999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于國產密碼算法的數控系統安全解決方案*

2018-03-13 01:18:55鄒大均
通信技術 2018年2期

鄒大均,黃 沾

0 引 言

自“震網”病毒事件爆發和美國發布“國家網絡空間安全戰略”政策后,工業控制系統安全引起了我國的高度重視,并把工業控制系統的安全提到了國家安全戰略的高度。工業和信息化部發布了《關于加強工業控制系統信息安全管理的通知》(工信部協〔2011〕451號),強調加強工業信息安全的重要性、緊迫性,并明確了重點領域工業控制系統信息安全的管理要求。2015年5月8日,國務院正式發布《中國制造2025》強國戰略綱領。“中國制造2025”[1]是在新的國際國內環境下,我國立足于國際產業變革大勢,做出的全面提升中國制造業發展質量和水平的重大戰略部署。它的主攻方向是智能制造,而智能制造的核心是數控系統。數控系統信息化主要表現在研制生產系統集成化,產品開發數字化、并行化,產品研制生產敏捷化,企業管理集成信息化四個方面。數控系統信息化對于各領域制造業提高勞動生產率、降低成本、縮短研制周期、快速響應市場變化、提高產品質量和客戶滿意程度、全面提升競爭能力具有重要作用。但是,數控系統固有安全漏洞和聯網后的開放性,使其面臨的信息安全威脅持續擴大[2]。數控系統一旦遭到破壞,將導致數控機床乃至整個生產線停機,給企業造成重大損失。

目前,國內多數控系統特別是中高端數控系統均采用國外產品和技術。然而,國外產品和技術對國內用戶采用封閉措施,導致關鍵基礎設施安全問題受制于人。此外,以“震網”為代表的工業網絡攻擊和入侵屢見不鮮,帶來巨大的損失,也給智能制造敲響了警鐘。可見,實現自主可控的數控系統,智能制造才能持續發展。因此,基于國產密碼算法的數控系統安全解決方案研究尤為迫切和重要。

1 數控系統的現狀分析

數控系統的核心硬件設備包括數控機床、DNC服務器、操作員站、可編程邏輯控制器(PLC)和交換設備等。除數控機床和PLC,其他硬件設備與通用信息系統中的硬件設備并無太大差異。數控系統的核心軟件包括數控機床系統及控制程序、主機操作系統(如Linux、Windows操作系統等)和應用軟件等。

數控加工制造企業的科研辦公網與生產工控網大多互聯,網絡內部根據業務需求劃分了多個安全域,安全域通過交換機直接接入公司的科研辦公網,中間未實施安全防護隔離措施。安全域內部、安全域之間可直接互訪,無網絡訪問審計記錄。典型的網絡拓撲如圖1所示。

圖1 網絡拓撲

數控系統業務根據需求主要分為兩類,一類是加工生產NC代碼的數據傳遞,一類是數控機床狀態信息的收集和顯示。DNC服務器負責存儲重要的NC代碼數據和生產狀態數據。操作員站對DNC服務器上的數據進行操作,而數控機床從DNC服務器上獲取數據,并傳遞狀態給DNC服務器。整體生產業務實時性要求不高,生產終端設備的硬軟件資源有限。具體業務數據流如圖2所示。

2 數控系統的風險分析

通過數控系統用戶的現場訪談、調研問卷、實地考察和技術檢查等方式,完成了數控系統的安全風險分析,得出以下幾個重要的風險點。

數控終端的安全風險。主機、機床對外的通用串行總線接口(USB)、串口、網口等接口缺少管控;機床廠商或代理商的維修操作缺乏統一的認證和管控,存在加工文件、加工參數、重要日志文件外泄和被破壞的安全風險。

數控業務網絡的安全風險。生產車間的網絡缺少監控手段,無法對攻擊行為實時報警;網絡上的業務由于缺乏訪問控制,存在誤操作、跨權限操作、易于被攻擊等情況,導致存在生產異常的安全風險。

數控數據的安全風險。沒有專業安全防護的DNC服務器上的重要數據未加密也未數字簽名,存在被篡改、被破壞的安全風險;數據傳輸過程中未使用加密手段,導致數據易被竊取的安全風險。

