999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

軟件定義網絡匿名通信關鍵技術研究

2021-10-15 12:48:42魏占禎孟莘蕊李兆斌北京電子科技學院電子與通信工程系北京100070
計算機應用與軟件 2021年10期
關鍵詞:用戶信息

魏占禎 孟莘蕊 李兆斌(北京電子科技學院電子與通信工程系 北京 100070)

0 引 言

匿名可以做到使個人的身份信息得以隱蔽,不被外人識別獲取。互聯網影響社會生活方方面面,人們傳遞信息、休閑娛樂都已經少不了互聯網。隨著新技術的出現,軟件定義網絡(SDN)為彌補傳統網絡架構的不足,成為未來網絡架構發展的一個重要趨勢。

軟件定義網絡[1]的顯著特征即轉控分離,實現控制平面的中央控制,通信協議簡化網絡間傳輸設備工作量,具有軟件編程功能,北向接口可與多應用程序連接。但軟件定義網絡并非是以用戶的安全性和隱秘性為基礎開發的,因此在通信中外來攻擊者可以通過報文分析獲取通信用戶的敏感信息。在SDN網絡通信中,用戶匿名對于防止外部攻擊和保護用戶隱私非常重要。

鑒于匿名通信技術在當前軟件定義網絡中面臨眾多挑戰,本文提出了軟件定義網絡匿名通信關鍵技術研究。通過包頭改寫技術實現發送方的身份匿名,通過生成唯一的哈希值來代替原包頭中的敏感信息,并采用隨機路徑定流量變異技術實現路徑的定期改變,使本文方案具有更高的安全性和可信性。

1 相關工作

1.1 SDN體系架構概述

軟件定義網絡[2]最早源于斯坦福大學,其進行了一個名為Clean State的項目,主要是對網絡進行細化,主要包含數據平面、控制平面和應用平面,提供可編程網絡,從而成為未來網絡開發創造的新方向。

SDN架構如圖1所示,可以將其按照功能區分為數據、控制及應用平面。從軟件角度分析,需要對控制平面和數據平面進行脫離,實現控制平面的清除,同時傳遞給軟件控制器,其特征是實現了對底層硬件的簡化操作。SDN在根本上確定了抽象底層硬件,同時以控制與數據平面為背景與前提,即忽略底層硬件差異性。應用層通過控制器提供的API操作底層設備大大簡化了配置和檢查。

1.2 傳統網絡匿名通信

眾多學者已經研究匿名系統以保護各用戶的通信身份并防止攻擊者的流量分析[3-4]。傳統網絡所采用的匿名系統主要有Mix-net[5]、DC-net[6]、可驗證的shuffle[7-8]或廣播。當前,從性質上分析,可以將匿名系統劃分為高延遲與低延遲,主要參考的是傳輸時間。

高延遲匿名通信系統主要是為需要強大匿名性且允許高延遲的應用而設計的,例如:電子郵件、Babel[9]、Mixminion[10]。該類系統基于Mix-Nets,其中消息通常被延遲數小時以進行批處理,以最大化匿名實現對流量分析的阻斷。

低延遲匿名通信系統主要用于網頁瀏覽和互聯網聊天等交互式應用。在低延遲匿名系統中,比較常見的是Anonymizer[11],只有一個代理,整體較為簡單。洋蔥路由[2,12]是初始混合網絡的實時變體。軟件定義網絡作為一種新興的網絡架構,它所擁有的集中控制和掌控全局的新特性還并沒有引起匿名通信領域研究的思考和重視。在發送消息之前,發送器拾取混合列表并通過中繼器與接收器構建雙向電路。發送方對消息進行分層加密,每個中繼對它們進行解密,然后將它們轉發到電路中的下一跳。每個中繼僅知道其上一跳和下一跳,但不知道通信參與者。二代洋蔥路由Tor[13-14]是基于志愿者并最為流行的匿名系統?;赑2P架構的匿名系統,各節點都可作流量發起者或轉發者。LAP[15]是低延遲的輕量級匿名系統,可保證日常在線活動的安全。

