999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于Intel SGX的Kerberos安全增強方案

2021-04-06 00:39:38苗藝雪
信息安全研究 2021年4期
關鍵詞:數據庫服務信息

王 冠 苗藝雪

(北京工業大學信息學部 北京 100124)

(可信計算北京重點實驗室 北京 100124)

(wangguan@bjut.edu.cn)

Kerberos協議[1]是由麻省理工學院在20世紀80年代末開發的公開源代碼的分布式網絡身份認證協議.Kerberos廣泛應用于各主流操作系統以及云計算[2]、物聯網[3]等場景.

Kerberos提供客戶端和服務器端間的身份認證,身份認證機制是網絡通信安全的重要保障機制,而身份認證信息一旦被竊取并篡改,將嚴重影響通信安全,進而損害各方利益.現有的研究表明Kerberos主要有以下安全問題:

1) 口令猜測問題.口令猜測會造成密鑰泄露隱患.現有方案主要有將Diffie-Hellman密鑰協商方法[4]和公鑰密碼體制[5-6]、虛擬密碼機制[7]引入Kerberos協議認證的初始階段來代替對稱密鑰.但這需要更多的計算資源和更大的通信負擔,公鑰密碼本身也有安全性問題[8],且需要PKI(public key infrastructure)的支持,部署起來更困難,增加了Kerberos系統的復雜性.

2) 針對時間戳機制易受重放攻擊問題.現有主要解決方法為通過引入隨機值[9]等唯一標識來代替時間戳,防止重放攻擊.取消時間戳機制,降低了Kerberos機制本身所具有的靈活性.

3) 密鑰分發中心(key distribution center, KDC)本身的安全性[10].Kerberos認證系統基于可信第三方KDC,KDC負責核心的認證服務,其安全和性能直接決定了整個系統的安全和性能.

而KDC認證服務的安全性和機密性的核心是僅由KDC持有的票據授權服務器(ticket granting server, TGS)密鑰,該密鑰負責參加認證服務,用于在認證服務中加密和驗證票據授權票據(ticket granting ticket, TGT),TGT包含會話密鑰和票據信息等重要信息,用于防止票據信息被篡改.一旦TGS密鑰被獲取,那么網絡通信過程中票據中的用戶信息、時間戳以及會話密鑰都可以隨意獲取和修改,進而破壞系統的安全性.涉及TGS密鑰主要有以下2個安全問題:

1) 存儲安全問題.相比短期的會話密鑰,TGS密鑰屬于長期密鑰,KDC提供認證服務時會涉及針對TGS密鑰的讀寫,而該密鑰明文存儲在數據庫中,因此更需要保障存儲機密性.

2) 運行安全問題.KDC在認證服務過程中,會涉及到使用TGS密鑰在內存中進行加密與解密,此時針對于內存的物理攻擊與軟件層面攻擊都將威脅到密鑰的安全.

針對TGS密鑰的安全問題,Kerberos提供可選的軟件層面安全策略:KDC可以設置數據庫密鑰,可用于將數據庫加密,在加密后再進行持久化存儲.但是這需要用戶每次使用數據庫時都提供密鑰來解密,這將極大地降低Kerberos本身的便捷性.并且單純依賴軟件來保護密鑰有以下缺陷:1)可信計算基礎大,可信計算基礎均為可攻擊面,進而降低整個系統的安全性;2)無法抵御物理攻擊,攻擊者可能通過內存嗅探、磁盤讀寫等手段來竊取信息,除此之外,目前沒有其他方法來保護TGS密鑰信息.

因此,本文引入了Intel SGX(Intel software guard extensions)[11-12]硬件保護機制,相比軟件層面的保護策略,Intel SGX具有較小的可信計算基礎并能實現物理隔離.通過將密鑰使用和存儲的關鍵代碼運行在Intel SGX提供的安全加密內存中,保證程序運行過程中,攻擊者無法窺探內存.當需要將密鑰持久化存儲時,使用Intel SGX技術保護的程序會先在安全內存中用基于硬件提供的密鑰將TGS密鑰加密后再寫入到磁盤.因此攻擊者無法竊取到明文的密鑰信息.

