The Analysis of the TETRA Authentication Protocol

TETRA 인증 프로토콜 분석

  • Published : 2006.06.01

Abstract

TETRA system provides the radio authentication service which permits only authorized radio to access network. Radio authentication is the process which checks the sameness of authentication-key(K) shared between radio and authentication center by challenge-response protocol. TETRA standard authentication protocol can prevent the clone radio to copy ISSI from accessing network, but can't prevent the clone radio to copy ISSI & authentication-key. This paper analyzes authentication-key generation/delivery/infection model in TETRA authentication system and analyzes the threat of clone radio caused by authentication-key exposure. Finally we propose the new authentication protocol which prevent the clone radio to copy ISSI & authentication-key from accessing network.

TETRA 시스템에서는 Challenge-response 프로토콜에 의해 단말기와 인증 센터간에 사전에 공유된 인증키가 일치하는지를 확인하는 인증 서비스를 제공함으로써 인가된 단말기만 망에 접속하도록 하고 있다. 그러나 TETRA 표준 인증 프로토콜은 단말기 식별자인 ISSI(Individual Short Subscriber Identity)가 복제된 단말기의 망 접속은 차단할 수 있지만, ISSI와 인증키가 모두 복제된 경우 복제단말기의 불법 사용을 막을 수 없는 취약점이 존재한다. 본 논문에서는 TETRA 표준인 ETSI규격에서 정의하고 있는 인증 프로토콜을 간략히 설명하고 인증 과정에서 사용되는 인증키의 생성/분배/주입 모델을 설명 한 후, 인증키가 인증 센터로 전달되는 과정에서 노출되었을 경우 발생할 수 있는 복제단말기의 위협을 분석한다. 마지막으로 ISSI와 인증키가 복제된 단말기의 망 접속을 차단할 수 있는 새로운 인증 프로토콜을 제안한다.

Keywords

References

  1. 소방방재청, '통합지휘무선통신망 구축 시범사업 시방서', 2005
  2. ETSI EN 300 392-7 V2.2.l, 'Terrestrial Trunked Radio(TETRA); Voice plus Data(V+D); Part 7 : Security', September 2004
  3. ETSI EN 302 109 V1.1.1, 'Terrestrial Trunked Radio(TETRA); Security: Synchronization mechanism for end-to-end encryption', October 2004
  4. TETRA MoU SFPG Recommendation 02 edition 4, 'End-to-End Encryption', October 2004
  5. TETRA MoD SFPG Recommendation 01 edition 4, 'TETRA Key Distribution', February 2006