home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Standards 1994 January / InfoMagic Standards - January 1994.iso / inet / ddn_news / bltn_69.txt < prev    next >
Text File  |  1991-07-10  |  4KB  |  91 lines

  1.  
  2. ********************************************************************** 
  3. DDN MGT Bulletin 69              DCA DDN Defense Communications System   
  4. 16 Mar 90                        Published by: DDN Network Info Center
  5.                                     (NIC@NIC.DDN.MIL)   (800) 235-3155
  6.  
  7.  
  8.                         DEFENSE  DATA  NETWORK
  9.  
  10.                          MANAGEMENT  BULLETIN
  11.  
  12. The DDN MANAGEMENT BULLETIN is distributed online by the DDN Network
  13. Information Center under DCA contract as a means of communicating
  14. official policy, procedures and other information of concern to
  15. management personnel at DDN facilities.  Back issues may be read
  16. through the TACNEWS server ("@n" command at the TAC) or may be
  17. obtained by FTP (or Kermit) from the NIC.DDN.MIL host [26.0.0.73]
  18. using login="anonymous" and password="guest".  The pathname for
  19. bulletins is DDN-NEWS:DDN-MGT-BULLETIN-nn.TXT (where "nn" is the
  20. bulletin number).
  21. **********************************************************************
  22.  
  23.        Improved Key Management for DDN KG-84A Secured Circuits
  24.  
  25. 1. The following information was transmitted to a wide variety of
  26. addressees in a Military (AUTODIN) message form.  To ensure widest
  27. possible dissemination of the information, it is being distributed
  28. in this DDN Management Bulletin as well.
  29.  
  30. 2. The Defense Communications Agency (DCA) is constantly looking
  31. for ways to improve the Defense Data Network (DDN) and reduce any
  32. burdens on the Node Site Coordinators (NSCs) and the Host
  33. Administrators (HAs).  Since release of the Joint Staff mandate to
  34. provide encryption devices on all our trunks and host access lines,
  35. we have been extremely concerned with the current method of doing
  36. daily crypto key changes or updates in the DDN networks.  The
  37. existing procedures for changing or updating the communications
  38. security (COMSEC) key are burdensome, time consuming, and manpower
  39. intensive.  The whole process is underscored by the extensive
  40. circuit downtimes that are attributed to key management.  However,
  41. there are two relatively new ways of doing key changes or updates
  42. that vastly improve on existing procedures.  One method uses
  43. Over-the-Air Rekey (OTAR) and the other uses the DCA-procured
  44. Enhanced Fixed Plant Adapter (EFPA).
  45.  
  46. 3. The first method takes advantage of recent National Security
  47. Agency (NSA) changes to COMSEC key management doctrine and policy.
  48. These changes permit additional keying options and provide new
  49. procedures for performing daily key changes or updates.  The
  50. doctrinal changes take advantage of features in the KG-84A that
  51. permit "Over-the-Air Rekey" or OTAR for short.  OTAR has been
  52. applied in other networks and tested at selected sites in the DDN.
  53. It has proven to be effective and efficient.  DCA supports and
  54. encourages the use of OTAR on DDN circuits.
  55.  
  56. 3.  The second method of doing key management requires the
  57. DCA-procured EFPA.  DCA will select some Packet Switching Nodes
  58. (PSNs) to install the DCA-procured EFPA in support of key update
  59. functions.  PSNs selected for EFPA installation will be contacted
  60. at a later date and provided all the particulars.  In the meantime,
  61. DCA recommends OTAR implementation since it will not impact on site
  62. selection for EFPA installation.
  63.  
  64. 4.  DCA will be providing you additional guidance and information
  65. describing OTAR and on how to apply it on your DDN circuit.  We must
  66. emphasize the word "guidance" because COMSEC key management
  67. responsibility and authority rests with the COMSEC Controlling
  68. Authority (CCA) of the key.  It is for this reason that we strongly
  69. encourage all NSCs, HAs, and Remote TAC Custodians to contact
  70. their local COMSEC Custodian (or provider of the key) to discuss all
  71. the guidance and information that we are going to provide you.  In
  72. some instances, you will find that the COMSEC Custodian already
  73. knows about OTAR.
  74.  
  75. 5.  Agency and Service Points of Contact (POCs) are:
  76.  
  77.  A.  DCA - Mr. Carlos Castro, Code: DDOS, DSN: 356-5032, Comml: (703)
  78. 285-5032, email: CASTROC@IMO-UVAX.DCA.MIL;
  79.  
  80.  B.  NSA - Mr. Joseph W. Maguire, Code: S13T, DSN/STU-III: 235-6098,
  81. Comml: (301) 688-6098;
  82.  
  83.  C.  Navy - Mr. Charles L. Latimer, Code: COMNAVTELCOM/N322C, DSN:
  84. 292-0400, Comml: (202) 282-0400;
  85.  
  86.  D.  Air Force - MSgt Gary H. Wigner, Code: AFCC/DSSC, DSN: 576-3451,
  87. Comml: (618) 256-3451.
  88.  
  89.  E.  Army - CDRUSAISC/ASOP-OI, Fort Huachuca, AZ 85613-5300,
  90. DSN: 879-8084.
  91.