1 相關技術

1.1 Intel SGX

Intel SGX是通過對Intel體系擴展指令集[13]和維護基于硬件的訪問控制策略來創建內存安全區Enclave[14],是一種可信計算技術[15],將程序需要保護的核心部分在內存安全區中執行,從而保證程序執行的安全性[16].

基于硬件的安全措施,Intel SGX的可信計算基礎只有CPU和內存安全區Enclave本身[17],具有較小的可信計算基礎.位于Enclave中的程序能夠抵御外部的內存攻擊[18].特權軟件也無法獲取到Enclave內部的信息和數據,也能保證避免來自操作系統[19]和VMM,BIOS,SMM層面的攻擊.SGX創建的Enclave也可以理解為程序的可信執行環境(trusted execution environment, TEE),并能夠提供遠程認證服務[20].本文使用到的Intel SGX技術主要有以下2個方面.

1.1.1 內存隔離和訪問控制

系統會為SGX技術分配1塊預先保留的物理內存區域,這塊區域被稱為EPC(enclave page cache),EPC是通過訪問控制策略來進行限制對其的訪問,受SGX技術保護的應用程序將會在該區域中運行.而Enclave就是為應用程序所分配的邏輯地址,Enclave和EPC存在著映射關系,中央處理器會維護著1個EPCM(enclave page cache map)的硬件結構,用來存儲這種映射關系,即存放了對EPC進行訪問控制的信息.EPC以頁為單位進行管理,EPCM相當于頁表,可以保證1個EPC頁只能與1個Enclave相關聯,并只能由相關聯的Enclave進行訪問.

受SGX保護的應用程序會被劃分成2個部分:可信部分和不可信部分.其中可信部分會被運行在安全內存中,當被加載至Enclave中時,也會進行完整性度量,從而保證運行時數據的完整性和機密性.程序的訪問地址在Enclave中,而物理地址在EPC中,由EPCM來存儲映射關系并實現訪問控制.由于唯一映射關系,保證外部程序不能訪問Enclave內存.SGX密封機制的根密鑰為固化在CPU中的基于硬件安全的密鑰,根密鑰具有唯一性,只能由CPU通過擴展的指令來讀取根密鑰并派生加密密鑰.數據密封機制保障作為磁盤上二進制文件的離線代碼和數據的機密性,加密的數據只能在創建它的那臺電腦上通過處理器擴展指令解密,從而防止反向工程.

1.1.2 密封機制

SGX提供2種密封策略:安全區標識(mrenclave)和密封標識(mrsigner),策略影響密鑰的生成.安全區標識策略將生成1個安全區獨有的密鑰,這意味著只有同一臺電腦的同一個安全區可以解封數據,而其他的安全區Enclave也無法獲取該密鑰,基于此策略,Enclave可以獲取其專有密鑰,將數據加密后再持久化存儲,當需要使用數據時,可以通過專屬密鑰來解密數據.而密封標識策略下,密鑰是基于平臺的簽名密鑰產生的,這樣一個安全區中的內容可以被同一臺電腦的另一個安全區打開,只要同屬于一個平臺.

總結以上Intel SGX技術,其提供了以下保護措施:

1) 安全區內存不可從安全區外讀寫,無論當前的權限是何種級別,CPU處于何種模式.

2) 安全區不能通過軟件或硬件調試器來調試.

3) 安全區環境不能通過傳統函數調用、轉移、注冊操作或堆棧操作進入.調用安全區函數的唯一途徑是完成可執行多道保護驗證程序的新指令.

4) 安全區內存采用具有回放保護功能的行業標準加密算法進行加密,訪問內存或將DRAM模塊連接至另一系統只會產生加密數據.

