones de Línea (LS), las cuales comprenden, al igual que las MS, a la
Unidad de Terminación Móvil (MTU) y al Equipo Terminal (TE).
La unidad de administración central de red.
Estaciones móviles operando en una red DMO.
Y como veremos más adelante, el estándar TETRA también contempla las
conexiones con otras redes, como puede ser la Red Telefónica Pública
Conmutada (PSTN), con las Redes Telefónicas Privadas (PTN), con la Red Digital
de Servicios Integrados (ISDN) y con las Redes de Datos Empaquetados (PDN).
4.1.2. Interfaces
Definidas por TETRA para la comunicación entre algunas entidades y para la comunicación
con otras redes TETRA.
I1: Interfaz aire, por la cual se comunica el SwMI con la unidad de terminación móvil
(MTU) de una MS.
I2: Interfaz de la Estación de Línea, a través de la cual, se comunica la SwMI con
la unidad de terminación de línea (LTU).
I3: Interfaz Inter-Sistema, por la que se comunican dos redes TETRA distintas.
I4: Interfaz entre la estación MS y el TE.
I4’: Interfaz entre la LS y el TE.
I5: Interfaz de administración de red.
I6: Interfaz de Operación en Modo Directo (DMO). A través de esta interfaz, se
comunican los Equipos Terminales que trabajan en una red DMO.
Interfaz Hombre Máquina. Comunicación entre el usuario y la máquina.
Además de las presentes interfaces, la red TETRA, como bien se ha dicho anteriormente,
se puede conectar a otras redes. Dicha comunicación se realiza a través de los gateways
definidos en cada una de las redes externas.
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 12 E
TLP:CLEAR
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 13 E
TLP:CLEAR
4
https://www.qsl.net/kb9mwr/projects/dv/tetra/tetra.pdf
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 14 E
TLP:CLEAR
5
https://www.qsl.net/kb9mwr/projects/dv/tetra/tetra.pdf
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 15 E
TLP:CLEAR
La gran utilidad de las redes TETRA en temas de comunicación hace que sean uno de los
principales medios de comunicación para entornos en los cuales se necesita cierta
privacidad en la comunicación. Existe una cantidad extensa de redes TETRA por el mundo,
pero en este punto nos centraremos en las principales redes que podemos encontrar por
toda España, dividiéndolas por comunidades autónomas. La finalidad de estas redes
TETRA puede ser tanto para empresas públicas como para empresas privadas.
Los datos de estos apartados no reflejan la actual situación de los sectores, debido a la
confidencialidad, protección de los sistemas y que la gran mayoría de empresas que usan
redes TETRA son empresas de sectores críticos, por lo que se usarán datos previos al año
2019 y que no reflejan totalmente la situación de TETRA en España aunque sea similar.
Un ejemplo de estas redes anteriormente mencionadas, siendo una de las más grandes
que podemos encontrar en España, es la del Puerto de Valencia6, que en 2018 se gastó
un total de 54.450€ en elementos TETRA, divididos en los siguientes equipos:
37 unidades Motorola MTP3250 portátil tetra 280-430 MHz --> incluye 1 antena
estándar TETRA/GPS, 1 batería alta capacidad 2150mAh, clip de cinturón,
protector lateral conector de accesorios
37 unidades Motorola base cargadora de sobremesa dual
37 unidades Motorola MTP3250 enable GPS Feature --> Licencia activación
2 unidades Motorola MTM5400 radio base TETRA con micrófono de mano
6
https://contrataciondelestado.es/wps/wcm/connect/2b8767f8-c39f-46e6-84bb-31f134367a51/DOC2021010412493048-
05540-Contrato.pdf?MOD=AJPERES
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 16 E
TLP:CLEAR
Además, para tener una mejor comprensión de la magnitud de redes TETRA en España,
a continuación se muestra una valoración del número de usuarios por terminales en
diferentes comunidades autónomas, así como si usan la tecnología TETRA, EDMR o
analógico.
