999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于個人移動端的SSL協(xié)議安全技術(shù)與教學(xué)應(yīng)用

2021-07-06 02:10:22李明坤胡曦明
計算機技術(shù)與發(fā)展 2021年6期

李明坤,胡曦明,2*,李 鵬,2

(1.陜西師范大學(xué) 計算機科學(xué)學(xué)院,陜西 西安 710119;2.現(xiàn)代教學(xué)技術(shù)教育部重點實驗室,陜西 西安 710119)

0 引 言

作為提供信息加密、身份驗證和完整性驗證等安全服務(wù)支撐HTTPS安全鏈接的SSL協(xié)議(secure sockets layer),面臨會話劫持攻擊、剝離攻擊和數(shù)據(jù)密文解密攻擊等多種攻擊[1-4]。有關(guān)移動終端的SSL安全分析表明,安智網(wǎng)和360手機安卓市場近6萬個應(yīng)用軟件中約有59.25%的應(yīng)用軟件使用了與SSL相關(guān)的API,存在可信證書鏈缺陷的軟件占77.1%,SSL錯誤忽略缺陷的軟件占比33.29%,不可信證書鏈攻擊成功的軟件占比17.39%,無域名認證攻擊成功的軟件占比15.22%[5];即使大部分網(wǎng)絡(luò)銀行類APP完整實現(xiàn)了SSL證書公鑰綁定,也依然存在諸多安全隱患。

反觀高校SSL協(xié)議安全技術(shù)應(yīng)用發(fā)展現(xiàn)狀:一方面,SSL協(xié)議作為計算機相關(guān)專業(yè)的教學(xué)重點得到了廣泛關(guān)注和持續(xù)研究;但另一方面,SSL協(xié)議安全技術(shù)長期停留于基于PC真機或仿真平臺局限在學(xué)校實驗室的內(nèi)部網(wǎng)絡(luò)環(huán)境中實施的傳統(tǒng)模式,例如:華南師范大學(xué)石碩基于“PC+服務(wù)器”開展SSL實驗[6];海南經(jīng)貿(mào)職業(yè)技術(shù)學(xué)院黃雪琴采用仿真平臺開展SSL協(xié)議實驗[7];溫州大學(xué)黃輝使用ASA模擬器開展SSL實驗[8]。在高校建設(shè)面向移動互聯(lián)網(wǎng)新經(jīng)濟深化產(chǎn)教融合培養(yǎng)網(wǎng)絡(luò)安全卓越工程師的背景下,探索在真實的移動互聯(lián)網(wǎng)環(huán)境下,基于手機、筆記本電腦和PAD等設(shè)備的新型SSL協(xié)議個人移動安全技術(shù)和實驗應(yīng)用成為了富有時代性、緊迫性和教育價值的新課題。

1 SSL協(xié)議及其安全機制

1.1 SSL協(xié)議

SSL協(xié)議在TCP/IP分層模型中工作在傳輸層和應(yīng)用層之間,為互聯(lián)網(wǎng)環(huán)境中的兩個通信進程提供安全及數(shù)據(jù)完整性保障。從協(xié)議體系結(jié)構(gòu)上來看,SSL協(xié)議分為上下兩個協(xié)議子層,上層是SSL握手協(xié)議簇(SSL Handshake Protocol),具體包括SSL握手協(xié)議(SSL Handshake Protocol)、修改密文協(xié)議(Change Cipher Protocol)和告警協(xié)議(Alert Protocol);下層是SSL記錄協(xié)議(SSL Record Protocol),具體定義了兩種報文,分別為發(fā)送信息報文(Send Information Packet)和接受信息報文(Accept Information Packet)。

SSL握手協(xié)議負責(zé)通信雙方的身份驗證、參數(shù)協(xié)商和交換密鑰以建立安全的加密通道,修改密文協(xié)議負責(zé)將參數(shù)更新信息進行加密、壓縮并告知對端,告警協(xié)議負責(zé)在通信異常時向?qū)Χ税l(fā)出警告或致命兩類報文。SSL記錄協(xié)議分別定義了發(fā)送信息報文和接受信息報文,接受信息報文對接收的加密數(shù)據(jù)進行解密、合并和傳輸,發(fā)送信息報文則對發(fā)送數(shù)據(jù)進行加密、分組和傳輸。