1.3 軟件定義網絡匿名通信

國內已經在SDN網絡匿名通信領域取得了一些成果。曾婷婷[16]提出了一種SDN架構下的自適應匿名通信方案,其基于Mix節點匿名系統,擴展了Mix節點混淆思想。該方案依托自適應參數調節手段,用戶個性化需求得到滿足,結合自我要求進行目的性設置,隨時監控網絡狀態,實現了匿名系統實時性和匿名性的兼顧。此自適應匿名通信方案雖然極大改進了Mix多節點匿名方案的高延遲性,但依然使用層層加密和解密的設計,使得轉發設備工作復雜,不能較好利用軟件定義網絡的特性。

魏一[17]基于二代洋蔥路由Tor提出了一種新型匿名通信系統,采用分層匿名通信架構。此系統架構利用控制層與轉發層,使系統可有效防止攻擊者進行流量分析。此方案還提出一種新型鏈路建立算法,此算法確保新建鏈路的低傳輸時延性,有效維護了代理實體所提供的信息準確性,真實性更強,時效性達標。與此同時,其與黑名單機制實現融合,達到對濫用行為的有效抵制,整體能力水平大幅提升。這種新型匿名通信方案基于軟件定義網絡,改進了Tor匿名方案,雖然降低了Tor匿名方案原有的延遲,但其新節點加入匿名系統無任何安全性驗證,對用戶通信帶來極大的安全隱患。

李立[18]提出匿名線性網絡編碼方案,采用網絡編碼的自然混淆特性實現通信用戶信息隱匿。其參考“蝶形網絡”,發揮多播網絡的基礎性功能,構建了匿名線性網絡編碼方案,能夠在保證網絡吞吐量的同時,實現對流量分析的有效應對。該方案避免層層加密和解密,雖然減輕了轉發設備的負擔,但其匿名性較低,難以抵御攻擊者對通信路徑的分析。

一些國外學者較早在軟件定義網絡匿名通信領域進行深入研究。Meier等[19]提出iTAP系統,iTAP利用軟件定義網絡的特性并重寫數據包。iTAP 使用混合重寫方案為每個主機分配ID,將ID與原數據包包頭混合并編碼,iTAP允許逐步增加網絡中匿名級別,隨時間推移保證混淆質量。雖然iTAP保證了較高的可伸縮性,但其匿名性較弱,iTAP在重寫報頭時只使用了輕加密算法,不足以抵御攻擊者的多流量分析。

Chaum等[20]提出cMix方案。其采用預先計算與核心Cmix協議,避免了通信過程中的公鑰操作,減少了實時加密的延遲性并降低計算成本。雖然cMix無需用戶進行任何實時公鑰操作,但其只適用于輕量級設備的低延遲通信,無法支撐多流量通信。

Zhu等[21]提出SDN網絡數據中心高效匿名通信系統MIC。其通過修改源/目的地址來隱藏通信參與者,實現匿名。其使用防碰撞機制,提出三種增強流量分析阻力機制。為各信道生成一個或一組雙向路由路徑。每個流具有獨立的地址,讓虛擬地址替換原數據包包頭中MAC和IP地址,使攻擊者無法獲取通信雙方的真實消息。此方案雖然具有較低的開銷,但通信延遲現象比較明顯,實時性較差。

Skowyra等[22]提出PHEAR系統,采用新的SDN網絡硬件和協議,隱匿敏感信息。用戶通過安全信道將實際數據包包頭傳給PHEAR服務器,并采用隨機數替換敏感信息,實現匿名通信。雖然此匿名通信系統具有較低延遲,但只采用隨機數替換無法保證通信的高隱匿性,無法抵御攻擊者的多流量分析。