圖2 業務流

3 數控系統的安全解決方案

結合數控系統用戶的實際需求和現實生產環境的風險分析,為實現對數控系統的全方位安全防護,提出以終端防護和數據防護為核心,輔以網絡防護并應用國產密碼技術的整體安全解決方案。

3.1 終端防護

數控系統現場的接入終端主要有數控機床、操作員站、DNC服務器等主機或設備,如圖3所示。數控機床的系統軟件是固化的,無法安裝第三方防護軟件,而其余主機或者服務器則需要安裝主機監控軟件,從操作上禁用非法外來介質,同時數控機床在內的所有終端設備的多余外設接口都應該被封禁,包括USB口、串口、網口等,應從物理上禁止非法接入。

主機監控軟件除了禁止非法介質的接入,還需要記錄對主機的所有操作。有條件的用戶可以在數控系統網絡中加入專用的日志服務器存儲這些記錄,用于分析和審計。

數控機床作為數控系統中最特殊的終端設備,其安全防護與一般的網絡終端在身份認證、數字簽名等技術處理上存在較大差異。對這類終端的防護需要加入專用的防護裝置,方案后續章節將對此防護裝置進行詳細闡述。

由于目前大多數控系統為國外產品和技術,若要全面實現自主可控,短時間內沒法實現。這是一個漸進的過程,需要逐步實現。因此,接入數控終端的身份認證技術使用的密碼算法,本方案建議使用國產密碼算法來替代通用密碼算法,在身份認證和數據加密技術方面首先實現自主可控。

3.2 網絡防護

終端防護中提及的專用防護裝置,主要用于終端特別是數控機床的專用防護上,并不能替代工業以太網中的工業防火墻、工業隔離網關的作用。因此,在重要的網絡節點仍需部署必要的防護網關,用以保護數控系統網絡。

圖3 終端防護

同時,通過網絡訪問數控機床或者數控機床通過網絡訪問DNC服務器,都需要通過在防護裝置上進行身份認證,取得授權后方可進行網絡交互。這里需要解決由誰在哪個位置上使用什么樣的終端對目標進行訪問的問題。

3.3 數據防護

對于存儲重要數控加工文件、設計文件的DNC服務器的保護,除了一般主機的保護外,還需要加入額外的技術,用以保護服務器上數據的存儲和傳輸。重要保護區域內所有數據文件都需要進行加密或者數字簽名,這需要根據業務的實時性、生產環境的軟硬件資源、是否具備密鑰管理能力等情況而定,從而優化安全防護手段,降低成本,易于工程部署和用戶操作。

數控機床生產運行的狀態數據同樣重要,需要在安全的網絡信道中傳輸并加以安全存儲。

若數控系統網絡需要跨公網,則還需要VPN技術的支持,以防數據在公網上被竊取和篡改。

而以上在數據存儲和傳輸過程中使用的密碼算法,同樣需要使用國產密碼算法。

3.4 密碼技術

隨著全球范圍內密碼技術的發展和計算能力的提升,現有普遍采用的國際通用密碼算法已不滿足當前和今后應用的安全需求。目前,各國都在進行算法升級或遷移。

信息安全是國家安全的關鍵環節。為確保密碼算法的自主可控,降低敏感信息泄露和信息系統遭受攻擊的風險,國家密碼管理局制定并發布了具有自主知識產權和高安全強度的國產密碼算法、密碼算法使用等相關標準,基本建成了國產密碼應用基礎設施并提供服務。目前,國產密碼產業鏈已經成熟[3]。

智能制造面臨著信息安全問題日益嚴重的局面,因此推進國產密碼算法應用具有重要的現實意義。目前,我國自主研發的常用國產商用密碼算法有以下幾種。

SM1算法。該算法是由國家密碼管理局編制的一種商用密碼分組標準對稱算法,分組長度和密鑰長度均為128位,算法的安全保密強度和相關軟硬件實現性能與AES算法相當。目前,該算法尚未公開,僅以IP和的形式存在于芯片中。

SM2算法。該算法是一種基于ECC算法的非對稱密鑰算法,加密強度為256位,安全性與目前使用的RSA1024相比具有明顯優勢。

SM3算法。該算法也叫密碼雜湊算法,屬于哈希(摘要)算法的一種,雜湊值為256位,和SM2算法一起被公布。

SM4算法。該算法為對稱加密算法,隨WAPI標準一起被發布,加密強度為128位。

除了以上4種密碼算法,國產商用密碼算法還包括SSF33、SM7、祖沖之密碼等對稱算法和SM9非對稱算法。

國產商用密碼的應用領域十分廣泛,主要用于對不涉及國家秘密內容但又具有敏感性的內部信息、行政事務信息、經濟信息等進行加密保護,如各種安全認證、網上銀行、數字簽名等。