1.2 SSL安全機制

如圖1所示,SSL記錄協(xié)議首先將應(yīng)用數(shù)據(jù)分為多個片段并對片段進行壓縮,隨后附上由安全哈希協(xié)議或消息摘要等算法生成的加密MAC作為消息身份驗證代碼,然后根據(jù)雙方協(xié)商的加密方式與參數(shù)對數(shù)據(jù)進行加密,最后封裝SSL首部[9]。SSL握手協(xié)議簇通過客戶端和服務(wù)器之間四個階段的會話協(xié)商機制,建立起安全的數(shù)據(jù)傳輸通道,具體過程如下。

圖1 SSL協(xié)議安全機制

(1)Hello階段。

客戶端與服務(wù)器分別向?qū)Ψ桨l(fā)送ClientHello和SeverHello報文,客戶端發(fā)送一個隨機數(shù)給服務(wù)器,客戶端與服務(wù)器相互交換加密套件(Support Ciphers)與版本信息(SSL Version)等安全信息。

(2)服務(wù)器認證階段。

服務(wù)器向客戶端發(fā)送Certificate、Server Key Exchange和ServerHello Done等身份證書報文實現(xiàn)自身身份驗證并與客戶端交換公鑰與參數(shù)。在Certificate報文中,服務(wù)器需要向客戶端發(fā)送整個證書鏈,包括服務(wù)器CA(數(shù)位憑證認證機構(gòu))、中間CA以及到達可信的根CA所需要的所有中間證書。大部分公共簽名機構(gòu)CA不直接在服務(wù)器證書上簽名,中間CA是由根CA對其簽名驗證的,由根CA離線存儲以保證信息的安全。個人移動端一般僅信任根CA,這樣服務(wù)商同樣需要向其他CA申請證書,多級遞進確保證書的安全。在SSL協(xié)議握手期間服務(wù)器會向客戶端發(fā)送整個證書鏈。

(3)客戶端發(fā)送共享密鑰和加密套件階段。

客戶端首先向服務(wù)器發(fā)送包含組裝共享密鑰的預(yù)主密鑰、一個隨機數(shù)和加密套件的Client Key Exchange報文,服務(wù)器收到預(yù)主密鑰后,將預(yù)主密鑰與收到的兩個隨機數(shù)組合生成共享密鑰,然后通過Change Cipher Spec報文通知服務(wù)器之后的報文會用共享密鑰加密,在此基礎(chǔ)上客戶端發(fā)送握手信息摘要經(jīng)加密成的Encrypted Handshake Message報文,以便于服務(wù)器驗證共享密鑰的有效性。

(4)服務(wù)器發(fā)送用戶注冊信息階段。

服務(wù)器向客戶端發(fā)送包含客戶端登陸會話所需Session信息的New Session Ticket報文,然后發(fā)送Change Cipher Spec報文通知客戶端之后的報文同樣采用共享密鑰加密,最后服務(wù)器同樣發(fā)送Encrypted Handshake Message報文將握手信息摘要發(fā)送給客戶端,以便于客戶端接受后確認共享密鑰的有效性。

2 SSL協(xié)議安全技術(shù)設(shè)計

在分析SSL協(xié)議和SSL安全機制的基礎(chǔ)上,該文探索基于手機、筆記本電腦等個人移動端在真實互聯(lián)網(wǎng)環(huán)境下構(gòu)建SSL協(xié)議安全技術(shù)系統(tǒng),實現(xiàn)輕量化、便攜化的SSL協(xié)議攻擊與防御。

2.1 總體架構(gòu)

基于個人移動端的SSL協(xié)議安全技術(shù)總體架構(gòu)包含四個模塊,如圖2所示。

圖2 基于個人移動端的SSL協(xié)議安全技術(shù)總體架構(gòu)