5) 內存加密密鑰會隨著電源周期(例如,啟動時或者從睡眠和休眠狀態進行恢復時)隨機更改,該密鑰存儲在CPU中且不可訪問.

1.2 Kerberos

Kerberos身份認證系統由以下3個部分組成:KDC、客戶端(client)和服務器(server).

Kerberos身份認證系統的核心是KDC.KDC有2個部件:認證服務器(authentication server,AS)和票據授權服務器TGS.AS負責進行密鑰管理和控制,它維護1個保存所有主體密鑰的密鑰數據庫,對應密鑰只有對應的主體和KDC可知,對于Client和Service之間的通信,KDC會生成臨時的會話密鑰,供兩者將交互信息加密.

Kerberos協議的特點是客戶只需輸入1次身份驗證信息就可以憑借此驗證信息來向KDC請求訪問不同服務的票據,從而可以訪問多個服務.由于在每個Client和Service之間建立了共享密鑰,使得該協議具有相當的安全性.

Kerberos身份認證流程如圖1所示:

圖1 Kerberos身份認證流程

Kerberos協議共分為3個部分,對應6個步驟:

1) 客戶端認證

步驟1. Client向AS發送明文消息,即自己的身份信息.

步驟2. AS檢查該用戶是否在本地數據庫中,如果用戶存在,AS會產生1個AS與Client之間的會話密鑰.AS會返回2條消息給Client:消息A. Client/TGS會話密鑰,通過存儲在數據庫的用戶密鑰進行加密.消息B.票據授權票據TGT,該票據使用TGS密鑰進行加密,TGT用于和TGS服務器通信,Client收到消息后,正確匹配的用戶能夠通過自己的密鑰解密得到.

2) 服務授權

步驟3. 當Client需要向票據授權服務器TGS申請特定服務時,Client發送的消息包含:加密后的票據授權票據(TGT)和使用Client/TGS會話密鑰進行加密的認證符.

圖2 總體架構圖

步驟4. 票據授權服務器TGS接收到消息后,首先檢查KDC數據庫中是否存在所需的服務,查找到之后,TGS用TGS密鑰解密出TGT并進行驗證,驗證通過后授予Client服務票據,該票據中包括客戶身份、應用服務器名、網絡地址、時間標記及Client/Server會話密鑰,票據使用Server的密鑰進行加密.TGS還會返回給用戶1則消息:使用Client/TGS會話密鑰加密的Client/Server會話密鑰.

3) 服務請求

步驟5. Client使用Client/TGS會話密鑰將加密的Client/Server會話密鑰解密,獲得與服務器通信的密鑰.然后將加密的服務票據Ticket和驗證信息傳送給應用服務器.

步驟6. 應用服務器使用自己的密鑰將服務票據解密,從而得到TGS提供的Client/Server會話密鑰,并驗證認證消息,驗證通過后根據Ticket的授權允許客戶訪問該服務.

2 方案設計

2.1 設計架構

通過對Kerberos認證系統的相關安全研究可以得出,Kerberos存在KDC本身的安全問題,而其安全核心為TGS密鑰,該密鑰為僅由KDC可知的長期密鑰,用于在認證服務中加密和驗證TGT,TGT包含了會話密鑰和票據信息等重要信息,用于和票據授權服務器通信,防止票據信息被篡改.一旦該密鑰被獲取,那么網絡通信過程中的票據信息都可被隨意獲取和修改.

該密鑰主要存在2個安全問題:密鑰的存儲安全,以及TGS密鑰參與到KDC的認證服務中時,密鑰的使用安全.

KDC作為軟件,本身需要考慮軟件安全,針對密鑰可能受到以下攻擊:1)通過分析內存數據來獲取到機密信息TGS密鑰,進而獲取并篡改通信認證信息;2)通過分析源碼,確定存儲路徑,直接讀取數據庫信息從而獲取機密信息;3)通過操作系統、BIOS等的漏洞或特權軟件,動態調試程序執行,從而讀取進程實例中的密鑰信息.

