• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    域間路由協(xié)議安全研究

    2016-12-09 05:08:28孔令晶張平安黃國偉劉星明張海平
    關(guān)鍵詞:信息方法

    孔令晶,張平安,黃國偉,劉星明,張海平

    (深圳信息職業(yè)技術(shù)學(xué)院計算機(jī)學(xué)院,深圳 518172)

    【信息技術(shù)應(yīng)用研究】

    域間路由協(xié)議安全研究

    孔令晶,張平安,黃國偉,劉星明,張海平

    (深圳信息職業(yè)技術(shù)學(xué)院計算機(jī)學(xué)院,深圳 518172)

    作為目前整個互聯(lián)網(wǎng)唯一使用的外部網(wǎng)關(guān)協(xié)議,BGP(Border Gateway Protocol)承擔(dān)了網(wǎng)絡(luò)信息傳遞的重要作用。但由于BGP本身的設(shè)計缺陷,使其很容易遭受攻擊者的攻擊,從而直接導(dǎo)致網(wǎng)絡(luò)的不可訪問或部分癱瘓。本文分析了BGP設(shè)計的不足之處,討論了BGP所存在的安全漏洞,并對BGP所面臨的主要安全威脅——前綴劫持和路徑篡改進(jìn)行了深入透析。其次分類探討了現(xiàn)有BGP的安全防護(hù)機(jī)制,并對不同的防護(hù)機(jī)制進(jìn)行了對比分析。最后,對未來BGP安全的研究趨勢進(jìn)行了展望。

    BGP;安全漏洞;防護(hù)機(jī)制

    幾十年來,互聯(lián)網(wǎng)技術(shù)已經(jīng)深入到人類社會的各個方面,成為當(dāng)今社會信息交換的基礎(chǔ)。事實(shí)上,信息的交換是通過多個路由器的相互轉(zhuǎn)發(fā)而實(shí)現(xiàn)的,而信息是否能夠順利轉(zhuǎn)發(fā)到正確目的地(即數(shù)據(jù)層面的傳輸)的前提和基礎(chǔ)則取決于控制層面的路由協(xié)議。

    追溯到上世紀(jì)80年代,為了解決Internet的可擴(kuò)展性問題,Internet被劃分為多個自主管理的AS(Autonomous System)[1]進(jìn)行分布式管理。每個AS內(nèi)部的路由器之間可以使用同種或多種內(nèi)部網(wǎng)關(guān)協(xié)議 IGP(Interior Gateway Protocol)轉(zhuǎn)發(fā)路由信息,諸如RIP(Routing Information Protocol)[2],OSPF(Open Shortest Path First)[3],IS-IS(Intermediate System-to-Intermediate System)[4]。與其他兩種路由協(xié)議相比,OSPF則更適宜于較大規(guī)模的網(wǎng)絡(luò)。而在AS之間,使用了唯一的域間路由協(xié)議BGP(Border Gateway Protocol)[5]來實(shí)現(xiàn)路由信息的交換。早在1989年,互聯(lián)網(wǎng)工程任務(wù)組(Internet Engineering Task Force,IETF)提出了BGP的第一個版本,歷經(jīng)幾個版本的修訂之后,1994提出的BGP-4一直沿用至今,成為目前互聯(lián)網(wǎng)中唯一使用的BGP版本。

    BGP作為AS與AS之間信息的傳輸橋梁,是全世界互聯(lián)通信得以實(shí)現(xiàn)和網(wǎng)絡(luò)正常運(yùn)行的關(guān)鍵路由協(xié)議,一直以來都處于非常重要的地位。但由于BGP是在默認(rèn)為可信的網(wǎng)絡(luò)環(huán)境下設(shè)計的,所以BGP本身并沒有設(shè)計任何安全機(jī)制,使得它極易受到攻擊,引發(fā)網(wǎng)絡(luò)安全事故,導(dǎo)致網(wǎng)絡(luò)無法正常運(yùn)行。最著名的BGP安全事件當(dāng)屬發(fā)生在巴基斯坦的劫持Youtube事件[6],其結(jié)果使得著名的視頻網(wǎng)站Youtbe癱瘓近一個小時。而近些年來,BGP的安全事件依舊不斷發(fā)生,譬如,發(fā)生在印度尼西亞的路由泄露時間[7],發(fā)生在美國的Srpint劫持事件[8]??梢?,BGP本身的脆弱性給網(wǎng)絡(luò)所帶來的威脅不可小覷。

