999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

物聯網環境下感知網絡密鑰管理技術研究

2015-04-16 01:29:58高為民朱凌志
電腦與電信 2015年7期
關鍵詞:管理

高為民 朱凌志

(湖南工學院計算機與信息科學學院,湖南 衡陽 421002)

1 引言

隨著物聯網[1]在實際應用中的逐漸推廣,物聯網的安全問題越來越被人們重視。各式各樣新型攻擊方式的出現使得對物聯網的安全體系的研究迫在眉睫。而密鑰管理技術是物聯網安全的核心技術,因此,研究物聯網環境下的密鑰管理機制具有較高的實用價值。

物聯網是有多種類型的網絡構成,如無線傳感器網絡、RFID網絡、互聯網等。對于物聯網環境下的感知網絡而言,除了部分智能終端外,大部分感知節點的計算能力和存儲能力都比較低,傳統的代價比較大的密鑰管理協議和機制不能很好地適用于物聯網環境下的感知網絡,因此,需要針對感知網絡的這些特點設計輕量級的密鑰管理方案。

2 研究內容以及所面臨的挑戰

本文重點研究物聯網環境下感知網絡中的無線傳感器網絡(Wireless Less Sensor Network,WSN)以及射頻識別網(Radio Frequency Identification,RFID)的密鑰管理機制。

WSN由許多可以相互通訊的傳感器節點構成,如圖1所示,這些節點能夠對感知區域內被監測對象的信息進行協作監測、感知和采集,然后對這些信息進行處理,并通過遠程任務管理將處理結果傳輸給需要這些信息的用戶[2]。RFID網絡系統主要由電子標簽(tag)、閱讀器(reader)、天線(antenna)以及后臺數據庫組成,如圖2所示。在RFID系統中,閱讀器通過天線讀取電子標簽上的數據信息,并將這些信息發送到后臺數據庫進行存儲或者直接提供給用戶。

RFID和WSN的共同特點是,RFID中的電子標簽以及WSN中的傳感器節點都具有計算能力弱、能量有限以及存儲空間比較小、通信距離短等特點。因而,在RFID和WSN中建立的密鑰管理體系必須是輕量級的。RFID和WSN的不同點是,WSN中任何兩個相鄰的傳感器節點之間都可以通信,而在RFID中,只有閱讀器和電子標簽之間才能通信。因此,RFID和WSN的密鑰管理體系的研究內容與所面臨的挑戰又有些區別。

圖1WSN網絡系統組成

圖2 RFID網絡系統組成

2.1 WSN密鑰管理技術的研究內容與挑戰

WSN密鑰管理包含密鑰的建立、更新以及密鑰的撤銷等階段,在密鑰管理的不同階段所研究的問題不同,所面臨的安全威脅和挑戰也不盡相同。下面分別探討WSN密鑰管理的各個階段所需要解決的問題和面臨的挑戰。

(1)密鑰的建立階段。WSN密鑰建立的最大挑戰來自于傳感器節點本身的計算能力以及資源限制,密鑰建立的過程既要保證安全性,又要保證計算開銷以及存儲開銷足夠小。在密鑰的建立過程中,需要根據不同的應用要求設計不同的密鑰建立方案。實際應用中常見的密鑰類型有對密鑰和組密鑰。對密鑰指的是兩個節點之間的通訊密鑰;而組密鑰指的是一組(大于2)節點之間的通訊密鑰,通常用于安全組播。

對密鑰的建立過程需要解決的主要問題是如何減少計算代價和存儲代價,以及如何抵抗破壞密鑰建立的各種攻擊。進行密鑰建立時常見的攻擊類型有竊聽攻擊(eavesdrop attack)和假冒攻擊(spoofing attack)。竊聽攻擊是指攻擊者試圖通過監聽傳感器節點傳遞的密鑰材料來破解節點之間的通訊密鑰的一種攻擊形式。其中密鑰材料是節點為建立通訊密鑰所需要的某種信息。為了抵御竊聽攻擊,在設計密鑰建立方案時,必須盡可能地降低節點之間傳輸的密鑰材料占計算節點之間的通訊密鑰所需要的密鑰材料的比例。假冒攻擊是指攻擊者冒充合法節點與真正的合法節點建立通訊密鑰的一種攻擊形式。為抵御假冒攻擊,密鑰建立方案必須提供一種安全的認證機制。