上述攻擊主要是由于無法抵御內存攻擊和來自操作系統、軟件層面的漏洞攻擊,以及針對存儲文件的讀寫.根據上述的安全問題,本文提出一種基于Intel SGX的Kerberos的安全增強方案,安全增強方案的總體架構如圖2所示.在硬件層面上,中央處理器通過指令擴展和訪問控制策略提供了EPC物理隔離內存區域,邏輯內存Enclave存儲程序和數據,通過內存映射存儲在EPC中,實現內存隔離.在內核層面上,SGX驅動為應用層提供創建Enclave、數據密封等功能.在應用層上,將KDC中涉及到TGS密鑰的關鍵模塊(初始化模塊、使用模塊、持久化存儲模塊)運行至安全區Enclave中.該方案能夠確保:1)盡可能減少性能開銷,減少針對認證協議流程的修改.2)密封機制保障TGS密鑰的持久化存儲安全性,攻擊者無法直接讀取到明文的機密信息.3)內存隔離機制保障TGS密鑰的動態安全,當KDC提供身份認證服務時,無法通過操作系統或特權軟件層面讀取.

使用Intel SGX技術需要將程序劃分為2個部分:可信部分和不可信部分.其中可信部分將會受內存隔離機制保護,用于完成機密性操作.可信部分與不可信部分需要定義專有的接口函數ECall,OCall.ECall是非可信應用程序進入安全區的入口點,OCall使得安全函數可以調用外部的非可信應用程序,然后再返回安全區.SGX驅動提供的Edger8r工具自動生成函數ECall,OCall在可信部分和不可信部分對應代理函數以供調用.本安全增強方案重點關注以下3個方面:TGS密鑰的安全初始化、身份認證服務中TGS密鑰的內存隔離保護、密鑰的安全持久化存儲.

2.2 TGS密鑰的安全初始化

KDC程序進行密鑰初始化配置時,需要鍵入密碼字段,并由算法派生出密鑰.TGS密鑰是由Kerberos數據庫中主體為krbtgt對應的密碼字段派生而來,并作為krbtgt主體信息的一部分存儲在數據庫中.故進行安全保護時需要將由密碼字段派生密鑰的算法執行封裝至內存安全區內,密鑰生成后進行加密再存儲至數據庫.

由方案設計可知將初始化模塊作為可信部分.密鑰初始化流程如圖3所示.當KDC執行密鑰初始化功能時,創建內存安全區Enclave并調用可信函數ECall,鍵入的密碼字段作為函數輸入參數傳入,流程會進入到安全區域Enclave中,并執行被封裝至函數ECall派生TGS密鑰算法.生成的TGS密鑰將調用密鑰持久化存儲模塊提供的接口函數進行加密,并存儲至Kerberos數據庫中,然后通過函數OCall將執行結果返回給KDC,并在不可信區域執行后續操作.設計接口函數ECall和OCall確保密鑰信息不會泄露,并且可信部分與不可信部分的交互是安全的.

圖3 密鑰初始化流程圖

2.3 TGS密鑰的內存隔離

KDC提供身份認證服務功能:驗證用戶身份,并為用戶提供訪問特定服務器的訪問票據.進行安全增強后的認證服務,TGS密鑰的使用模塊被隔離至Enclave中執行,對應的物理內存EPC區域經過內存加密引擎加密處理,內存泄露攻擊也只能獲取密文數據.安全增強后的認證流程如圖4所示,基于Enclave的身份認證服務共有3個階段:

圖4 安全增強的身份認證流程圖

第1階段.客戶端認證.客戶端Client從KDC的認證服務器AS獲取TGT.Client發送1條請求包含Client的基本身份信息,申請基于指定服務,并使用客戶端密鑰KC對其進行加密,然后AS驗證認證請求信息,檢查該用戶信息是否在本地數據庫中,如果用戶存在,AS需要向Client返回2條消息:消息A.KC{SKC,TGS‖IDTGS}.消息B.TGT,其中TGT:KTGS{SKC,TGS‖IDC‖IPC‖ETTGT}.