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 17 E
TLP:CLEAR
7
https://www.juntadeandalucia.es/contratacion/document/download?refCode=2022-0000045331&refDoc=2022-
0000045331-2
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 18 E
TLP:CLEAR
Como en cualquier red, la posibilidad de que haya un fallo en la seguridad siempre está
presente. Concretamente en las redes TETRA, se utiliza la misma estructura de protocolo
que en una red IP, por lo tanto, las vulnerabilidades presentadas en cualquier red IP
también están presentes en las arquitecturas TETRA.
8
https://personales.unican.es/perezvr/pdf/TETRA-UC_13_7_2010.pdf
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 19 E
TLP:CLEAR
Las BS reenvían la información desde una MS al receptor solicitado. Estas estaciones base
interactúan con un controlador de otra estación base (BSC, Base Station Controller), que
a su vez realizará una comunicación con un centro de conmutación móvil (MSC, Mobile
Switch Center). Las MS podrán comunicarse entre sí, incluso estando fuera del rango de
una estación base.
TETRA posee tres modos de operación o transmisión de datos:
1. V+D (Voz más Datos): Otorga la posibilidad de conmutar el tipo de conmutación
entre voz y datos o utilizar ambos a la vez.
2. DMO (Modo Directo de Operación): Comunicación entre dos estaciones móviles
incluso si estas están fuera del rango de la estación base.
3. PDO (Paquete de Datos Optimizado): Solo permite la transmisión de datos.
Tal y como se mencionó anteriormente, la arquitectura o pila de protocolos de la Interfaz
Aérea de TETRA es similar a la del protocolo IP, por lo tanto, es susceptible de recibir
ataques. Dentro de esta pila de protocolos en TETRA, encontramos tres capas:
Capa física: Permite tener un control de las características de radio más
importantes, entre las que podemos encontrar la modulación y la demodulación,
además de la sincronización. Esta capa utiliza TDMA con cuatro ranuras de tiempo
como las expresadas en apartados anteriores. Además, utiliza un esquema de
modulación de impulsos shaping DQPSK con un canal de radio de 25 kHz y
velocidad de canal de 36 Kbps. En ciertas implementaciones de TETRA, se permite
la utilización de FDMA.
Capa de enlace: Los datos se organizan en dos tramas L2. Además, está dividida
en dos subniveles con diferentes funcionalidades. Una primera parte LLC (Link de
Control Lógico) ocupado de la transmisión y retransmisión de datos. Por otra parte,
la MAC (Control de Acceso al Medio) cuya función es la de controlar el acceso a los
canales, la codificación y decodificación del canal, el interleaving, routing y la
multiplexación.
Capa red: Se divide entre un plano de usuario encargado de gestionar la voz y los
datos de los usuarios y un plano de control empleado para gestionar la señalización
y los datos de control. También tiene la función de control de procedimientos de la
red.
Estas capas pueden presentar diferentes vulnerabilidades de carácter general, similares a
las de cualquier otra red de comunicaciones, así como las vulnerabilidades propias del
protocolo IP.
En ciertos casos en los que la configuración es errónea o no se han establecido unos
niveles de seguridad correctos, un agente externo podría realizar un ataque de baja
complejidad sobre los canales lógicos que representan el interfaz entre protocolos y el
subsistema de radio, ya que son uno de los puntos sensibles en la comunicación. La
información entre el nivel MAC superior e inferior se pasa a través de canales lógicos donde
pueden pasar información específica de una o ambas direcciones.
Como TETRA utiliza TDMA para poder acceder al canal, varios usuarios pueden compartir
la misma frecuencia de radio, pero en diferentes ranuras de tiempo, por lo que un atacante
podría aprovechar una mala configuración, para acceder a dichas ranuras de tiempo y
obtener dicha información.