組密鑰的建立需要解決的問題是,如何減少組密鑰發布的延時,在組成員節點之間協同生成組密鑰時如何降低生成組密鑰的計算量,以及如何避免多個組成員發起的合謀攻擊等。另外,由于傳感器節點數量具有不固定性,如何提高WSN中密鑰建立方案的可擴展性也是WSN中密鑰建立方案需要解決的一個問題。

(2)密鑰更新階段。節點之間的通訊密鑰被破解的概率會隨著時間的增加而增加,因此,需要定期對網絡中節點的通訊密鑰進行更新。對密鑰和組密鑰在進行密鑰更新時所需要解決的問題略有不同。對密鑰在密鑰更新時需要解決的問題是,如何避免攻擊者利用已泄漏的密鑰來計算節點之間更新后的對密鑰;對于組密鑰而言,當組中有新節點加入或者有舊節點退出時都要進行密鑰更新,需要解決的問題是,如何保證密鑰更新的前向加密安全性和后向加密安全性。所謂前向加密安全性是指組成員在退出后,除非重新加入,否則無法再參與組播,包括獲知組播報文的內容和發送加密報文;后向加密安全性是指新加入的組成員無法破解它加入前的組播報文。

(3)密鑰撤銷階段。當傳感器網絡中某些節點被捕獲時,其所用的對密鑰以及組密鑰在傳感器網絡中都不能被其它合法節點應用,需要將其全部撤銷。密鑰撤銷需要解決的問題主要是,如何判斷密鑰撤銷指令的合法性以及密鑰撤銷后如何建立新的通訊密鑰。攻擊者可能會不斷地發出密鑰撤銷命令,以此來消耗節點的資源和破壞網絡的安全性。因此,需要一種認證機制來鑒別密鑰撤銷指令的真偽。另外,通常情況下,為了節省存儲空間和提高系統安全性,節點保存的密鑰材料在節點的通訊密鑰建成后都會被刪除。當某些對稱密鑰被撤銷后,原來使用這些對稱密鑰的節點對之間需要重新建立對稱密鑰,而原來用來建立對稱密鑰的密鑰材料都已經被刪除,此時如何建立節點對之間的通訊密鑰是一個挑戰。

2.2 RFID密鑰管理技術的研究內容與挑戰

RFID系統所面臨的威脅主要是隱私威脅(privacy threats)和安全威脅(secure threats)。隱私威脅是指攻擊者通過使用未授權的閱讀器閱讀電子標簽來獲得一些私密信息,這些私密信息中可能包含一些具有唯一性特點的信息,攻擊者可利用這些信息進一步發動秘密跟蹤攻擊(clandestine tracking)[3]。RFID系統所面臨的安全威脅主要有假冒攻擊(spoofing attack)和重放攻擊(replay attack)[4]。在RFID系統中,假冒攻擊的一種形式是,攻擊者通過在一些空白的電子標簽上寫入一些具有某種適當格式的數據來冒充真正合法的電子標簽;假冒攻擊的另一種形式是標簽克隆(tag cloning),即制造出合法電子標簽的多個非授權拷貝。重放攻擊是指攻擊者通過攔截并轉發合法閱讀器發出的查詢請求來達到欺騙系統的目的,主要用于身份認證過程,破壞認證的正確性。