4 數控機床專用安全防護裝置

4.1 需求

數控機床是數字控制機床(Computer Numerical Control Machine Tools)的簡稱,是一種裝有程序控制系統的自動化機床。該控制系統能夠邏輯地處理具有控制編碼或其他符號指令規定的程序,并將其譯碼,用代碼化的數字表示,通過信息載體輸入數控裝置。然后,經運算處理,由數控裝置發出各種控制信號控制機床的動作,按圖紙要求的形狀和尺寸,自動加工零件。

作為數控系統中最特殊的終端,數控機床與其他設備(如DNC服務器、操作員站等)的安全防護存在較大差異,主要在于以下幾點:

(1)數控機床控制系統無法安裝主機監控軟件或者類似的安全防護軟件,從而無法對機床操作人員的身份進行管控,也無法審計操作行為,且無法控制和審計外設接口(如USB口、串口、網口)操作行為和數據交互;

(2)數控機床無法進行身份認證和鑒別;

(3)數控機床無法主動識別對端DNC服務器的合法性;

(4)數控機床無法驗證數控加工文件的合法性和完整性。

基于數控機床與其他設備在安全防護上的差異分析,得出數控機床的安全防護需要加入專用的安全防護裝置,用以確保數控機床在外設接入、身份鑒別、數據交互等諸多方面得到相應的保護和管控。數控機床必需的外設接口需要接入到這種防護裝置上,機床操作、廠家維修等人員操作數控機床必須通過在專用防護裝置上經過嚴格的身份認證[4](口令、指紋或者虹膜等)授權后才能正常接入,從而有權上傳或下載數據,而這些動作也都會被專用安全防護裝置記錄,用于事后審計。

4.2 關鍵技術

數控機床專用安全防護裝置作為數控機床的安全屏障,需要具備以下關鍵技術。

(1)身份認證與授權

身份認證解決“你是誰”“你是否合法”的問題,授權解決“你能干什么”的問題。

(2)行為控制與記錄

行為控制解決“你能訪問哪些地方”“你具體能做什么事”的問題,記錄解決的是“你干了些什么”的問題。

(3)數據驗證與保護

數據驗證解決數據破壞和篡改的問題,保護解決的是數據知悉范圍的問題。

除了以上技術要求外,防護裝置在數控文件(NC代碼、圖形文件等)的脫敏與檢測、數控代碼的細粒度控制、網絡典型攻擊防御等諸多方面,對數控機床乃至整個數控系統都起著至關重要的作用。

4.3 防護方案

在詳述防護方案前,借用網絡搜索信息簡單介紹以下幾個概念:身份認證、數字簽名、IP地址欺騙和MAC地址欺騙。

身份認證即身份驗證或身份鑒別,是指在計算機及計算機網絡系統中確認操作者身份的過程,從而確定該用戶是否具有對某種資源的訪問和使用權限,進而使計算機和網絡系統的訪問策略能夠可靠、有效執行,防止攻擊者假冒合法用戶獲得資源的訪問權限,保證系統和數據的安全以及授權訪問者的合法利益。

數字簽名即公約數字簽名或電子簽章,是一種類似寫在紙上的普通物理簽名,但使用了公鑰加密領域的技術實現,可用于鑒別數字信息,即只有信息的發送者才能產生的別人無法偽造的一段數字串。這段數字串同時也是對信息發送者發送信息真實性的有效證明。

IP地址欺騙是指行動產生的IP數據包為偽造的源IP地址,以便冒充其他系統或發件人的身份。MAC地址欺騙與IP地址欺騙的原理基本一致,只是欺騙的具體過程有所差別。

數控系統中最核心的終端是數控機床,而最重要的數據存儲于DNC服務器。因此,數控機床與DNC服務器之間的數據交互,是整個數控系統安全防護最關鍵的一環。為了便于分析數控機床專用安全防護裝置在安防方面的重要作用,假設數控機床和DNC服務器上的數據受到保護而不被任何攻擊篡改和破壞,所有攻擊來源于網絡。簡化數控網絡拓撲,加入攻擊環節,如圖4所示。