Duan等[23]提出高效隨機路徑變異技術(RRM)。RRM技術提供通信過程中的多流量路由路徑隨機改變,可抵御攻擊者的偵察、竊聽和Dos攻擊。該方案只保證了較強的路徑隱蔽性,無法抵御攻擊者對敏感信息的分析。

本文方案結合包頭改寫與路徑變異技術,用隨機數哈希替換包頭實現包頭敏感信息隱匿,采用最大值隨機路徑保證通信路徑隱匿性。結合軟件定義網絡轉控分離、集中控制的特性,實現高加密、低延遲的匿名通信。

2 方案設計

2.1 系統架構

本文方案默認數據包載荷已經過加密,主要考慮數據包包頭信息的安全性。本文采用SSL加密技術來建立控制平面與轉發平面間的安全通道,采用數據包包頭改寫技術、Open Flow流表匹配域重構技術和定期隨機路徑變異技術來實現匿名通信。

本文方案采用的包頭改寫技術類似ITAP機制的包頭信息輕加密,不同的是交換機改寫包頭時以唯一的哈希值替代原數據包包頭中的敏感信息如源/目的IP地址,而此唯一哈希值由控制器預生成的隨機數與原包頭信息五元組混合生成,其唯一性保證了此哈希值不可被仿造。

此外,本文匿名通信方案采用最大值隨機路徑變異的方法,對通信路徑進行隱匿。為了抵御外來攻擊者的多流量分析,本方案計算出流量分析的最大臨界值,設計了一種新隨機路徑變異算法并滿足多約束條件。針對低延遲系統的主要威脅是流量分析攻擊,并且在 SDN的場景下這種威脅會更加明顯,更加容易破解。在數據包到達臨界值后重新選擇路徑,在數據包過大,分包時對每個包做相應的處理,當數據包全部傳到出口點時,出口可以整合數據包。系統架構如圖2所示。

圖2 軟件定義網絡匿名通信架構

方案中數據包包頭信息隱藏了用戶的敏感信息,對包頭敏感信息進行混合編碼這對匿名通信來說入口交換機是一個很大的安全隱患,當攻擊者進行多流量分析或攻破入口交換機后,就會得到數據包的包頭信息,從而使用戶失去匿名功能。針對此問題,本文提出唯一哈希值的包頭改寫技術,讓控制器利用隨機數和原數據包包頭五元組信息共同生成唯一哈希值并下發給入口交換機,此隨機值不可被模仿并且每次生成不重復,這樣有效地阻止了攻擊者通過分析改寫后的包頭信息來獲取或偽造通信信息,此外這種不需加解密信息的匿名傳輸方式也降低了通信延遲。

消息轉發的路徑不變性對匿名通信系統來說存在巨大的安全隱患,當攻擊者多次進行大流量分析后,就會得到匿名通信路徑的相關信息,從而使用戶失去匿名功能。針對此問題,本文設計了最大值隨機路徑變異算法,通過計算得出流量分析的最大臨界值,在臨界值內轉發數據包,當數據包數量超出臨界值時重新生成路徑并保證每次生成的路徑滿足約束條件。

2.2 數據包包頭信息隱匿

表1列出了通信系統的常用符號。

為了實現數據包包頭信息的隱匿性,方案采用唯一哈希值來改寫包頭,結合隨機數的不確定性加強包頭信息的安全轉發。由于數據包包頭中五元組包含源IP地址、目的IP地址、協議號、源端口、目的端口。為了實現隱藏包頭的敏感信息,方案用唯一哈希值替代原包頭中的源/目的IP地址和源/目的MAC地址。

(1) 入口交換機改寫包頭。

步驟1交換機在收到新的數據包后,查找匹配項,通過預設置packet_in將此數據包的包頭上交給控制器,其中消息包含的敏感信息有(Si,Di)。

步驟2控制器在收到交換機發來的數據包包頭后,首先生成一個隨機數,利用正態隨機數,依據中心極限定理得到服從U(0,1)均勻分布的隨機數k。生成隨機數k后,控制器首先對包頭消息C進行解析,獲得信息Si、Di之后混合Si、Di與隨機數k,通過sha1算法生成一個唯一的哈希值M,并下發給入口交換機。