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 20 E
TLP:CLEAR
9
https://www.gizlogic.com/zoom-e2ee-encriptacion-extremo-a-extremo/
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 21 E
TLP:CLEAR
7. Funcionalidades de seguridad en
dispositivos TETRA
Por otro lado, TETRA implementa las siguientes medidas de seguridad adicionales:
Cifrado de la interfaz aire (AIE): Capaz de proteger el tráfico de voz, la
señalización y la identidad en el tramo de radio comunicación (aire). Cabe destacar
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 22 E
TLP:CLEAR
que además de proteger la voz transmitida, los mensajes SDS y los datos por
paquetes que se puedan transmitir, el cifrado de interfaz aire también puede
proteger todas las cabeceras de voz y datos, la señalización, el registro de
identidades y el anonimato de los usuarios y por último, la respuesta a ataques.
Deshabilitación o “muerte” de un terminal: Posibilita que diferentes terminales
perdidos no puedan ser una amenaza para la seguridad global de la red.
Cifrado extremo a extremo (E2EE): Protege todos los datos y señalización en
todo el tramo de comunicación, desde un EndPoint hasta otro EndPoint, incluyendo
el paso por el sistema.
Estas medidas o implementaciones son propuestas por TETRA, el uso de la red no
implica la necesidad de instaurar dichas medidas, sino que son recomendaciones y
su uso depende exclusivamente del usuario final.
A continuación, se van a detallar diferentes implementaciones de seguridad de las que
disponen las redes TETRA.
El control de acceso permite tener una base firme para la seguridad en general. Además,
otorga las siguientes posibilidades a la hora de ser implementado en una arquitectura de
comunicaciones:
Correcto acceso desde un lugar público a la red de comunicaciones por parte de la
MS y a los servicios que la red pueda otorgar.
Implementación en el sistema de la clave de cifrado derivada (DCK) y del cifrado
de clave de sesión única para garantizar la confidencialidad en la transferencia de
información y asegurar la autenticación de forma óptima.
Las claves de cifrado derivadas son compartidas entre las diferentes estaciones.
10
https://www.researchgate.net/figure/Scenario-2-Originating-and-controlling-SwMI-are-not-collocated_fig10_275270770
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 23 E
TLP:CLEAR
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 24 E
TLP:CLEAR
11
https://tcca.info/members_pages/sfpg-recommendations/
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 25 E
TLP:CLEAR
12
https://tcca.info/members_pages/security-fraud-prevention-group-sfpg/
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 26 E
TLP:CLEAR
se cifra con la DCK de la propia MS. Este tipo de clave es muy común para
grupos de MS distribuidos o para áreas de ubicación (LA).
Clave de cifrado de grupo (GCK): Esta clave tiene su vinculación asociada
a un grupo de usuarios muy específico. Al igual que en la CCK, para la GCK,
la clave se genera mediante el SwMI y se distribuye a las MS de un grupo.
En un mismo LA, el GCK se combina con el CCK para conseguir un
algoritmo especial y específico denominado “Clave de Grupo Específico” o
MGCK que es utilizado para cifrar los mensajes del grupo creado
anteriormente. En un caso más específico, en el que el GCK se distribuya a
una MS a través de la interfaz aérea usando OTRA, la comunicación se
cifraría con una clave de sesión derivada de la clave de autenticación para
dicha MS.
Clave de cifrado estático (SCK): Esta clave es la clave predeterminada de
la red TETRA si se utiliza cifrado. No requiere de autenticación previa.
El significado de la calificación estática radica en que su valor no se modifica
por otro mecanismo de seguridad. TETRA permite el uso de hasta 32 claves
SCK en una misma MS, lo que posibilita bastantes comunicaciones. SCK es
compatible con sistemas en grupo y con sistemas que usen DCK y CCK
como alternativas.
En el caso de que se esté utilizando una comunicación en modo directo o
DMO, las claves SCK se podrían agrupar con varios grupos de usuarios.
La utilización de estas claves queda a decisión del usuario final. Un uso indebido de
alguna clave podría permitir a un agente externo atacar a la red TETRA.