(1)攻擊方模塊:由筆記本電腦組成,與服務(wù)器和客戶端在同一網(wǎng)絡(luò)環(huán)境下,負責(zé)對客戶端模塊進行證書偽造攻擊、跳轉(zhuǎn)篡改攻擊等SSL攻擊操作。

(2)SSL服務(wù)器模塊:由內(nèi)容服務(wù)器組成,負責(zé)與客戶端建立HTTPS鏈接。由于攻擊對象為SSL客戶端,該安全技術(shù)不會對服務(wù)器造成任何不良影響,因此既可以自行搭建私網(wǎng)服務(wù)器,也可以采用公網(wǎng)的服務(wù)器。該文以百度服務(wù)器與163郵箱服務(wù)器為例,以更加真實地測試SSL安全。

(3)SSL客戶端模塊:由手機、PAD等個人移動設(shè)備組成,與服務(wù)器建立HTTPS鏈接,作為被攻擊方。

(4)數(shù)據(jù)測量與分析模塊:由筆記本電腦組成,負責(zé)對SSL攻擊進行數(shù)據(jù)測量和可視化分析,而如何從SSL客戶端獲取數(shù)據(jù)是安全技術(shù)的難點。

2.2 技術(shù)環(huán)節(jié)

基于個人移動端的SSL協(xié)議安全技術(shù)環(huán)節(jié)如圖3所示。

圖3 基于個人移動端的SSL協(xié)議安全技術(shù)環(huán)節(jié)

技術(shù)環(huán)節(jié)總體上分為:搭建環(huán)境、攻擊與防御、測量分析。首先采用“個人移動端+內(nèi)容服務(wù)器”搭建技術(shù)環(huán)境,在此基礎(chǔ)上可以開展X.509證書偽造、鏈接跳轉(zhuǎn)篡改和繞過SSL綁定攻擊等多種SSL典型攻擊以及ARP防御、反向驗證和安全開發(fā)與使用等防御,在實現(xiàn)過程中通過實時抓包分析、證書解密等方法實現(xiàn)對實現(xiàn)過程的數(shù)據(jù)測量和可視化分析。

3 SSL協(xié)議安全技術(shù)實現(xiàn)

3.1 個人移動端配置

整個安全技術(shù)需要基于手機、筆記本電腦等個人移動端設(shè)備完成SSL攻擊、防御與測量分析等一系列復(fù)雜功能,包括證書偽造、鏈接跳轉(zhuǎn)篡改、手機抓包等,而這部分正是整個安全技術(shù)的難點所在。該文以常見的X.509證書偽造攻擊和鏈接跳轉(zhuǎn)篡改攻擊為例,實現(xiàn)過程中使用到的設(shè)備有一臺HP 8GRAM+1TROM/I5 /GTX1050TI筆記本電腦,作為攻擊方和數(shù)據(jù)測量與分析的設(shè)備;一臺MI 驍龍835/6GRAM+64GROM手機,作為客戶端和數(shù)據(jù)測量與分析的設(shè)備;一臺SSL服務(wù)器 BAIDU HTTPS SERVER/163 HTTPS SERVER,作為SSL服務(wù)器。

在此基礎(chǔ)上,該安全技術(shù)所用的手機和筆記本電腦等個人移動設(shè)備配置方法,如圖4所示,包括關(guān)鍵步驟、詳細操作和工具實例。

圖4 個人移動端軟件環(huán)境配置

3.2 X.509證書偽造攻擊

(1)攻擊原理。

在SSL客戶端訪問一個基于SSL加密的Web時,需要三個步驟驗證證書服務(wù)器的有效性[10]:①該證書的主題名與訪問服務(wù)站點的名稱一致性;②該證書的有效期限;③該證書與證書鏈中數(shù)字簽名的匹配。若以上步驟有任意一個沒有通過,SSL協(xié)議就會向客戶端發(fā)出警告,指出證書存在安全問題。此時需要用戶來決定是否繼續(xù)使用,攻擊方由此利用用戶安全意識缺乏進行攻擊,若用戶選擇信任不安全的證書,或者被攻擊方惡意控制將偽造的證書加入信任列表,從而造成基于X.509證書偽造的SSL會話劫持攻擊。