圖4 簡化拓撲

(1)場景一

防護裝置尚未部署,數控機床完全暴露于網絡。攻擊機采用任何欺騙手段都能將數控機床向DNC服務器發起的數據交互請求轉移到攻擊機自身,造成數控機床使用非法來源的數據或者使用被篡改過的數據,致使數控機床運行異常。

(2)場景二

防護裝置部署于數控網絡與數控機床之間,并配置了相應的訪問控制策略,甚至配置了IP/MAC地址綁定策略。攻擊機同時采用IP地址欺騙策略和MAC地址欺騙策略,將自身在網絡上完全偽造成DNC服務器,以繞開防護裝置的防御,響應來自數控機床的數據交互請求,下發非法數據或篡改合法數據,致使數控機床運行異常。

(3)場景三

在場景二的基礎上,防護裝置加入身份認證策略,即只有通過身份認證的終端才能正常通過防護裝置進行數據交互。

傳統的身份認證是基于訪問發起者的認證,保護的是被訪問者即服務器。而數控機床專用安全防護裝置保護的是訪問的發起者——數控機床不被欺騙,發現其獲取的數據是否被篡改,阻止不應知悉者知悉,同時數控機床自身無法進行身份認證和鑒別。

因此,鑒于數控系統的特殊性,本方案建設性地提出基于受訪者的認證,即數控機床只能訪問通過身份認證后的DNC服務器,從而確保數控機床訪問的DNC服務器是合法終端,獲取的是合法數據,狀態數據上傳的是合法服務器。

不幸的是,此種場景對于攻擊者來說仍然有機可乘。假設攻擊機無法獲取合法的身份信息,從而無法使數控機床主動向其發起數據交互請求。盡管如此,攻擊機仍然可以在合法的DNC服務器通過身份認證后采用欺騙手段,實現前文提及的攻擊。

(4)場景四

通過對場景三的分析發現,配合身份認證的訪問控制同樣不能解決所有問題。在場景三的攻擊環境下,若能在交互數據中加入數字簽名技術,通過防護裝置對數據進行簽名或驗簽,那么非法數據或被篡改數據就能被防護裝置發現,從而這些數據無法到達數控機床,針對數控機床的攻擊也就無從實現。

(5)場景五

根據場景四中的防護方案部署防護裝置,雖然能夠有效針對數控機床的網絡攻擊,但并不能阻止攻擊機獲取重要的數控數據和機床狀態信息。這里,數據加密技術能夠有效防止數據外泄,嚴格控制數據知悉范圍。

數控機床專用安全防護裝置可以記錄所有的網絡行為,發現攻擊立即告警,發現異常數據交互立即告警,并通知管理員調整防護策略,盡早發現攻擊源,把危害控制到最小。

機床操作人員、廠家維修人員通過USB口、串口與數控機床進行數據交互,在應用場景上雖然與網絡交互不同,但兩種外設數據交互同樣需要通過防護裝置進行數據轉發。因此,以上提及的所有安全防護技術同樣適用。

數控機床專用安全防護裝置通過訪問控制與身份認證、數字簽名和數據加密等技術的有機結合,形成了一套完整的應對局部網絡攻擊的安全防護方案。

身份認證、數字簽名和數據加密等技術都涉及國產密碼應用,需要一套完整的國產密碼應用基礎設施(如公共密鑰基礎設施PKI、密鑰管理基礎設施KMI等)才能實現,而這必然帶來安全防護的成本壓力。因此,需要根據不同數控網絡的實際情況,結合防護裝置的行為記錄能力,部署不同安全級別的防護網絡。

4.4 國產密碼算法應用

4.4.1 基于國產密碼算法的身份認證應用

用戶通過防護裝置訪問、接入數控機床時,需要應用基于用戶的身份認證;DNC服務器與防護裝置間建立加密信道時,需要應用基于設備的身份認證。認證的需求不同,采用的認證技術也不同。根據不同的安全級別,可以采用不同的身份認證技術或者多種技術的組合,如數字證書認證技術、生物信息認證技術、口令和消息反饋認證技術和智能卡認證技術等。