同WSN一樣,RFID系統中的密鑰管理機制也分為密鑰的建立、更新和撤銷三個階段。

(1)密鑰建立階段。這一階段主要為閱讀器和電子標簽之間建立通訊密鑰,通常有兩種方法∶建立對稱密鑰和建立非對稱密鑰。然而,這兩種密鑰建立方法都會遇到挑戰。如果閱讀器和電子標簽之間建立的通訊密鑰是非對稱密鑰(即采用公鑰加密),則會提高系統的安全性,但由于電子標簽的計算能力有限,使得公鑰加密的方法的可行性降低;如果閱讀器和電子標簽之間建立的通訊密鑰是對稱密鑰,加解密的計算量都比較小,比較適合RFID系統,但由于電子標簽數量眾多(甚至有好幾百萬個),如果全部標簽采用一個對稱密鑰,則安全性不夠,如果為每對電子標簽與閱讀器之間分配不同的對稱密鑰,則會增加閱讀器進行密鑰查找的難度,增加相互認證的延時。因此,采用對稱密鑰作為閱讀器和電子標簽的通訊密鑰時,需要解決的一個關鍵問題是如何減少閱讀器在服務器端的密鑰查找難度。

(2)密鑰更新。當電子標簽與讀寫器之間的通信密鑰泄露以后,需要對其進行密鑰更新以使得它們能夠繼續安全通信。一種簡單的方法是,令電子標簽與閱讀器各保存多個對稱密鑰,當電子標簽與讀寫器之間的某個通信密鑰泄露之后,電子標簽與閱讀器可將該通信密鑰丟棄并啟用下一個通訊密鑰與讀寫器進行通信,從而完成密鑰更新。然而這樣會大大增加閱讀器端服務器上的密鑰存儲量,增大讀寫延遲。因此,需要更深一步研究RFID系統的密鑰更新問題。

(3)密鑰撤銷。當電子標簽與讀寫器之間的通信密鑰泄露以后,如果不及時撤銷泄露的密鑰,攻擊者可以制造出許多非法的電子標簽,并利用已破解的密鑰和閱讀器進行通訊,傳遞許多虛假信息。密鑰撤銷需要有一種有效的認證機制,以保證電子標簽接到的密鑰撤銷命令是合法閱讀器發出的命令,否則,攻擊者可能會惡意撤銷通信密鑰,造成合法閱讀器與電子標簽之間無法正常通訊。

3 方案和協議的分類總結

3.1 WSN密鑰管理研究方案和協議分類總結

在WSN中,由于大多數情況下網絡的拓撲情況不可預知,傳感器節點只能在部署后通過預先部署在節點上的密鑰材料協商和計算得出節點之間的通信密鑰。因此,目前WSN密鑰管理方案和協議主要是針對密鑰材料的預分配方式和節點部署完成后建立通訊密鑰的協商模式展開研究,大致可以分為以下三類:

(1)集中式密鑰管理。主要指基于可信中心KDC的密鑰管理模式,如SPINS[5]。在該類模式的協議中,每個傳感器節點上預先部署的密鑰材料是節點與匯聚節點之間的共享密鑰,節點與節點之間的通信密鑰的建立與更新等都需要通過匯聚節點來完成。這種模式的優點在于每個節點所需要的密鑰存儲空間小,計算復雜度也較低;缺點是密鑰協商通信開銷大,過分依賴匯聚節點,容易造成網絡瓶頸,存在單點失效問題,并且如果匯聚節點被攻破,則整個網絡的安全性將遭到破壞。

(2)分布式密鑰管理。主要指采用密鑰預分配方案的密鑰管理模式。在這類模式的協議中,節點部署前預先部署的初始密鑰是一些密鑰集合或者密鑰參數,節點使用這些初始密鑰或者密鑰參數和相互協作來建立節點之間的通信密鑰。這種模式的優點在于通信密鑰協商不依賴匯聚節點,消除了網絡瓶頸,能較好地應用于分布式環境中;缺點是需要保存的密鑰量較大,因此與集中式的密鑰管理模式相比,增加了存儲開銷。采用密鑰預分配方案最典型的代表是Eschenauer和Gligor提出隨機密鑰預分配E-G方案[6]。為了降低通信代價和存儲代價,提高可擴展性和抗節點受損攻擊能力,出現了很多E-G方案的改進方案,如改進密鑰池的Q-composite[7]、DDHV[8]、RS方案[9]等等;利用節點位置信息的CPKS方案和LBKP方案[10]、Grib-based方案[11]和PIKE方案[12]等。