1 No No Opcional
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 27 E
TLP:CLEAR
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 28 E
TLP:CLEAR
13
https://www.boe.es/buscar/doc.php?id=DOUE-L-2001-80554
14
https://www.europarl.europa.eu/doceo/document/E-4-1998-4065_EN.html?redirect
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 29 E
TLP:CLEAR
8. Requerimientos de seguridad en
aplicaciones empresariales
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 30 E
TLP:CLEAR
15
https://redes.umh.es/RC/RC-Slides-U4.pdf
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 31 E
TLP:CLEAR
TDMA: De sus siglas en inglés Time Division Multiple Access, este protocolo
representa el acceso múltiple por división de tiempo y es el protocolo más utilizado
en TETRA. Dicho protocolo ya ha sido explicado en detalle en el apartado Acceso
Múltiple por División de Tiempo. Consiste en el acceso múltiple por división de
tiempo, que permite múltiples conversaciones compartiendo el mismo canal de
radio, siendo esta una de las características principales de TETRA. Si deseas
16
https://redes.umh.es/RC/RC-Slides-U4.pdf
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 32 E
TLP:CLEAR
conocer más sobre el tema de radio móvil digital o acerca del funcionamiento del
TDMA, puedes obtener esa información en el artículo "Radio Móvil Digital en la
industria 4.0"17.
17
https://www.incibe-cert.es/blog/radio-movil-digital-industria-40
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 33 E
TLP:CLEAR
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 34 E
TLP:CLEAR
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 35 E
TLP:CLEAR
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 36 E
TLP:CLEAR
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 37 E
TLP:CLEAR
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 38 E
TLP:CLEAR
Así, por ejemplo, ante una orden dudosa, puede solicitarse al interlocutor que se
comunique por un método alternativo, que pida a un tercero confiable que confirme su
orden o comunicación, que verifique su identidad mediante el conocimiento de detalles que
solo un trabajador debería conocer, o bien una combinación de las anteriores.
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 39 E
TLP:CLEAR
Emergencia más amplio, para asegurar que la organización tenga los recursos para
ejecutar el plan y reducir la duplicación innecesaria de activos. El desarrollo de planes
PACE exhaustivos no garantizará unas comunicaciones perfectas en una catástrofe, pero
puede ayudar a despejar algunos problemas que se encuentran en todas las situaciones
de emergencia.
Los elementos del plan PACE suelen tener los siguientes ámbitos:
Primario: El método de comunicación habitual en situación normal de trabajo, en
el caso que nos ocupa normalmente será la red TETRA.
Alternativo: El método de comunicación a utilizar si el anterior no está disponible,
pero la actividad normal de la operativa de trabajo no se ha visto afectada.
Contingencia: El método de comunicación a emplear si ambos sistemas previstos
no están disponibles. Habitualmente, si se da esta situación, también es previsible
que existe una afectación colateral a la operación normal de las instalaciones.
Emergencia: Implica un desastre de tal magnitud que todos los medios de
comunicación anteriores se han perdido y probablemente debe suspenderse toda
actividad laboral y centrarse en la autoprotección o asistencia a afectados.
En base a lo anterior, un ejemplo de plan PACE para una instalación industrial del tipo
planta química, en la que el medio de comunicación principal es la red TETRA, podría ser
el siguiente:
Primario: Red TETRA. Operación normal en la planta.
Alternativo: Red de telefonía fija VOIP. Los operarios dispondrán de una red lo
suficientemente amplia de teléfonos fijos VOIP en toda la planta, que le permitan
comunicar entre puestos de trabajo o con la sala de control.
Contingencia: Telefonía móvil. Todos los sistemas de comunicación propios de la
planta están inoperativos. La sala de control dispone de un teléfono externo con
línea directa contra el operador de telefonía o de un teléfono móvil. Todos los
operarios conocen el número de la sala de control y puede llamar con su terminal
corporativo, su terminal personal o a través de telefonía fija tradicional tanto de la
propia planta como de sus proximidades.
Emergencia: 112. La instalación se ha visto afectada por un desastre de grandes
proporciones, con afectación a todos los sistemas de comunicaciones corporativos.
Por ejemplo, la propia sala de control ha quedado inoperativa. Existe la necesidad
de comunicaciones para mantener la seguridad de las personas y las instalaciones.