票據授權票據(TGT)的加密過程在SGX內存安全區中執行.KDC進程空間中的不可信部分讀取存儲至數據庫中密封的TGS密鑰,并通過調用函數ECall進入Enclave,TGT的組成部分以及密封密鑰作為輸入參數傳入Enclave.函數ECall調用密鑰持久化存儲模塊提供的接口函數解密出TGS密鑰,并用其完成對TGT的加密操作,加密后的TGT返回至不可信部分并繼續流程.Client收到消息后,首先嘗試用自己的用戶密鑰解密消息,如果用戶輸入的密碼與AS數據庫中的不符,則不能成功解密消息A.生成正確的用戶密鑰才能解密消息A,從而得到Client/TGS會話密鑰.

第2階段.服務授權.Client從KDC的票據授權服務器TGS獲取票據Ticket.客戶C發送給TGS以下信息:{TGT‖Authenticator_1}.其中Authenticator_1:SKC,TGS{IDC‖TS‖IDS},用以證明TGT的擁有者的身份,使用SKC,TGS加密,其中包括Client的ID信息和時間戳TS,時間戳的作用是防止黑客截獲數據包,偽造合法用戶,超過時間閾值的數據包無效.TGT的驗證過程在SGX內存安全區中執行,調用函數ECall,將TGT作為輸入參數傳遞至Enclave,在飛地內使用TGS密鑰對TGT進行解密,獲取到SKC,TGS來解密Authenticator_1,驗證包括Client的ID信息和時間戳TS.驗證通過后,TGS服務器向客戶C授予票據,傳送如下消息:SKC,TGS{SKC,S},Ticket,其中Ticket為針對特定應用服務器的票據,參數為KS{SKC,S‖IDC‖IPC‖ETTicket}.

第3階段.服務請求.Client從Server獲取服務.客戶C通過Ticket與應用服務器進行通信,二者會使用TCS提供的SKC,S加密通信數據,保障數據安全性.

2.4 密鑰持久化存儲

TGS密鑰需要持久化存儲至數據庫,為了保證密鑰的機密性,需要在Enclave內部使用Intel SGX密封技術將其進行加密,在需要使用時在Enclave中解密.SGX支持2種密封策略:安全區標識(mrenclave)和密封標識(mrsigner),策略影響密鑰的生成.2種密封策略的區別是:mrenclave策略會為Enclave生成獨有密鑰,只有同一個Enclave可以解封數據;而密封標識策略,密鑰是基于開發者的簽名密鑰產生的,因此只要Enclave的簽名結構相同,不同的Enclave便可以解封相同的密封數據.為確保TGS密鑰的唯一訪問性,使用mrsigner策略來產生密鑰.因此加入Intel SGX技術后的密鑰持久化存儲模塊的流程如圖5所示.使用mrenclave策略來產生Enclave密鑰,Enclave使用密鑰將機密數據在Enclave內部進行加密,并存儲在磁盤的數據庫中,當內存安全區需要使用密鑰時,同一Enclave內能夠實現解密.

圖5 持久化存儲流程圖

支持指令擴展的處理器內部硬件固化了1個SGX主派生密鑰,在Enclave內部CPU使用擴展的指令EGETKEY自動讀取出SGX主派生密鑰參與到AES-CMAC算法中進行密鑰派生,主派生密鑰只能通過這一方式使用,無法直接獲得其值,確保根密鑰的機密性.AES-CMAC算法的另一參數為Enclave創建時產生的度量信息,安全區標識策略采用Enclave的度量信息作為唯一標識,從而生成Enclave的加密密鑰.然后程序在飛地內部調用SGX SDK封裝提供的密封函數sgx_seal_data來封裝密鑰,函數檢索通過策略生成的Enclave密鑰,并使用該密鑰對輸入數據進行AES-GCM算法加密,密封的數據可以在Enclave中解除密封.由于被加密會在認證服務中解密使用,故需要在Enclave中分配內存緩存區,調用函數sgx_calc_sealed_data_size來確定加密后數據所需的緩沖區大小,該值將會作為密封函數的參數之一.當Enclave重新示例化時,會調用sgx_unseal_data函數來進行解封.