(3)層次密鑰管理。層次密鑰管理模式又稱為半分布式管理模式,在該類模式的協議中,網絡節點被分為若干簇,每一簇中有一個能力較強的簇頭進行管理,負責簇中傳感器節點之間的密鑰分配、協商和更新等操作,如LEAP方案[13]、LOCK方案[14]、URKP方案[15]等等。該模式是前兩種模式的折中,因此折中了集中式和分布式密鑰管理模式的優點和缺點,是目前WSN密鑰管理的研究的主要熱點之一。

3.2 RFID密鑰管理方案和協議分類總結

總體而言,目前有關RFID密鑰管理方面的文獻相對較少,這些文獻中所提出的一些方案和協議按照所采用的核心技術可分為基于哈希函數的RFID密鑰管理協議、基于可信賴第三方的密鑰管理協議、基于噪音的密鑰管理協議、基于神經加密的密鑰管理協議以及基于公鑰加密的密鑰管理協議等。下面分別對其進行介紹和分析。

3.2.1 基于哈希函數的RFID密鑰管理

哈希函數具有單向性特征,即已知哈希函數的輸出求哈希函數的輸入是十分困難的。利用哈希函數的這種單向性特征,可設計具有相互認證功能的RFID密鑰管理協議。目前,許多基于哈希函數的RFID安全協議主要解決如何在閱讀器和標簽之間進行雙向認證的問題,典型的有Hash Lock協議、隨機化Hash Lock協議、Hash鏈協議等。然而,閱讀器與標簽之間除了需要進行雙向認證之外,還需要安全的密鑰建立與更新機制,以保證通訊的安全性。文獻[16]提出了一種基于哈希函數的密鑰建立協議,該協議不但能夠提供雙向認證功能還能夠在閱讀器與電子標簽之間安全建立會話密鑰。然而,該協議的缺點是后臺數據庫需要保存與每個電子標簽之間的對稱密鑰,當電子標簽數量眾多時,后臺數據庫保存的對稱密鑰數量也會很大。由于閱讀器與電子標簽之間的相互認證依賴于后臺數據庫與電子標簽之間的對稱密鑰,當后臺數據庫中的對稱密鑰數量太大時會增大閱讀器與電子標簽之間的認證延遲。

3.2.2 基于可信賴第三方的RFID密鑰管理

目前大多數關于RFID的密鑰管理研究成果都假設閱讀器與后臺數據庫之間的通訊是安全的,而一些研究人員認為,隨著大量低成本可移動閱讀器的應用,這種假設將不再成立。Bai Enjian等人提出了一種應用于移動RFID服務系統的密鑰管理協議,該協議引入了一種被稱為TTP-RPS(Trust-Third-Party and Privacy-Policy-Based System)的可信賴第三方系統,并利用該系統通過發放證書的方式建立電子標簽、閱讀器以及后臺數據庫服務系統之間的會話密鑰。該協議通過在閱讀器與后臺數據庫服務系統之間采用匿名通訊的方式為閱讀器提供隱私保護,并通過動態更新電子標簽ID來抵御跟蹤攻擊,有效提高了系統的安全性。

3.2.3 基于噪音的RFID密鑰管理

基于噪音的RFID密鑰管理技術需要在包含物品信息的電子標簽與閱讀器之間引入一種被稱為噪音標簽的特殊標簽。這種特殊的電子標簽可以在閱讀器與被詢問標簽之間的公共信道上制造噪音,只要保證這種噪音只能夠被閱讀器區分出來就能夠保證閱讀器與電子標簽之間安全的進行通訊密鑰交換。文獻[26]是基于噪音的RFID密鑰管理技術的典型例子。這種密鑰管理技術需要在RFID系統中插入一種新的組件以保證攻擊者無法將噪音與被訪問標簽的正常信號區分開來。同時,為了防止攻擊者進行重放攻擊(replay attacks),需要引入動態噪音(dynamic noise),增加了系統管理的復雜性。