步驟3入口交換機收到控制器下發的唯一哈希值后,用此哈希值替換原數據包包頭中的源/目的IP地址。

(2) 新流表生成(識別哈希值轉發)。由于軟件定義網絡是轉控分離網絡,它在進行數據包傳輸時,交換機需要匹配控制器下發的流表來確定下一跳, OpenFlow流表的包頭域包括12個元組信息,交換機改寫包頭后無法匹配流表中的MAC地址,為了使數據包順利轉發,需要生成基于識別哈希值轉發的新流表。控制器生成流表1(識別MAC地址轉發)后修改其匹配域,用之前生成的唯一哈希值代替原流表匹配域中的源/目的MAC地址,根據流表1和流表2生成映射表并保存,將流表2下發給各交換機。

數據包匿名通信如算法1所示。

算法1包頭信息隱匿轉發

輸入:S1到controller安全連接SSL;S1解析包頭信息C→Si,Di;S1無匹配項Packet_in。

Controller:

controller解析包頭信息:Si、Di

controller生成隨機數:k

controller學習MAC地址:mTable

controller生成流表1(識別MAC地址轉發):Flow Table1

controller生成流表1與流表2映射表:Mapping Table

輸出:

controller給S1下發:M、Flow Table2

controller給S2、S3下發:Flow Table2

controller給S4下發:Mapping Table、Flow Table1

2.3 最大值隨機路徑變異算法

攻擊者通過流量分析推斷通信路徑的能力取決于其可以觀察到的通信數量和到目的地的流量,因此在基于軟件定義網絡匿名通信系統中,匿名通信路徑的建立是抵御流量分析的關鍵步驟,匿名通信路徑是指消息如何從發送者到接收者所經過的路徑不被攻擊者知曉。

本文設計了一種新的最大值隨機路徑生成算法,將網絡建模為無向圖G=(R,Q),其中:R是用戶機集合,E是鏈路集合。流的源節點為A、目的節點為B的流(A,B∈R),流的最大持續量為U,路徑跳變需要為傳輸數據包數量到達U值后在A和B之間找新的路徑。路徑滿足以下約束:(1) 新路徑中不包含過載的節點、鏈路;(2) 新路徑避免選擇最近出現在已使用路由中的節點;(3) 新路徑保持所需的質量。

1) 數據包最大值計算。本文使用所謂的單一距離來確保攻擊者無法確定通信路徑。對于秘密密鑰密碼,Shannon[24]將原則距離U定義為原則上確定秘密密鑰所需的最小截取密文符號數。觀察密文符號并使用最佳估計規則的攻擊者可能能夠確定密鑰并破解密碼。

根據文獻[24],被截取的密文符號的近似數量,定義為單一距離,計算如下:

(1)

式中:H(K)是密鑰空間中的熵;D是語言的冗余。

本文以U值作為同一路徑所能傳輸的最大數據包的數量。當同一路徑中的數據包值超過U時,根據定期隨機路徑變異算法生成新路徑。

2) 最大值隨機路徑算法。結合SMT求解器[25]與最大臨界值,使傳輸每一條新流都生成隨機路徑,且同一條流分包數超過臨界值時,重新生成新隨機路徑。

使流形式化:假設有n個流F1,F2,…,Fn,其中一條流Fi(1≤i≤n)的源節點為Ai,目的節點為Bi,網絡包含m個節點S1,S2,…,Sm和h個邊緣節點e1,e2,…,eh,輸入邊緣節點包含在Sj(1≤j≤m)中,定義為Vj,包含在Vj中的輸出邊緣節點定義為Oj。

源A和目標B間流的有效路由具有約束條件如下:

(2)

(3)

(4)

(5)

uit∈{0,1} ? 1,t

(6)

(7)