(2)實現(xiàn)流程。

基于X.509證書偽造的攻擊流程如下:

①HTTPS連接協(xié)商:攻擊方同時與客戶端、服務(wù)器發(fā)出HTTPS連接協(xié)商,攻擊方截獲并轉(zhuǎn)發(fā)客戶端與服務(wù)器之間的所有請求與響應(yīng)。當攻擊方截獲客戶端發(fā)給服務(wù)器的ClientHello請求時,記錄隨機序列在內(nèi)的相關(guān)信息之后再轉(zhuǎn)發(fā)給服務(wù)器。

②攻擊方代替客戶端對服務(wù)器進行驗證:該步驟為證書偽造攻擊的關(guān)鍵步驟,當攻擊方截獲服務(wù)器發(fā)給客戶端的響應(yīng)及服務(wù)器證書時,保存包括隨機序列和session的相關(guān)信息,將數(shù)據(jù)包中的證書重組替換為偽造的X.509證書,重新打包數(shù)據(jù)之后轉(zhuǎn)發(fā)給客戶端。

③攻擊方截獲服務(wù)器與客戶端交換的密鑰:客戶端發(fā)送密鑰給服務(wù)器,攻擊方截獲密鑰再轉(zhuǎn)發(fā)給服務(wù)器,若服務(wù)器要求對客戶端進行認證,則攻擊方需要截獲用戶證書并重新打包轉(zhuǎn)發(fā)。

④攻擊方基于偽造的X.509證書實施攻擊:攻擊方利用偽造的證書同時和服務(wù)器與客戶端建立HTTPS鏈接,但服務(wù)器與客戶端并不知道攻擊方作為中間人劫持了HTTPS鏈接,隨后服務(wù)器與客戶端之間傳輸?shù)臄?shù)據(jù)都可以被攻擊方明文解析。

(3)操作與關(guān)鍵配置。

X.509證書偽造攻擊在攻擊方和被攻擊方通過命令行輸入命令和瀏覽器建立HTTPS鏈接等方式,共需要五個步驟完成。X.509證書偽造攻擊的操作步驟與關(guān)鍵配置如表1所示。

表1 X.509證書偽造攻擊操作與關(guān)鍵配置

(4)數(shù)據(jù)測量與可視化分析。

根據(jù)被攻擊方抓包得到的報文可以看到攻擊方保持了證書id等外部信息不變,但實則替換了證書內(nèi)部的加密協(xié)商相關(guān)字段值,由此達到攻擊方可以明文解密被攻擊方與服務(wù)器之間HTTPS鏈接的目的。

攻擊方進行X.509證書偽造攻擊之后,使用fiddler對被攻擊方的HTTPS訪問請求進行抓包分析,如圖5所示。攻擊方從截獲的報文中可以監(jiān)控被攻擊方的網(wǎng)絡(luò)訪問記錄,本例訪問了百度移動端站點www.m.baidu.com;在此基礎(chǔ)上,攻擊方通過X.509證書偽造攻擊可以進一步竊取被攻擊方的個人私密信息,如被攻擊方的cookie值。在被攻擊方通過HttpCanary抓包,可以驗證攻擊方竊取的cookie值的真實性。

圖5 證書對比分析

3.3 鏈接跳轉(zhuǎn)篡改攻擊

(1)攻擊原理。

使用者在申請HTTPS鏈接時有兩種實現(xiàn)方式[11],一種是在輸入網(wǎng)址時添加前綴https://指定該鏈接為HTTPS鏈接,另一種是使用者如果沒有指定鏈接是HTTP還是HTTPS,瀏覽器會默認為HTTP類型,此時跳轉(zhuǎn)到HTTPS就需要利用HTTP的302狀態(tài)來重定向為HTTPS鏈接。大部分人圖方便并不會采用第一種實現(xiàn)方式,而第二種實現(xiàn)方式就給了攻擊方攻擊的機會[12]。一個完全由SSL加密的HTTPS通信變成了加密的HTTPS通信和明文傳輸?shù)腍TTP會話混合的傳輸方式,如果HTTP通信被劫持,那么HTTPS會話也會遭到劫持。