Se utiliza el 112 pues estará disponible desde cualquier terminal telefónico, incluso
si no existe cobertura del operador de la línea o si el terminal se encuentra
bloqueado (en el caso de móviles) y porque las llamadas tienen preferencia en la
red telefónica. Los trabajadores llamarán al 112 para comunicar la situación actual,
medios que requieren o pueden ofrecer para garantizar la seguridad. Este plan se
habrá coordinado previamente en los planes de emergencia de riesgo químico
correspondiente. El 112 puede derivar a la entidad de control de dicho plan de
emergencias o bien realizar llamadas de grupo tipo multiconferencia o mediación
de llamadas, sirviendo de puente para las comunicaciones entre varios trabajadores
de las instalaciones.
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 40 E
TLP:CLEAR
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 41 E
TLP:CLEAR
MCOP Integration API: Entre usuario y fabricante se diseñan diferentes plugin para
aumentar las capacidades de las apps MCOP, así como para apoyar a operaciones
LTE.
MCOP OAM/OTA Open Access: Interfaz capaz de permitir al usuario y al
fabricante configurar y desarrollar interfaces.
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 42 E
TLP:CLEAR
Debido al incesante crecimiento de los dispositivos IoT en la actualidad, las redes LoRa y
LoRaWan están experimentando un crecimiento considerable y, aunque sus
aplicaciones no sean en términos de radio para las comunicaciones críticas o de
emergencia, sus características permiten ser configuradas para estos aspectos.
11.2.1. Tecnología 5G
Por si no fuera poco con la tecnología 4G y su versión con LTE, sumado a MCOP, el
surgimiento del 5G puede suponer un avance radical en cuanto a tecnologías futuras con
similitudes o mejoras respecto a TETRA.
El 5G contará con el llamado Network Slicing, permitiendo a los diferentes operadores de
telefonía subdividir en subredes su red principal, siendo estas semiindependientes entre sí.
Todo esto facilitará solucionar uno de los grandes problemas de las tecnologías expuestas
anteriormente, es decir, la vulnerabilidad ante grandes aglomeraciones de usuarios y datos
en las redes.
Network Slicing permitirá crear diferentes sistemas de lo que se podría clasificar como
“pequeñas tuberías” paralelas, en la que la obstrucción de una no supone un riesgo para
la comunicación entre dispositivos dentro de la red. Además, esta segmentación, permitiría
dedicar alguna de las ‘tuberías’ para un determinado propósito, como puede ser el de las
comunicaciones críticas, permitiendo separar este tipo de comunicaciones de alto riegos,
de otras comunicaciones con un carácter más básico.
Todas estas ventajas y soluciones proporcionadas en un futuro por el 5G hacen que TETRA
se vea obligada a convivir no solo con el 4G sino también con el 5G, para mejorar muchos
aspectos y problemáticas de usar solamente TETRA.
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 43 E
TLP:CLEAR
12. Conclusiones
La tecnología TETRA es una de las mejores o la mejor opción para las comunicaciones en
organismos de seguridad, salud y empresas cuyo servicio es considerado crítico por su
finalidad e importancia.
Debido a la calidad del servicio proporcionado, a la inserción de un plan único de
frecuencias, sumado a la posibilidad de organizar un gran número de canales de
comunicación, gestión del tráfico, introducción de comunicaciones de alto nivel y su
protección, hacen del estándar TETRA una de las grandes referencias en comunicaciones
críticas. Tras treinta y tres años de existencia, se puede afirmar que TETRA se ha
consolidado como el estándar de referencia para comunicaciones por
radiofrecuencia, tanto públicas, como privadas.
Analizando en profundidad, TETRA otorga a los usuarios algunos de los aspectos más
importantes de la radiofrecuencia, la eficiencia en la comunicación, la calidad y la
seguridad derivada de las funciones del estándar. Su cifrado de la interfaz aérea es uno
de los aspectos más destacables ya que permite tener una comunicación punto a punto
muy segura, además, de garantizar una alta calidad y velocidad en la transmisión tanto de
voz como de datos o ambos juntos.
