60<< (1) (2) (3) A partir del AC (Authentication Code) que es un código PIN tecleado por el usuario utilizando el algoritmo TB1. A partir de UAK guardando en la tarjeta SIM con el algoritmo TB2. A partir de AC y UAK utilizando el algoritmo TB3. K no se utilizará directamente en el proceso de autenticación sino para generar las claves de sesión KS y KS`. INVESTIGACIÓN La autenticación en TETRA se basa en probar el conocimiento del mismo secreto compartido entre la estación móvil y el centro de auten- ticación AuC. La autenticación en TETRA utiliza claves simétricas. La estación móvil MS se le asigna una clave UAK (User Authentication Key) cuando se registra en la red por primera vez. La UAK se guarda en la tarjeta SIM del equipo terminal o estación móvil MS así como en la base de datos del centro de autenticación AuC. La clave de autentica- ción K representa el conocimiento que tiene que demostrarse para la autenticación. La clave K puede generarse de tres formas: (1) La infraestructura recibe de MS una semilla aleatoria RS y con la clave de autenticación K se mete al algoritmo TA21 y sale la clave de sesión KS'. Se mete al algoritmo TA22 tanto KS` como un valor aleatorio RAND2 generado por MS y se obtiene como salida los valores XRES2 y DCK2 (que es una parte de la clave DCK (Derived Cipher Key)). (2) La infraestructura introduce al algoritmo TA21 RS y K obteniendo KS`. Al algoritmo TA22 se introduce KS` y RAND2 (recibido de MS) y sale DCK2 y RES2. MS compara el RES2 recibido de infraestruc- tura con el XRES2 obtenido y el resultado de autenticación R2 con cierto o falso basado en si RES2 es o no igual a XRES2. Vulnerabilidades en los tipos de cifrado en TETRA: AIE y E2EE Cuando se comunica a través de un sistema inalámbrico las escuchas clandestinas y el análisis del trá co cifrado con sniffers son un riesgo de seguridad muy importante. Para prevenir las escuchas clandestinas entre otras amenazas, en el interfaz de aire entre la MS y la red se utiliza AIE (Air Interface Encryption) y E2EE (End-to-End Encryption). Estos métodos criptográ cos cifran la información para imposibilitar que el que no disponga de la clave y algoritmo descifre la información. No se oculta la información con esteganografía ni anonimato y es sus- ceptible de análisis de trá co cifrado. El cifrado se realiza antes de la codi cación de canal cuando se transmite y después de la decodi - cación del canal cuando se recibe. Cuando se coloca el cifrado en ese orden las cabeceras MAC se dejan sin cifrar lo que permite al receptor determinar la relevancia del mensaje recibido. AIE utiliza clave com- partida tanto para trá co como para información de señalización entre el transmisor y el receptor cuando la MS y BS se comunican ente sí. Cifra todos los datos en el camino de radio y los mensajes sobre el canal de control. Existen cuatro algoritmos de cifrado TETRA para AIE denominados TEA1, TEA2, TEA3 y TEA4. El TEA2 sólo se permite dentro de la Unión Europea, mientras que los otros son adecuados para uso civil donde se necesite seguridad por cifrado. Las longitudes de K, KS y KS` son de 128 bits. El procedimiento de autenticación de una estación móvil contra una infraestructura (puede incluir el centro de autenticación y la estación base) incluye: (1) La MS recibe de la infraestructura una semilla aleatoria RS y con la clave de autenticación K se mete al algoritmo TA11 y sale la clave de sesión KS. Se mete al algoritmo TA11 tanto KS como un valor aleatorio RAND1 recibido de la infraestructura y se obtiene como salida los valores RES1 y DCK1 (que es una parte de la clave DCK (Derived Cipher Key)). (2) La infraestructura introduce al algoritmo TA11 RS y K obteniendo KS. Al algoritmo TA12 se introduce KS y RAND1 y sale DCK1 y XRES1. La infraestructura compara el RES1 recibido de MS con el XRES1 obte- nido y el resultado de autenticación R1 con cierto o falso basado en si RES1 es o no igual a XRES1. El procedimiento de autenticación de una infraestructura contra una MS incluye: La autenticación en TETRA se basa en probar el conocimiento del mismo secreto compartido entre la estación móvil y el centro de autenticación AuC.