式中:ui表示鏈路ei是否出現在路徑PU中,如果ui=1,則鏈路ei被此流使用,如果ui=0,那么ei不用于此流;L表示流的最大長度;U是之前計算出的同一路徑可通過數據包的最大值。式(2)保證任何節點(源和目標除外)必須具有流量的平衡輸出和輸入邊緣節點;式(3)和式(4)保證流路徑的源和目的節點必須是A和B;式(5)表示保證路徑的長度應在所需的范圍內;式(6)指定了變量ui值的范圍;式(7)表示一條路徑所接受的容量范圍,當路徑中傳輸的數據包量達到U時,實現路徑跳變。

采用SMT求解器確定滿足條件的路徑,當路徑中數據包數量達到U值后,進行路徑跳變:

ModifyPath(PU→PU+1)

函數ModifyPath(·)用來保證在數據包傳輸期間端到端的可達性,使得數據包在超出U值前被完全地傳輸,保證任何從舊路由PU跳變到新路由PU+1的過程不會造成數據包丟失。

函數ModifyPath(PU→PU+1)

① 向滿足S∈PU+1∧SPU的所有交換機S添加路由條目。② 向滿足S∈PU+1∧S∈PU的所有交換機S修改路由條目。③ 向滿足SPU+1∧S∈PU的所有交換機S刪除路由條目。

為了保證之前使用過的路由路徑不被重復選擇,加入約束條件:

((ui1=1)∧(ui2=1)…∧(uig=1))

圖3展示了本文最大值隨機路徑算法的示例,通信路徑Path1={A,S1,S2,S3,S4,S5,B},Path2={A,S1,S6,S7,S4,S8,S9,B}。

3 仿真實驗

3.1 實驗設置

本文在仿真的OpenFlow SDN環境中實現和測試。此方案控制器在某種意義上是反應性的,它在新流的第一個數據包進入網絡后計算并安裝規則。默認情況下與現有流規則不匹配的每個數據包都將發送到控制器。對于新流的第一個數據包也如此,然后控制器執行重寫并安裝所需的流規則,發包時通過Open Flow底層的信道互通建立來保證通信雙方互通的安全性。

本文實驗使用Mininet進行仿真,使用的Ryu1.3版本控制器。本實驗采用Ubantu-14.04,Mininet版本為2.2.1。

研究對象為60個用戶,時間限制在3小時,進行模擬操作,以Mininet為手段。60個用戶中一部分用戶使用此匿名系統進行信息交互,一部分用戶通信不使用此匿名通信系統。在3個小時內分別取多次不一樣的用戶通信數據,針對每個實際的通信消息對,進行流量數據的統計。

3.2 仿真結果及評估

3.2.1匿名性評估

所有當前流量分析技術的必要前提是將觀察到的數據包與正在進行的會話相關聯,但是此匿名方案使此任務復雜化,尤其是在以高速率刷新并與來自同一終端主機和共享該交換機端口的其他正在進行的會話聚合時。要將多個隨機數鏈接到同一會話,需要在實際得出有關流量本身的結論之前進行初始統計分析。該方案對包頭敏感信息進行隱匿,使得攻擊者截取流量時無法獲知此流量的通信雙方,若攻擊者無從獲取鏈路與通信雙方的對應關系,則難以對某一特定用戶的眾多流量進行集中分析,獲取流量中的敏感信息。并且此匿名通信在對包頭信息進行隱匿的同時,還采用最大值隨機路徑算法,在不同流傳輸時使用不同路徑的基礎上,還使同一流在傳輸時,可能傳輸路徑也隨機改變,這使得攻擊者對特定用戶的傳輸路徑更加難以推測。

3.2.2路徑保護度評估

若參與匿名通信用戶的傳輸路徑暴露概率為P,攻擊者分析用戶流量時若無此用戶的特殊背景信息,攻擊者只能隨機猜測特定用戶與特定鏈路之間的關系。若攻擊者擊者截取到一部分通信流量,通過分析得出其中鏈路數量,假設其中包含相交點不小于1的路徑數為R,參與匿名通信的用戶數為n,數據包傳輸中增加的路徑為m,其他路徑為S,則某參與匿名通信用戶j傳輸路徑的暴露概率P為:

攻擊者需要從大量軌跡中分析出某一鏈路與特定用戶的關系。而數據的傳輸鏈路被相互混淆。假設用戶1、用戶2、用戶3參與匿名通信,并且用戶各自有相關的鏈路,若攻擊者在沒有相關用戶的背景時,想從抓到的軌跡中分析出每個用戶的相關鏈路,那攻擊者只能從軌跡中等概率猜測。圖4是攻擊者抓到的部分軌跡。

攻擊者抓到混亂相交的軌跡后,等概率地猜測各用戶的相關鏈路,則可能為:

(1) 用戶1:S1、S4、S7、S8;用戶2:S1、S9、S10、S6、S8;用戶3:S1、S3、S12、S8。

(2) 用戶1:S1、S4、S7、S8;用戶2:S1、S3、S12、S8;用戶3:S1、S9、S10、S6、S8。

(3) 用戶1:S1、S9、S10、S6、S8;用戶2:S1、S4、S7、S8;用戶3:S1、S3、S12、S8。

(4) 用戶1:S1、S9、S10、S6、S8;用戶2:S1、S3、S12、S8;用戶3:S1、S4、S7、S8。

(5) 用戶1:S1、S3、S12、S8;用戶2:S1、S4、S7、S8;用戶3:S1、S9、S10、S6、S8。

(6) 用戶1:S1、S3、S12、S8;用戶2:S1、S9、S10、S6、S8;用戶3:S1、S4、S7、S8。

在僅有三條軌跡的情況下,攻擊者需要推測6種可能,當通信用戶數增多時,攻擊者對某一用戶使用的鏈路可能性分析會變得極其困難。在多用戶通信時,使用此隨機路徑的用戶比普通用戶通信時路徑安全性提高多倍。

圖5是1個用戶參與匿名通信且傳輸中不增加新路徑的路徑暴露概率圖,圖6是3個用戶參與匿名通信且傳輸中不增加新路徑的路徑暴露概率圖。

圖5 用戶數與路徑暴露概率

可以看出,1個用戶參與匿名通信,其他用戶正常通信時,路徑暴露概率從50%下降到25%再到5%。3個用戶參與匿名通信,其他用戶正常通信時,路徑暴露概率由25%下降到10%再到4.8%??梢婋S著通信用戶增多,使用匿名通信用戶的路徑暴露概率越來越低,但此概率存在一個最低值。為了降低用戶通信時路徑暴露概率,本匿名通信方案中采用最大值隨機路徑算法,當傳輸的包數量到達路徑接收臨界值后,重新生成新路徑。通信路徑數隨著通信數據包變大而增加,同一用戶在傳輸同一消息時也可能存在多條路徑。

圖7是1個參與匿名通信的用戶,當分包數較大時新增加2條路徑的路徑暴露概率關系圖。圖8是3個參與匿名通信的用戶,每個用戶通信分包過大,新增2條路徑的路徑暴露概率關系圖。

圖8 用戶與路徑暴露概率

由圖7可見,1個通信用戶參與匿名通信并由于其分包過多增加傳輸路徑時,路徑暴露概率由原來的50%降為25%,并且隨著通信用戶的增加,路徑暴露概率逐步減小,最低值小于圖5中最低值。由圖8可見,3個通信用戶參與匿名通信并由于分包過多,均增加傳輸路徑時,路徑暴露概率由原來的25%降為1%。隨著通信用戶增加,路徑暴露概率降低最后趨于最低點,且此最低點小于圖6中最小值。由此分析,當通信用戶傳輸數據包分包過多時,增加傳輸路徑使得攻擊者推斷出某一路徑與其特定用戶關系的可能極小,從而可看出最大值隨機路徑可以極大地保證傳輸路徑的隱匿性。