綜合安全性、易用性和成本等因素的考慮,防護裝置可采用口令與智能卡雙因子身份認證技術,并結合國產密碼算法數字證書認證技術即SM2證書技術。需要選擇支持SM2證書的智能卡,認證設備(如DNC服務器、維修用的筆記本電腦等)或防護裝置能夠通過這種智能卡完成身份認證。口令通過使用SM3算法進行哈希后,將同智能卡SM2公鑰證書經過SM1算法加密后在網絡中傳輸,然后在防護裝置上進行解密和驗證后完成身份認證。

4.4.2 基于國產密碼算法的簽名與驗簽應用

身份認證中,SM2證書的簽名/驗簽已經涉及到國產密碼算法的簽名與驗簽應用,而本章主要討論國產密碼算法在數控機床與DNC服務器之間傳輸重要數控文件時的應用。

智能卡除了存儲SM2證書用于身份認證外,還可利用它對傳輸于網絡中的數控文件進行簽名。DNC服務器將數控文件進行數字簽名存儲,數控機床獲取數控文件的同時也會獲取簽名信息。這些信息會經過防護裝置的驗簽判斷文件的合法性,并確保文件沒有被惡意破壞或篡改,保證數控文件的完整性和可用性。這樣的安全加固簡單、實用、易于部署,不會對原有數控網絡的拓撲造成任何影響,只要文件驗證通過,則數控生產、企業管理都不會受到多余的阻礙。

4.4.3 基于國產密碼算法的信道加解密應用

在存在跨網絡管理和生產需求的數控網絡或數控網絡易于被攻擊者接入的環境中,對有線信道傳輸的重要數據的加密保護成為必然。由于在網絡搭建、部署上得天獨厚的優勢,無線網絡在數控環境的應用也是存在的,但無線網絡的安全性相對于有線網絡更具有挑戰。因此,無論數控網絡在有線信道和無線信道上都有對數據進行加密保護的需求,此時國產密碼技術的應用順理成章,如IPSecVPN、SSLVPN和應用層加密處理等。

在存在信道加密需求的數控網絡中,防護裝置可以安裝支持國產密碼算法的智能卡或加密卡對加密數據進行解密。數據的加密則是通過DNC服務器上的智能卡或者加密卡完成的。兩者可以通過支持國產密碼算法的IPSecVPN或者SSLVPN建立加密信道,由防護裝置將數據解密后再以明文方式轉發給數控機床。對于數控機床來說,整個加解密過程是透明的。

4.4.4 基于國產密碼算法的數據加解密應用

數控網絡并非惡意攻擊的唯一切入點,主機攻擊、管理漏洞造成的物理攻擊等都會造成重要數據的丟失與破壞,且網絡攻擊的最終目標除了破壞正常的網絡運行外,就是獲取重要數據,因此數據保護非常關鍵。數控環境中數據的國密技術應用很大一部分困難在于無法與控制設備(如PLC、數控機床等)共享加密數據。若加密數據經解密后在網絡中傳輸,必然存在信息泄露的可能。數控機床專用安全防護裝置的引入能很容易解決這個問題。這里提及的數據加密可采用SM1等對稱加密算法,DNC服務器上的所有明文數控文件都需要進行加密處理后再存儲,新接收的文件必須默認為密文。文件傳輸至防護裝置,由防護裝置解密后轉發給數控機床;反之,防護裝置對數控機床上傳的文件進行加密后轉發給DNC服務器進行存儲,保證數據的機密性。

4.4.5 基于國產密碼算法的數控設備安全升級

在國產數控設備(如PLC[5]、數控機床等)中,加入安全、加密功能,使得這些設備自身具有網絡安全和數據加解密功能。還有一種升級需要應用到國產密碼算法——設備軟件升級,如數控機床專用安全防護裝置自身系統升級時使用的升級鏡像,需要通過國產密碼算法進行簽名,升級過程中需要對導入的升級包進行驗簽,以確保防護裝置所用升級鏡像未被非法篡改。

5 結 語

本文適時提出基于國產密碼算法的數控系統安全解決方案,不僅拓展了國產密碼算法的應用領域,而且開闊了數控系統整體安全防護、數控機床專用安全防護的技術思路。后期還可以基于數控機床的數控程序存儲裝置、計算機控制主機、可編程邏輯控制器(PLC)等核心組件上加入安全模塊,強化數控系統核心組成部分的自身安全防護,進一步提升系統安全性。

[1] 周濟,智能制造——“中國制造2025”的主攻方向[J].中國機械工程,2015(17):2273-2284.ZHOU Ji.Intelligent Manufacturing Main Direction of "Made in China 2025"[J].China Mechanical Engineering,2015(17):2273-2284.