3.2.4 基于神經加密的RFID密鑰管理

神經加密是指利用神經網絡產生密鑰的一種加密方式[3]。神經網絡是由多個平行的分布式處理器構成的一種網絡體系結構。樹對等機(tree parity machine)是一種最常見的神經網絡結構體系結構。這種體系結構由一個負責提供數據的輸入層、一個或者多個負責提取更高層次統計結果的隱身層(hidden layers)以及一個負責輸出總體統計結果的輸出層構成。兩個樹對等機通過公共信道交換輸出結果數據,當二者具有相同輸出結果時更新隱身層中神經元的權值。當兩個樹對等機的權值相同時,則可將樹對等機的權值作為兩通訊實體的會話密鑰。基于神經加密的RFID密鑰管理能夠保證密鑰建立的安全性,但在密鑰建立過程中需要進行多次數據交互,增加了密鑰建立的延時。

3.2.5 基于公鑰加密的RFID密鑰管理

文獻[27]證明基于公鑰加密系統的RFID認證協議可以提供更好的安全性和私密性,基于此,文獻[17,18]提出了基于公鑰加密的RFID認證協議。然而,目前的公鑰加密算法計算復雜度較高,需要進一步研究如何減少公鑰加密算法的復雜度。

4 研究展望

物聯網環境下的感知網絡的密鑰管理技術研究工作面臨許多挑戰,雖然目前國內外學者已做了一些工作,也取得了一些初步成果,但還有許多問題需要解決。關于WSN密鑰管理方面下一步的研究重點包括:

(1)建立能滿足單播、組播和廣播等多種類型的通信密鑰。目前的WSN密鑰管理方案和協議大多僅考慮建立鄰居節點間的配對密鑰,但配對密鑰只能實現節點一對一通信,不支持組播或全網廣播。新的方案或協議應建立多種類型通信密鑰,滿足像單播、組播、泛播或廣播通信等需求。

(2)密鑰的動態管理。在WSN網絡中sensor節點不可避免地會受損,密鑰管理體系要能夠動態更新或撤回已受損節點的密鑰。另外,在一些WSN中,節點可能由于自身的能力或者在外力作用下發生移動。目前大部分WSN密鑰管理方案和協議都是基于靜態傳感器網絡的,需要進一步研究動態網絡環境下的密鑰管理體系。

(3)有效的身份認證機制。密鑰的協商協議需要對數據包和節點身份進行有效認證,防止攻擊者假冒合法節點加入網絡。在對稱密鑰管理中單純的物理地址認證機制存在被偽造的問題,而基于非對稱密鑰的數字簽名機制由于計算開銷量大不太適用于WSN。因此,需要進一步研究符合WSN特點的身份認證機制。

(4)節點的容侵性和容錯性支持。節點由于具備易被捕獲及計算通信能力受限的特點,使得WSN中節點易受到攻擊。此外,由于無線通訊的不可靠性,數據包丟失不可避免。如何更好地支持容侵和容錯是WSN密鑰管理技術下一步需要深入研究的研究點。

關于RFID網中的密鑰管理技術方面下一步的研究重點有:

(1)研究高效安全的輕量級RFID密鑰建立、撤銷、更新機制。目前RFID安全方案的研究主要集中在如何建立安全的認證機制。而事實上,針對密鑰管理體系本身的研究不容忽視,需要充分考慮RFID系統的資源有限性,設計出計算開銷、存儲容量和通信代價低的輕量級密鑰建立、撤銷、更新機制。