(2)實現(xiàn)流程。

基于鏈接跳轉(zhuǎn)篡改攻擊流程如下:

①HTTPS鏈接協(xié)商:攻擊方分別向客戶端、服務(wù)器發(fā)出HTTP和HTTPS鏈接協(xié)商,攻擊方截獲并轉(zhuǎn)發(fā)客戶端與服務(wù)器之間的所有請求與響應(yīng)。

②攻擊方替換服務(wù)器HTTPS流量中的信息:攻擊方截獲服務(wù)器發(fā)給客戶端的HTTPS流量,攻擊方解析該數(shù)據(jù)包并將其中的替換成,將Location:https://...替換成Location:http://..,保存修改的URL后,重新打包數(shù)據(jù)并轉(zhuǎn)發(fā)給客戶端。

③攻擊方轉(zhuǎn)發(fā)修改客戶端HTTP流量中的信息:攻擊方截獲并解析客戶端發(fā)給服務(wù)器的HTTP請求,與之前保存的URL對比之后,若存在要修改的HTTP URL,則替換為原HTTPS URL,重新打包數(shù)據(jù)并轉(zhuǎn)發(fā)給服務(wù)器。

④攻擊方維持與客戶端和服務(wù)器之間的虛假HTTPS鏈接:分別與客戶端和服務(wù)器維持HTTP和HTTPS鏈接。

(3)操作與關(guān)鍵配置。

鏈接跳轉(zhuǎn)篡改攻擊在攻擊方和被攻擊方通過命令行輸入命令和瀏覽器建立HTTPS鏈接等方式,共需要四個步驟完成。鏈接跳轉(zhuǎn)篡改攻擊的操作步驟與關(guān)鍵配置如表2所示。

表2 鏈接跳轉(zhuǎn)篡改攻擊操作與關(guān)鍵配置

(4)數(shù)據(jù)測量與可視化分析。

攻擊方進行鏈接跳轉(zhuǎn)篡改攻擊之后,使用fiddler對被攻擊方的HTTPS訪問請求進行抓包分析,如圖6所示。攻擊方從截獲的報文中可以看到被攻擊方與服務(wù)器之間建立的會話都是HTTP鏈接,本例中被攻擊方與163郵箱移動站點建立了HTTP鏈接,地址欄信息為http://smart.mail.163.com。由于鏈接跳轉(zhuǎn)篡改攻擊將HTTPS鏈接篡改為了HTTP鏈接,攻擊方可以輕易竊取被攻擊方的個人私密信息,如被攻擊方的cookie值。如圖7所示,在被攻擊方通過HttpCanary抓包,可以驗證攻擊方竊取的cookie值的真實性。

圖6 數(shù)據(jù)可視化分析

圖7 攻擊端截獲的信息

3.4 SSL協(xié)議的個人移動端防御

SSL協(xié)議的個人移動端防御的關(guān)鍵在于如何有效防止攻擊方與服務(wù)器和客戶端建立虛假的HTTPS鏈接,具體可從四個方面實施。

(1)ARP防御。

在證書偽造攻擊和鏈接跳轉(zhuǎn)篡改攻擊中都需要攻擊方接入網(wǎng)絡(luò)并對被攻擊方進行ARP攻擊,因此針對ARP欺騙、DNS欺騙等網(wǎng)絡(luò)欺騙的防御方法同樣適用于SSL攻擊防御。常用的有動態(tài)ARP檢測、靜態(tài)IP-MAC綁定和安裝ARP防火墻等[13]。