3 實驗與分析

3.1 安全性分析

本方案通過使用SGX技術實現針對KDC本身安全性增強,主密鑰TGS密鑰的明文狀態只會在內存安全區中存在,而因為嚴格的訪問控制策略,攻擊者無法從內存中嗅探,也無法通過磁盤讀取到明文的TGS密鑰.通過BIOS、VMM、操作系統,特權軟件層面也無法獲取到密鑰.而用于加密TGS密鑰的根密鑰固化在CPU中,只能在加密時通過擴展指令自動參與運算,無法直接獲取.

本方案的TCB僅包含CPU和Enclave自身,而Enclave程序部分僅包含TGS密鑰初始化和使用TGS密鑰進行加解密的核心接口函數,代碼量少,有較小的可信計算基礎,因此TGS密鑰的安全性能夠得到保證.

首先在沒有安全增強機制的情況下,驗證密鑰信息是否存在泄露風險.在KDC上執行命令后,如圖6所示,能夠顯示出密鑰版本號、密鑰策略等信息.查看由數據庫導出的密鑰表信息,如圖7所示,密鑰配置信息以及密鑰都可以直接獲取.圖8為直接讀取密鑰表文件的結果,可以獲取到對應密鑰.圖9為使用gdb命令讀取的KDC進程內存數據,在地址段002b50部分得到了和密鑰表中一致的信息.

圖6 查看主體密鑰信息

圖7 查看密鑰信息

圖8 讀取文件結果

圖9 提取KDC內存數據結果

圖10 加密后的讀取結果

使用安全增強方案后,讀取文件信息,如圖10所示,已經無法找到密鑰的明文信息.嘗試再次導出KDC內存數據,發現密鑰信息已無法導出,因為密鑰相關地址屬于Enclave保護的范圍,除了Enclave結構,外界無法獲取其中的信息.

3.2 性能分析

通過引入Intel SGX技術,將Kerberos身份認證服務器劃分為可信與不可信部分,并且引入Enclave項目來創建管理密鑰初始化和使用模塊、密鑰持久化存儲模塊.進出安全區的調用,類似于CPU上下文切換,會產生性能損耗.

本文使用了CPU型號為i5-8265U、內存為8 GB,操作系統為Ubuntu 14.04 LTS的支持SGX平臺,部署并安裝了Kerberos服務器.實驗中測試了KDC程序中的可信部分密鑰初始化和使用模塊中密鑰初始化和認證過程中的密封解密操作的時間開銷,以及可信部分密鑰持久化存儲模塊的時間開銷.通過對比未使用增強方案和使用增強方案后選用的2個操作:1)密鑰初始化;2)身份認證服務中針對TGS密鑰的使用操作(包含了從數據庫讀取密鑰,以及使用密鑰進行數據加解密與驗證).分別進行20次測試,然后對比每組的平均時間損耗和性能.

對比實驗由圖11可知,安全增強方案后的密鑰初始化額外增加了密鑰密封操作,比原方案平均多耗時約62 ms,性能損耗為9.81%,在保證安全性的條件下,這個性能損耗是可以接受的.而密鑰使用操作增加針對密鑰的解封和與不可信區交互的切換消耗,耗時較長,但平均耗時不到1 s,相對認證服務過程中網絡通信的開銷,也在可接受范圍內.