(2)支持密鑰參數的動態分配與管理。RFID標簽同樣會受損、被俘獲以及被假冒,若要把受損標簽排除或者避免假冒攻擊和重放攻擊,需要研究如何對密鑰參數進行動態管理。

(3)降低RFID公鑰加密算法的復雜度。公鑰加密算法比對稱密鑰加密算法擁有更好的安全性,但公鑰加密的計算復雜度較高,為了能更好地在RFID中應用公鑰加密算法,需要進一步降低公鑰加密的計算復雜度。

5 結語

在物聯網環境下的感知網絡中,節點的資源有限且計算能力較弱,在這樣的背景下提高感知網絡的安全性具有較大的挑戰性,需要為感知網絡設計安全系數高的輕量級密鑰管理體系。本文主要分類總結了目前學術界在WSN以及RFID密鑰管理方面所取得的研究成果,分析其研究方法,并指出了各個方法中存在的問題與不足。通過對已有方法的總結和分析可以看出,目前關于物聯網環境下的感知網絡密鑰管理方面的研究工作雖然取得了一些進展,但仍存在許多問題。如何解決這些問題將是下一步的研究重點。

[1]O SAVRY,F VACHRAND.The Internet of Things:20th Tyrrhenian Workshop on Digital Communications[M].New York:Springer,2010.409-418.

[2]李建中,高宏.無線傳感器網絡的研究進展[J],計算機研究與發展,2008,45(1):1-15.

[3]M FINMINO GB BRANDAO.AMG GUERREIRO,RA DEM VALENTIM.Neural Cryptography Applied to Key Management Protocol with Mutual Authentication in RFID Systems[C]//Proc.of International Conference for Internet Technology and Secured Transactions(ICITST 2009).2009:1-6.

[4]M RIEBACK,B CRISPO,and A TANENBAUM.The Evolution of RFID Security[J].IEEE Pervasive Computing,5(1):62-69,2006.

[5]A PERRIG,R SZEWCZYK,JD TYGAR,V WEN,DE CULLER。SPINS:Security protocols for sensor networks[J].Wireless Networks,2002,8(5):521-534.

[6]L ESCHENAUERL,VD GLIGOR.A key-management scheme for distributed sensor networks[C]//Proc.of the 9th ACM Conference on Computer and Communications Security(CCS’02).2002:41-47.

[7]H CHAN,A PERRIG,D SONG.Random key predistribution schemes for sensor networks[C]//Proc.of the 2003 IEEE Sym.On Security and Privacy.2003.197-213.

[8]W DU,J DENG,YS HAN,et al.A Pair wise Key Pre-Distribution Scheme for Wireless Sensor Networks[C]//Proc.of the 10th ACM Conf on Computer and Communications Security.2003.42-51.

[9]W DU,J DENG,YS HAN,et al.A key management scheme for wireless sensor networks using deployment knowledge[C]//Proc.of IEEE INFOCOM’04.2004.586-597.

[10]D LIU,P NING.Location-based pairwise key establishments for static sensor networks[C]//Proc.of the 1st ACM Workshop on Security of Ad Hoc and Sensor Networks.2003.72-82.

[11]D LIU,P NING.Establishing Pairwise Keys in Distributed Sensor Networks[C]//Proc.of the 10th ACM Conference on Computer and Communications Security.2003.52-61.

[12]ZH LIU,JF MA,QP HUANG.Domain-based Key Management for Wireless Sensor Networks[J].Chinese Journal of Computers,2006,29(9):1608-1616.

[13]S ZHU,S SETIA,S JAJODIA.LEAP:Efficient security mechanisms for large-scale distributed sensor networks[C]//Proc.of the 10th ACM Conf。on Computer and Communications Security.2003.62-72.

[14]M ELTOWEISSYl,M MOHAMIM,R MUKKAMALA。Dynamic Key Management in Sensor Networks[J].IEEE Communications Magazine,2006,44(4).122-130.

[15]P TRAYNOR,H CHOI,G CAO,et al.Establishing Pair-wise Keys in Heterogeneous Sensor Networks[C]//proc.of IEEE INFOCOM’06.2006.1-12.