(2)提高用戶安全意識。

證書偽造攻擊需要用戶安裝并信任偽證書,鏈接跳轉(zhuǎn)篡改攻擊則利用了用戶缺乏直接建立HTTPS鏈接的安全意識,因此用戶良好的安全意識可以有效防止SSL攻擊。例如,在網(wǎng)上注冊、登陸等需要提供私密信息時,選擇帶有https://前綴的網(wǎng)址;更換使用360等具有安全防護功能的瀏覽器并及時更新;盡量避免使用未知的wifi熱點。

(3)反向驗證。

SSL協(xié)議中僅要求在建立HTTPS鏈接時,客戶端驗證服務(wù)器的身份,使得攻擊方可以作為中間人偽裝成客戶端或服務(wù)端與對端建立虛假的HTTPS鏈接,因此服務(wù)器要求反向驗證客戶端身份可以防止SSL攻擊。例如,服務(wù)器在建立鏈接與通信過程中也要求客戶端使用證書與數(shù)字簽名驗證自身身份。

(4)提高開發(fā)者安全意識。

在對于78名Android和IOS開發(fā)者調(diào)查中發(fā)現(xiàn),僅14名開發(fā)者意識到不完整實現(xiàn)SSL協(xié)議會遇到很多安全問題[14]。證書偽造攻擊利用了開發(fā)者對于證書綁定實現(xiàn)的忽視,因此開發(fā)者良好的安全意識可以減少受到SSL攻擊的可能。例如,完整的實現(xiàn)SSL相關(guān)接口;使用SSL Pinnng技術(shù)將證書與應(yīng)用程序綁定[15-16]。

4 應(yīng)用實效性分析

基于個人移動端的SSL協(xié)議安全技術(shù)可以完全依托個人移動端實現(xiàn)真實網(wǎng)絡(luò)環(huán)境中的SSL協(xié)議攻擊與防御,使得學(xué)生在居家條件下仍然可以利用手機、筆記本電腦等個人設(shè)備完成實驗,從而實現(xiàn)學(xué)生居家邊學(xué)邊做“停課不停練”。針對本校2017級計算機科學(xué)與技術(shù)專業(yè)創(chuàng)新班學(xué)生開展問卷調(diào)查,全班46人共收回有效問卷42份,結(jié)果表明該技術(shù)具有輕量化、實景化、便攜化和個性化的獨特優(yōu)點。

(1)技術(shù)效能對比。

超過95%的學(xué)生有計算機和手機,83%的學(xué)生在疫情期間習(xí)慣使用手機上網(wǎng)課,80%的學(xué)生在疫情期間習(xí)慣使用計算機上網(wǎng)課。

根據(jù)調(diào)查問卷的結(jié)果,50%的學(xué)生認為基于計算機的實驗技術(shù)在易操作性上有優(yōu)勢,分別有56%、49%、46%、65%的學(xué)生認為基于手機的實驗技術(shù)在易配置、直觀性、真實性和成本低方面有明顯優(yōu)勢,而僅有20%的學(xué)生認為基于仿真的實驗技術(shù)在實驗真實性方面有微弱的優(yōu)勢。

(2)實驗?zāi)J絼?chuàng)新。

師生可以在遠程同步進行實驗,教師可以通過示范、答疑等方式對實驗的重難點分析解決。這種理論與實踐一體化的教學(xué)模式為有效破除高校人才培養(yǎng)存在的“眼高手低”“高分低能”等現(xiàn)實弊病提供了切實可行的教學(xué)模式創(chuàng)新空間。

根據(jù)調(diào)查問卷的結(jié)果,96%的學(xué)生認為教學(xué)中的同步實驗是很有必要的,79%的學(xué)生認為手機實驗?zāi)芎芎玫膶崿F(xiàn)教學(xué)與實驗的同步,但僅41%的學(xué)生認為手機實驗?zāi)艽鎮(zhèn)鹘y(tǒng)計算機實驗與仿真實驗,大部分學(xué)生對于手機實驗替代傳統(tǒng)實驗并不樂觀,而以手機為支點結(jié)合筆記本電腦等個人移動設(shè)備的實驗方式應(yīng)用范圍更加廣泛。