    正因?yàn)槿绱?,一直以來,BGP的安全問題都備受研究人員的關(guān)注。從最早的S-BGP(Secure BGP)[9]、Cisco的soBGP(Secure Origin BGP)[10],歷經(jīng)十多年的發(fā)展,BGP安全的研究在不斷地深入,解決方法在不斷地改進(jìn)。但是由于BGP安全問題所涉及的范圍過為廣泛,加之問題復(fù)雜,時至今日,它仍然是亟待解決的問題。

    本文通過分析BGP所存在的安全問題,以BGP安全防護(hù)機(jī)制作為主要研究對象,作出了以下幾個主要貢獻(xiàn):

    (1)深入分析BGP所存在的安全性問題。

    (2)研究并透析現(xiàn)存典型的BGP安全增強(qiáng)方案。

    (3)對比BGP安全增強(qiáng)方案,分析其優(yōu)勢和劣勢。

    (4)對BGP安全的研究趨勢進(jìn)行展望。

    1 域間路由協(xié)議BGP安全問題

    1.1BGP簡介

    BGP是基于TCP可靠連接的距離矢量協(xié)議,旨在交換AS之間的網(wǎng)絡(luò)可達(dá)信息(Network Reachable Information,NLRI),為信息的交換和轉(zhuǎn)發(fā)選擇最佳傳輸路徑。BGP[5]的四種消息類型中只有UPDATE消息是路由信息轉(zhuǎn)發(fā)的真正載體,也是BGP安全所關(guān)注的消息類型。UPDATE消息主要包括NLRI和路徑屬性(Path Attributes,PA)兩個重要可變字段。NLRI包括IP地址前綴,即無類別域間路由(Classless Inter-Domain Routing,CIDR)地址塊,其作用是向其他AS宣告它是某IP地址前綴的所有者。而PA中的AS_PATH則是7個屬性中最為重要的一個屬性,指明了路由信息在傳遞過程中途徑的AS信息,并成為路由表建立、更新以及路徑選擇的重要依據(jù)。從某種意義上講,BGP發(fā)言者之間實(shí)際上是在傳遞NLRI和AS_PATH兩種信息。而從安全角度來講,NLRI和AS_PATH自然成為了最容易受到攻擊的部分。

    1.2BGP安全漏洞分析

    基于以上BGP協(xié)議的基本介紹,可以進(jìn)一步得知它的安全問題主要源于BGP本身的三個缺陷[11]:

    (1)基于TCP傳輸路由信息的BGP無法彌補(bǔ)TCP協(xié)議本身的缺陷。

    (2)BGP本身沒有設(shè)計相應(yīng)的機(jī)制驗(yàn)證某個AS已被授予宣告NLRI信息的權(quán)利。

    (3)BGP本身沒有設(shè)計相應(yīng)的機(jī)制保證某個AS所宣告的路徑屬性的真實(shí)性。

    針對第一種安全漏洞,較常用的方法是在TCP尾部形成相應(yīng)的摘要或使用IPsec(Internet Protocol Security)[12]來保障消息在傳遞過程的安全性,它主要源于TCP協(xié)議的不足。而(2)和(3)是由于BGP協(xié)議本身的設(shè)計缺陷而引起的安全漏洞,是BGP安全研究領(lǐng)域最為關(guān)注的部分,也是本文所要研究的重點(diǎn)內(nèi)容。接下來將進(jìn)一步分析這兩部分缺陷所引起的BGP安全問題:

    (1)前綴劫持(Prefix Hijacking)[13]

    通常情況下,這種類型的攻擊主要包括前綴劫持和子前綴劫持兩個類型。此處的前綴是指IP地址空間塊,前綴劫持是指某個惡意或配置錯誤的AS假冒為某個本不屬于它的IP地址空間的所有者,而子前綴劫持是指某個惡意AS或配置錯誤的AS宣告了比源IP地址更為詳盡的IP地址前綴。兩種攻擊都將使得網(wǎng)絡(luò)數(shù)據(jù)流向了錯誤的目的地址,導(dǎo)致惡意AS對網(wǎng)絡(luò)實(shí)施非法行為,譬如破壞性地篡改數(shù)據(jù),獲取大量的敏感信息等等。

    (2)路徑信息篡改

    針對UPDATE消息的AS_PATH,攻擊者可以實(shí)施以下攻擊:

    1)添加AS元素:如果攻擊者在AS_PATH添加了1個或多個AS,會導(dǎo)致信息傳輸?shù)穆窂皆黾?,造成延遲等網(wǎng)絡(luò)性能問題。如果攻擊者在AS_PATH添加了某個惡意AS,那么此惡意AS可以從流經(jīng)它本身的網(wǎng)絡(luò)流中獲取敏感信息(諸如密碼)。如果攻擊者在AS_PATH添加某個已存在的AS元素,會由于回路檢測的原因,丟棄此UPDATE消息。如果攻擊者在AS_PATH尾部添加某AS元素,也就是修改了宣告者的AS標(biāo)識,那么就會轉(zhuǎn)化成前綴劫持的安全問題,使得網(wǎng)絡(luò)信息流向被添加的AS。

    2)修改AS元素:此種攻擊方式除了1)中的情況不會發(fā)生,其他3中情況都會發(fā)生,即,攻擊者可以通過將AS_PATH中的某個AS元素修改為某惡意AS,或修改AS_PATH中的某個AS元素為已存在的AS元素,亦或?qū)S_PATH尾部的元素修改為另一個AS元素,都會發(fā)生與1)相同的結(jié)果。

    3)刪減AS元素:如果攻擊者刪減AS_PATH中的某個AS元素,使得路由長度縮短,將有可能導(dǎo)致此路由成為最有路由,使得惡意AS可以獲取經(jīng)過此路由的大量信息。如果攻擊者刪減AS_PATH的尾部,也就是改變了IP地址前綴的宣告者,從而引發(fā)前綴劫持安全事件。

    2 BGP 安全增強(qiáng)方案

    針對BGP的安全問題,常用的安全防御方法較為簡單,主要有路由注冊(Routing Registries)[14]、路由抑制[15]、GSTM(The Generalized TTL Security Mechanism)[16]、路由過濾(Routing Filtering)[17],但它們的安全防護(hù)能力非常有限,無法從根本上解決BGP的安全問題,也就是說BGP依舊面臨著嚴(yán)重的安全威脅。所以當(dāng)前的研究工作更集中于對BGP安全增強(qiáng)方案的研究,試圖根本性地保障BGP的安全性??傮w來說,BGP的安全增強(qiáng)方案可以分為以下幾個類別:

    (1)借助密碼學(xué)技術(shù)的BGP安全增強(qiáng)方案。

    (2)借助異常檢測的BGP安全增強(qiáng)方案。

    (3)上述兩種技術(shù)的混合方案。

    下面將分別介紹每種類別中的最具代表性的BGP安全增強(qiáng)方案。

    2.1借助密碼學(xué)技術(shù)的BGP安全增強(qiáng)方案

    此方案大多是采用公鑰基礎(chǔ)設(shè)施(Public Key Infrastructure,PKI)[18]、加解密相關(guān)技術(shù),保證路由信息的安全性。其中最為經(jīng)典的解決方案便是S-BGP。