3.2.3性能評估

本文評估TCP包和IP包的吞吐量,結果如圖9和圖10所示。

圖9 路徑長度與吞吐率

圖10 流量數與吞吐率

本文首先評估一個流不同路徑長度的吞吐量,然后評估不同流量的吞吐量??梢钥闯?,此匿名方案設計較輕巧,不采用重量級的疊加設計,雖然方案需要在虛擬交換機上額外操作,但并不會對流量傳輸帶來較多影響。

4 結 語

本文介紹了基于SDN的匿名通信系統,此匿名系統通過改寫數據包包頭來實現其匿名屬性,通過擴展Open Flow協議來生成具有新匹配域的流表,以此實現低延遲傳輸;又設計了一種新的最大值隨機路徑算法加強了通信路徑的保護度,從而加強了此系統的匿名性。

本文利用ryu控制器、Open Flow交換機實施了此方案,并評估了其匿名性和可用性,結果表明此匿名通信系統在SDN環境中可實現低延遲高匿名性。

猜你喜歡
用戶信息
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
100萬用戶
創業家(2015年10期)2015-02-27 07:54:39
如何獲取一億海外用戶
創業家(2015年5期)2015-02-27 07:53:25
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
信息
建筑創作(2001年3期)2001-08-22 18:48:14
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
主站蜘蛛池模板: 色婷婷狠狠干| 欧美国产日韩在线| 精品撒尿视频一区二区三区| 少妇被粗大的猛烈进出免费视频| 亚洲国产成人在线| 91国内在线观看| 久久这里只有精品23| 国产拍揄自揄精品视频网站| 国产成人一区| 欧美日韩精品一区二区在线线| 亚洲人成色在线观看| 国产第一页屁屁影院| 亚洲AⅤ波多系列中文字幕| 九九免费观看全部免费视频| 国产男人天堂| 为你提供最新久久精品久久综合| 99在线免费播放| 久久久亚洲国产美女国产盗摄| a亚洲天堂| 精品亚洲麻豆1区2区3区| AV在线天堂进入| 亚洲成人免费看| 日韩午夜福利在线观看| 亚洲欧美综合另类图片小说区| 亚洲性影院| 欧美亚洲日韩不卡在线在线观看| 97se亚洲综合不卡| 99九九成人免费视频精品 | 亚洲人成网站日本片| 国产精品护士| 无码电影在线观看| 中文字幕自拍偷拍| 国产精品吹潮在线观看中文| 国产亚洲男人的天堂在线观看| 伊人久综合| 欧美日在线观看| 十八禁美女裸体网站| 97亚洲色综久久精品| 香蕉久久国产精品免| 男女性午夜福利网站| 伊人成色综合网| 性视频久久| 福利视频一区| 欧美午夜视频在线| 国产精品第| 麻豆国产精品视频| 欧洲一区二区三区无码| 久久夜色精品国产嚕嚕亚洲av| 谁有在线观看日韩亚洲最新视频 | 亚洲aⅴ天堂| 97se亚洲综合在线| 国产在线98福利播放视频免费| 成人精品视频一区二区在线| 亚洲香蕉久久| 亚洲免费福利视频| 精品国产欧美精品v| 久久网综合| 免费不卡在线观看av| 亚洲第一成年网| 国产精品99久久久久久董美香| jizz在线观看| 亚洲欧美自拍中文| 午夜性刺激在线观看免费| 青青草原国产免费av观看| 欧美啪啪精品| 欧美综合在线观看| 亚洲最新地址| 亚洲婷婷丁香| 亚洲手机在线| 18禁影院亚洲专区| 国产第一页屁屁影院| 伊人网址在线| 久久青草热| 色婷婷电影网| 99激情网| 国产一区二区免费播放| 孕妇高潮太爽了在线观看免费| 亚洲另类色| AV片亚洲国产男人的天堂| 中文字幕 日韩 欧美| 99国产精品国产高清一区二区| 国产精品污视频|