5 結(jié)束語

隨著5G移動網(wǎng)絡(luò)的快速普及,個人移動端用戶規(guī)模和應(yīng)用領(lǐng)域?qū)⒂瓉硇乱惠喐咚侔l(fā)展,以手機為支點的新應(yīng)用、新業(yè)態(tài)和新模式進一步滲透融入國民經(jīng)濟和社會生活。該文提出基于手機、筆記本電腦等個人移動端的SSL協(xié)議安全技術(shù)設(shè)計,并具體實現(xiàn)X.509證書偽造和鏈接跳轉(zhuǎn)篡改等典型SSL攻擊。疫情期間,該技術(shù)的應(yīng)用實現(xiàn)了學(xué)生在居家環(huán)境下開展網(wǎng)絡(luò)安全實驗“停課不停練”,形成了以學(xué)習(xí)體驗為核心的個人掌上移動實驗室,經(jīng)過實踐檢驗具有輕量文章、實景化和便攜化的優(yōu)點,為網(wǎng)絡(luò)安全技術(shù)創(chuàng)新開拓實踐新途徑。

主站蜘蛛池模板: 日韩免费毛片视频| 国产乱子伦一区二区=| 国产乱子伦手机在线| 伊人色天堂| 午夜在线不卡| 91精品专区国产盗摄| 91青青视频| 亚洲精品色AV无码看| 亚洲日韩高清在线亚洲专区| 国产精品污污在线观看网站| 青青草原偷拍视频| 欧美在线伊人| 亚洲天堂伊人| 欧美日韩国产综合视频在线观看| 亚洲中文精品久久久久久不卡| 久久中文电影| 国产主播一区二区三区| 亚洲a级毛片| 国外欧美一区另类中文字幕| 中国毛片网| 欧美精品1区2区| 国产地址二永久伊甸园| 婷婷六月天激情| 免费在线a视频| 91麻豆精品视频| 亚洲AV无码不卡无码| 亚洲第一极品精品无码| 欧美中出一区二区| 亚洲—日韩aV在线| 美女国内精品自产拍在线播放 | 免费在线播放毛片| 日本在线免费网站| 香蕉久久国产超碰青草| 亚洲永久色| 18禁不卡免费网站| 波多野结衣久久高清免费| 亚洲欧洲日韩久久狠狠爱| 免费在线视频a| 一区二区欧美日韩高清免费| 国产黄色片在线看| 四虎影视国产精品| 国产区精品高清在线观看| 久久无码av一区二区三区| 欧美在线一二区| 欧洲亚洲一区| 久久香蕉国产线看观看精品蕉| 欧美日韩激情| 欧美日韩国产精品va| 免费A∨中文乱码专区| 国产91全国探花系列在线播放| 亚洲天堂精品视频| 国产屁屁影院| 国产精品va| 亚洲精品无码人妻无码| 国产美女91视频| 99re经典视频在线| 久久大香伊蕉在人线观看热2| 国产精品黑色丝袜的老师| 久久99精品久久久久纯品| 亚洲精品无码av中文字幕| 91精品伊人久久大香线蕉| 亚洲欧美不卡视频| 亚洲日本中文综合在线| 国产尤物jk自慰制服喷水| 人妻21p大胆| 国产欧美视频一区二区三区| 国产精品一区在线观看你懂的| 一级做a爰片久久毛片毛片| 久久综合色天堂av| 国产精品无码作爱| 福利片91| 丰满的熟女一区二区三区l| 无码AV高清毛片中国一级毛片 | 亚洲综合色婷婷中文字幕| 亚洲午夜国产精品无卡| 丰满少妇αⅴ无码区| 一级片免费网站| 一本色道久久88亚洲综合| 99久久精彩视频| 天堂中文在线资源| 国内老司机精品视频在线播出| 欧美亚洲欧美区|