Standard TETRA przewiduje realizację bardzo szerokiego wachlarza usług, począwszy od transmisji sygnałów mowy w różnych wariantach, poprzez różnorodne formy transmisji danych, do klasycznych usług dodatkowych typu przekazywanie rozmów, blokowanie określonych połączeń itp. (Tab. poniżej). Wiele z tych usług znanych jest z nowoczesnych systemów telefonii komórkowej. Standard oferuje także cały szereg usług niespotykanych w typowych systemach komórkowych: od monitorowania rozmów przez rozbudowane możliwości nadawania priorytetów po tzw. dyskretne nasłuchiwanie.
Teleusługi oferują pięć różnych połączeń głosowych:
- połączenie indywidualne
- połączenie grupowe
- połączenie bezpośrednie
- połączenie grupowe z potwierdzeniem
- połączenie rozsiewcze
Usługi przenoszenia oferują:
- transmisję cyfrową danych i głosu z szybkością od 7,2 do 28,8 kbit/s
- pakietową transmisję typu punkt-punkt
- pakietową transmisję w trybie bezpołączeniowym w formacie punkt-punkt.
Dodatkowe usługi systemu TETRA:
- możliwość uzyskania autentyczności abonenta
- możliwość dyskretnego podsłuchu abonenta
- możliwość przerywania trwających połączeń
- ustawienia priorytetów wykonywania połączeń
- identyfikowanie abonenta
- tworzenie grup abonentów
Warto dodać, że standard TETRA zaprojektowano m.in. pod kątem potrzeb związanych z działaniem i współdziałaniem krajowych służb publicznych. Szczególny nacisk położono więc na wysoką niezawodność systemu, jego bezpieczeństwo (szyfrowanie, karty SIM, stopniowanie poziomów dostępu, wykrywanie nadużyć, ochrona przed niepowołanym dostępem), dostępność specyficznego typu usług oraz możliwość współdziałania różnych systemów ze sobą. Szyfrowanie realizowane jest w interfejsie radiowym między terminalem i stacją bazową, oraz w komunikacji między terminalami. Wykorzystuje się 4 klasy kluczy: wynikowy DCK (ang. Derived Cipher Key), wspólny CCK (ang. Common Cipher Key), grupowy GCK (ang. Group Cipher Key), statyczny SCK (ang. Static Cipher Key).
Wprowadzone do standardu TETRA mechanizmy bezpieczeństwa w interfejsie radiowym obejmują:
• realizację procedury autoryzacji terminali w sieci,
• szyfrowanie informacji w połączeniach indywidualnych jak i grupowych w trybie pracy trankingowej i bezpośredniej,
• synchronizację pracy szyfrowanej pomiędzy terminalami,
• dwa algorytmy szyfrowania (jeden do zastosowań ogólnych, drugi dla służb ratunkowych),
• algorytm szyfrowania stosowany do zarządzania kluczem oraz procedurą autoryzacji,
• algorytm szyfrowania transmisji między terminalem i kartą SIM,
• mechanizmy zezwalające na legalny podsłuch.