圖11 實驗平均耗時對比

4 結 語

身份認證機制是網絡通信中重要的安全保障技術之一,Kerberos作為廣泛使用的認證機制,針對其密鑰分發中心KDC的密鑰安全問題,本文提出基于Intel SGX技術的安全增強方案.利用內存隔離、數據密封機制為密鑰提供安全可信的執行和存儲環境.本文主要是通過保證TGS密鑰的安全性來實現Kerberos身份認證系統中的KDC部分安全性,針對KDC失敗于單點問題,還需設計副本KDC,并對主從KDC間數據庫的遷移和部署進行安全保障.

猜你喜歡
數據庫服務信息
服務在身邊 健康每一天
今日農業(2019年12期)2019-08-15 00:56:32
服務在身邊 健康每一天
今日農業(2019年10期)2019-01-04 04:28:15
服務在身邊 健康每一天
今日農業(2019年16期)2019-01-03 11:39:20
招行30年:從“滿意服務”到“感動服務”
商周刊(2017年9期)2017-08-22 02:57:56
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
數據庫
財經(2017年2期)2017-03-10 14:35:35
數據庫
財經(2016年15期)2016-06-03 07:38:02
數據庫
財經(2016年3期)2016-03-07 07:44:46
數據庫
財經(2016年6期)2016-02-24 07:41:51
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
主站蜘蛛池模板: 婷婷亚洲最大| 亚洲成人高清在线观看| 久久综合伊人 六十路| 四虎成人在线视频| 日韩欧美国产中文| 毛片免费在线视频| 99福利视频导航| 国产精品永久久久久| 亚洲国产天堂久久综合| 亚洲91精品视频| 日韩av无码精品专区| 专干老肥熟女视频网站| 国产免费a级片| 亚洲欧美日本国产专区一区| 天天躁夜夜躁狠狠躁躁88| 国产在线日本| 亚洲欧洲日韩综合| 欧美一级夜夜爽www| 在线国产你懂的| 国产菊爆视频在线观看| 中文无码毛片又爽又刺激| 天天综合网在线| 国产网站一区二区三区| 欧美日韩中文字幕在线| 久久精品亚洲专区| 国产在线观看精品| 久无码久无码av无码| 久久中文字幕2021精品| 国产欧美日韩视频怡春院| 91成人在线免费观看| 成AV人片一区二区三区久久| 国产精品一区二区在线播放| 国产玖玖玖精品视频| www.youjizz.com久久| 99久久亚洲综合精品TS| 亚洲日本在线免费观看| 国产成人精品2021欧美日韩| 国产一级妓女av网站| 亚洲欧美在线综合图区| 另类综合视频| 女人18毛片一级毛片在线 | 国产成熟女人性满足视频| 国产白浆在线观看| 一级成人a做片免费| 激情无码视频在线看| 亚洲第一在线播放| 国产精品第| 久久天天躁夜夜躁狠狠| AⅤ色综合久久天堂AV色综合| 欧美国产日本高清不卡| 伊人成人在线视频| 日本精品中文字幕在线不卡| 国产精品视频白浆免费视频| 午夜精品区| 天堂在线亚洲| 福利小视频在线播放| 国产成人精品免费av| 欧美国产精品不卡在线观看| 久久国产亚洲欧美日韩精品| 蜜臀av性久久久久蜜臀aⅴ麻豆| 亚洲欧洲AV一区二区三区| 天天干天天色综合网| 欧美成人免费一区在线播放| 国产一区二区三区在线无码| 亚洲综合九九| 尤物特级无码毛片免费| 国产白浆视频| 久久免费视频播放| 成人福利一区二区视频在线| 秋霞国产在线| 人妻21p大胆| 在线中文字幕网| 波多野结衣一区二区三区四区| 国产剧情国内精品原创| 婷婷色婷婷| 自慰高潮喷白浆在线观看| 亚洲精品视频在线观看视频| 国内精自线i品一区202| 免费A级毛片无码无遮挡| 国产激情无码一区二区APP| 色综合久久无码网| 日韩久草视频|