[16]HE LEI,GAN YONG;LI NA-NA;CAI ZENG-YU。A Security-provable Authentication and Key Agreement Protocol in RFID System[C]//Proc.Of the Third International Conference on Wireless Communications,Networking and Mobile Computing(WiCom 2007).2007.2078-2080.

[17]SV KAYA,E SAVA.Public key cryptography based privacy preserving multi-context RFID infrastructure[J].Ad Hoc Networks,2009,7(1):136-152.

[18]R EUN,T TAKAGI.A hybrid approach for privacy-preserving RFID tags[J].Computer Standards&Interfaces,2009,31(4):812-815.

猜你喜歡
管理
棗前期管理再好,后期管不好,前功盡棄
今日農業(2022年15期)2022-09-20 06:56:20
《水利建設與管理》征訂啟事
聆聽兩會
——關注自然資源管理
2020年《水利建設與管理》征稿函
運行管理
管理就是溝通
中國制筆(2019年1期)2019-08-28 10:07:26
加強土木工程造價的控制與管理
如何加強土木工程造價的控制與管理
解秘眼健康管理
“這下管理創新了!等7則
雜文月刊(2016年1期)2016-02-11 10:35:51
主站蜘蛛池模板: 国产成年女人特黄特色毛片免 | 在线不卡免费视频| 国产无码精品在线播放| 亚洲开心婷婷中文字幕| 国产免费一级精品视频| 欧美在线黄| 成人日韩欧美| 精品国产Av电影无码久久久| 91po国产在线精品免费观看| 婷婷色婷婷| 一级一毛片a级毛片| 一本大道香蕉久中文在线播放 | 精品一区国产精品| 中国国语毛片免费观看视频| 国产不卡网| 国产伦精品一区二区三区视频优播 | 免费看a级毛片| 777午夜精品电影免费看| 国产呦视频免费视频在线观看| 2018日日摸夜夜添狠狠躁| 伊人91视频| 欧美精品v| 国产亚洲精品在天天在线麻豆| 自偷自拍三级全三级视频| 久久中文电影| 国产丝袜精品| 激情无码字幕综合| 乱人伦中文视频在线观看免费| 性视频久久| 国产91高清视频| av一区二区三区高清久久| 亚洲午夜福利精品无码| 亚洲精品午夜天堂网页| 九九热在线视频| 午夜a视频| 亚洲精品波多野结衣| 久一在线视频| 国产18在线播放| 日本午夜三级| 亚洲三级a| 国产精品欧美亚洲韩国日本不卡| 伊人久久大线影院首页| 久久综合亚洲色一区二区三区| 白丝美女办公室高潮喷水视频| 免费在线一区| 国产精品毛片一区| 精品第一国产综合精品Aⅴ| 午夜不卡视频| 亚洲视频欧美不卡| 色妞永久免费视频| 大学生久久香蕉国产线观看| 激情无码字幕综合| 国产成人盗摄精品| 伊人狠狠丁香婷婷综合色| 亚洲熟女偷拍| 五月天综合网亚洲综合天堂网| 国产最新无码专区在线| 国产在线观看人成激情视频| 九色在线视频导航91| 日韩欧美国产另类| av在线人妻熟妇| 国内精品九九久久久精品| 中国一级特黄视频| AV在线天堂进入| 91亚瑟视频| 九月婷婷亚洲综合在线| 麻豆精选在线| 丝袜国产一区| 国产成人高精品免费视频| 午夜精品福利影院| 一级全黄毛片| 国产av剧情无码精品色午夜| 无码日韩精品91超碰| 伊人激情综合网| 亚洲中文字幕97久久精品少妇| 久久一日本道色综合久久| 91探花国产综合在线精品| 国产成人禁片在线观看| 人妻中文久热无码丝袜| 制服丝袜一区| 国产凹凸视频在线观看| 亚洲第一色视频|