[2] 劉杰,汪京培,李丹等.數控機床自動化網絡信息安全綜合防護方案[J].組合機床與自動化加工技術,2016(03):82-89..LIU Jie,WANG Jing-pei,LI Dan,et al.Comprehensive Protection Scheme for Networked Information Security of CNC Machine Tools[J].Combined Machine Tool &Automatic Manufacturing Technology,2016(03):82-89.

[3] 黃愷彤,劉曄.國產密碼算法在電網信息安全中的應用研究[J].信息安全與通信保密,2015(10):82-83.HUANG Kai-tong,LIU Ye.Research of Grid Network Application Based China Standard Cryptographic Algorithm[J].Information Security and Communications Privacy,2015(10):82-83.

[4] 高亮,方勇.一種基于智能卡的雙向身份認證方案[J].通信技術,2011,44(02):85-90.GAO Liang,FANG Yong.A Two-way User-identity Authentication Scheme based on Smart Card[J].Communications Technology,2011,44(02):85-90.

[5] 曹銘志.基于以太網下的PLC與上位機通訊[J].通信技術,2012,45(05):92-94.CAO Ming-zhi.Ethernet-based PLC Communication with Host Computer[J].Communications Technology,2012,45(05):92-94.

主站蜘蛛池模板: 国产一区二区福利| 69av免费视频| 亚洲综合极品香蕉久久网| www亚洲精品| 国产欧美视频一区二区三区| 成人无码一区二区三区视频在线观看 | 国产精品成人免费综合| 老熟妇喷水一区二区三区| 免费一级毛片在线播放傲雪网| 直接黄91麻豆网站| 欧美一级99在线观看国产| 欧美一级片在线| 久久久四虎成人永久免费网站| 欧美日韩专区| 97人妻精品专区久久久久| 在线a视频免费观看| 欧美亚洲另类在线观看| 毛片国产精品完整版| 国产激情无码一区二区APP | 午夜不卡视频| 国产成人综合日韩精品无码首页 | 免费无码在线观看| 99手机在线视频| 亚洲欧洲日韩综合色天使| 久久 午夜福利 张柏芝| 国产原创第一页在线观看| 午夜无码一区二区三区在线app| 五月激激激综合网色播免费| 国产精品免费电影| 伊人久综合| 久久婷婷国产综合尤物精品| 免费看久久精品99| 成人日韩欧美| 91福利片| 专干老肥熟女视频网站| 国产精品福利导航| 亚洲欧美成aⅴ人在线观看| 国产激情影院| 手机成人午夜在线视频| 午夜精品久久久久久久无码软件| 国产成人8x视频一区二区| 高清国产在线| 人人爱天天做夜夜爽| 成人免费一区二区三区| 国产欧美精品一区二区| 日韩在线视频网| 午夜国产精品视频黄| 全部无卡免费的毛片在线看| 亚洲午夜久久久精品电影院| 亚洲美女一级毛片| 18禁高潮出水呻吟娇喘蜜芽 | 亚洲成人精品久久| 亚洲一级毛片| 热久久这里是精品6免费观看| 日韩福利在线视频| av在线5g无码天天| 91久久夜色精品国产网站| 亚洲黄色成人| 波多野结衣久久精品| 中文毛片无遮挡播放免费| 免费三A级毛片视频| 欧美精品xx| 欧美亚洲国产一区| 成人午夜久久| 久久久久国产精品嫩草影院| 国产精品美女自慰喷水| 免费高清毛片| 99免费在线观看视频| 潮喷在线无码白浆| 国产精品视频第一专区| 亚国产欧美在线人成| 中国成人在线视频| 97综合久久| 青青青视频蜜桃一区二区| 精品国产成人高清在线| 中文字幕无码电影| 农村乱人伦一区二区| 国内精品久久久久鸭| 亚洲国产日韩视频观看| 成人精品午夜福利在线播放| 午夜丁香婷婷| 老熟妇喷水一区二区三区|