    (1)S-BGP

    S-BGP[9]是Kent等人在2000年左右提出最早的完整的BGP安全解決方案,也是BGP安全研究歷史中的先祖。

    S-BGP使用兩個PKI負(fù)責(zé)IP地址空間的所有者、AS號的所有者、AS身份以及BGP發(fā)言者的身份認(rèn)證工作。上述認(rèn)證信息通過三種X.509 v3[19]證書所指定,不同的證書具有不同的功能。第一種證書將公鑰、機(jī)構(gòu)與IP地址空間綁定在一起,證明某個AS是此IP地址空間的所有者,或某個AS已被授予宣告此IP地址空間的權(quán)利。第二種證書將公鑰、機(jī)構(gòu)和AS號綁定在一起,第三種證書將公鑰、AS號和BGP路由器ID綁在了一起。后兩種證書聯(lián)合在一起能夠使某個BGP 發(fā)言者驗(yàn)證另外一個BGP發(fā)言者身份的真實(shí)性,也能夠證明BGP發(fā)言者是某個AS的代表路由器。

    安全驗(yàn)證工作是由S-BGP的核心部分“確認(rèn)(Attestation)”所實(shí)現(xiàn)的。所謂的“確認(rèn)”是指由來自PKI的私鑰和公鑰對路由信息進(jìn)行簽名,證明路由信息起源的真實(shí)性以及簽名者身份的可信性。S-BGP定義了兩種“確認(rèn)”:地址前綴確認(rèn)(Address Attestation,AA)和路由確認(rèn)(Route Attestation,RA)。AA能夠證明某個AS已被授予宣告某個IP地址空間的權(quán)利,RA則能夠AS路徑中的每一個AS都已前一個AS授予宣告此路由信息的權(quán)利。AA和RA保證了路由信息起源的真實(shí)性,同時也確保了在傳輸過程中未遭受惡意篡改和攻擊事件的發(fā)生。

    從整個安全角度來說,S-BGP是非常嚴(yán)格的,但是至今S-BGP并未被真正部署,也是由于受到可行性的限制。首先集中式的PKI認(rèn)證模式,使得S-BGP不利于擴(kuò)展;其次“洋蔥模式”的“確認(rèn)”也給驗(yàn)證工作帶來了繁重的負(fù)擔(dān);再次,若要將全球使用的BGP轉(zhuǎn)化為S-BGP安全協(xié)議,也是較為困難的工作。

    (2)soBGP

    soBGP是基于S-BGP,主要由Cisco設(shè)計并提出的更易于部署的安全解決方案[10][20]。雖然soBGP的路徑信息驗(yàn)證屬于異常檢測部分,但是本文將其歸于第一類的主要原因是此方案的核心依舊是以密碼學(xué)技術(shù)為主的方法。

    與S-BGP不同,soBGP定義了一種新的消息——安全消息(Security Message)來傳遞三種不同的證書,實(shí)現(xiàn)路由信息的驗(yàn)證。三種證書分別是:實(shí)體證書(Entity Certificate,EC),授權(quán)證書(Authorization Certificate,AC)和策略證書(Policy Certificate,PC)。

    EC通過一種信任模型(Web of Trust)驗(yàn)證每個AS身份的真實(shí)性。路由系統(tǒng)內(nèi)的每個實(shí)體都將產(chǎn)生一對公/私鑰,公鑰與某個實(shí)體(AS)綁定在一起,并被第三方(AS)簽名,形成一個信任網(wǎng),如圖1所示:

    圖1 EC證書Fig.1 EC certificates

    AC證書則用來證明某AS已被授權(quán)宣告某個特定IP地址空間。AC證書將一個AS和一個IP地址空間綁定在一起,見圖2所示。而PC證書不僅僅包含了AC證書(封裝了AC證書),同時還提供了宣告此IP地址空間所對應(yīng)的策略。策略中主要包括到達(dá)目的地址的AS列表信息,這個列表也將成為路徑信息驗(yàn)證的重要依據(jù)。