Por otro lado, a lo largo del estudio se ha hecho hincapié en las posibles vulnerabilidades
asociadas a TETRA, además de cómo mitigarlas o incluso, en algunos casos, llegar a
eliminarlas, y es que, como cualquier otra tecnología, tiene vulnerabilidades conocidas y
otras todavía por conocer, pero lo importante, es que el estándar TETRA cuenta con una
gran cantidad de posibilidades a la hora de protegerse contra diferentes tipos de
ataque.
Como bien se ha podido observar a lo largo del apartado Combinación del sector privado
y público junto con las redes TETRA, en España, TETRA está bastante extendido y las
empresas con funciones críticas han incorporado dispositivos TETRA para sus
comunicaciones debido a sus características.
Ante todo esto, cabe destacar que TETRA mantiene un crecimiento estable desde su
creación en 1990, pero el futuro es incierto y los nuevos avances tecnológicos, como el 5G
o LoRaWan, el estatus que posee el estándar en comunicaciones críticas puede verse
eclipsado.
Sin duda alguna TETRA posee propiedades que lo convierten en un estándar único para
comunicaciones críticas, tanto del sector privado, como del sector público. Y, aunque en el
futuro otras tecnologías acaben reemplazándolo, el estándar seguirá siempre presente en
la historia de las comunicaciones.
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 44 E
TLP:CLEAR
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 45 E
TLP:CLEAR
14. Referencias
[Ref.- 1] "Análisis del estándar de radio troncalizado digital TETRA y de su posible aplicación
en el Ecuador. 8 de Julio de 2011
URL: https://bibdigital.epn.edu.ec/handle/15000/3961
[Ref.- 2] “MTH800 Product Information Manual” marzo de 2014
URL: https://learning.motorolasolutions.com/node/491/download
[Ref.- 3] “Introduction to TETRA technology”
URL: https://www.qsl.net/kb9mwr/projects/dv/tetra/tetra.pdf
[Ref.- 4] “Planificación de un sistema de radiocomunicaciones basado en tecnología TETRA
para monitorizar una red de sensores” Julio de 2017
URL: https://repositorio.upct.es/xmlui/handle/10317/6563?locale-attribute=en
[Ref.- 5] “Customer Programming Software (CPS) Plus 7.7 User Guide” marzo 2021
URL:
https://manuals.plus/m/528b073c9d49014fdbeac9880790da4f11f5892062e216e544
2b89d877340a32
[Ref.- 6] “MTM800 E Product Information Manual” April 2013
URL: https://learning.motorolasolutions.com/node/501/download
[Ref.- 7] “Security Analysis of the Terrestrial Trunked Radio (TETRA) Authentication
Protocol” 2013
URL: https://www.semanticscholar.org/paper/Security-Analysis-of-the-Terrestrial-
Trunked-Radio-Duan-
Mj%C3%B8lsnes/7d28c6ea7ea986d370c135d93effc36133816032
[Ref.- 8] “TETRA TCCA Security”
URL: https://tcca.info/tetra/tetra-your-service/security/
[Ref.- 9] “Maintaining TETRA Security” marzo 2020
URL: https://tcca.info/documents/March_2020_Maintaining_TETRA_Security.pdf/
[Ref.- 10] “Tetra Security” febrero 2006
URL: http://www.signalspaning.se/tetra/TETRA_Security.pdf
[Ref.- 11] “ANEXO II- JUSTIFICACIÓN DE LA TECNOLOGÍA DE LA RED DE
EMERGENCIAS DE LA JUNTA DE ANDALUCÍA” 2016
URL:
https://www.juntadeandalucia.es/contratacion/document/download?refCode=2022-
0000000408&refDoc=2022-0000000408-2
[Ref.- 12] “Introducción a las redes de comunicación trunking digital TETRA” Julio 2010
URL: https://personales.unican.es/perezvr/pdf/TETRA-UC_13_7_2010.pdf
TLP:CLEAR
ESTUDIO DE CIBERSEGURIDAD EN REDES TETRA 46 E