    圖2 AC證書Fig.2 AC certificates

    soBGP利用PC證書中的AS列表信息,建立整個網(wǎng)絡(luò)互連的路徑拓?fù)鋱D。通過將所接收到消息中的路徑信息與拓?fù)鋱D的對比,確認(rèn)路徑信息是否合法。

    顯然,soBGP避免了S-BGP使用等級式的PKI認(rèn)證信息,很大程度改善了部署難的問題,而路徑信息驗(yàn)證采用了較為寬松的匹配方法,減少了S-BGP繁重的驗(yàn)證任務(wù)。但是從安全角度來看,soBGP由“信任網(wǎng)”取代集中式PKI的方式并未確定“信任錨”的問題,且路徑信息的驗(yàn)證方法也存在著不容忽視的安全隱患。

    (3)psBGP(Pretty Secure BGP)

    另一個基于S-BGP的著名BGP安全解決方案psBGP[21]于2005年誕生,其主旨為試圖解決S-BGP所存在的部署困難以及驗(yàn)證開銷過大的問題。

    psBGP采用一種集中式的可信模型負(fù)責(zé)AS身份的認(rèn)證工作,即每個AS將從權(quán)威機(jī)構(gòu)分配一個公鑰證書,證明AS本身是否真實(shí)可靠。而IP地址前綴的歸屬問題則采用分布式的可信模型來實(shí)現(xiàn)驗(yàn)證。不同于S-BGP,在psBGP中,每個AS都會建立一個前綴聲明列表(Prefix Assertion List,PAL),記錄著AS號和與其相對應(yīng)的IP地址空間,通過與PAL記錄的一致性檢測,判斷AS所宣告的IP地址空間是否真實(shí)可信。

    psBGP在路徑驗(yàn)證方面與S-BGP的簽名方式類似,只是在S-BGP的基礎(chǔ)上做了一些較小的改動,即根據(jù)PAL的記錄添加評估值,從而讓接收到信息的AS決定是否進(jìn)行部分驗(yàn)證。

    psBGP本身認(rèn)為建立集中式的PKI驗(yàn)證IP地址空間是不可行的,但在方案中依舊采用PKI實(shí)現(xiàn)AS的認(rèn)證,與自己的主張略顯矛盾。psBGP所引入的PAL地址前綴驗(yàn)證和局部路徑信息的方式,都使得方案更加易于部署,但是較S-BGP,從安全性方面考慮,還是略微遜色了一些。

    (4)RPKI &BGPsec

    RPKI &BGPsec是近些年IETF組織研究的BGP安全標(biāo)準(zhǔn)協(xié)議,也可以說是S-BGP的衍生協(xié)議。RPKI(Resource Public Key Infrastructure)[22][23]合并了S-BGP中兩個PKI的功能,即分配IP地址空間的PKI與分配AS標(biāo)識的PKI,定義了IP地址空間與AS標(biāo)識的分配信息以及信息的分布式存儲。RPKI能夠證明某AS是某個IP地址空間的真正所有者以及這個所有者已被授予宣告此IP地址空間的權(quán)利。利用RPKI,ROA(Route Origin Authorization)[24]實(shí)現(xiàn)了對IP地址空間的安全認(rèn)證,這一點(diǎn)正好對應(yīng)了S-BGP中的“地址確認(rèn)”。與S-BGP相比,ROA更簡單化,可部署性也有了提升。BGPsec[25][26]則是IETF組織針對于AS路徑驗(yàn)證的方法。BGPsec依然依賴于RPKI,使用了RPKI中定義的與AS號所對應(yīng)的密鑰對UPDATE消息中的信息進(jìn)行簽名確認(rèn),使路由信息所途徑的上游AS對下游AS授權(quán),保證路由信息在AS傳輸過程中不被蓄意篡改。BGPsec不包括BGP原有的AS_PATH屬性,而是使用了包含有Secure_Path的BGPSEC_path屬性來取代,這一點(diǎn)其實(shí)對應(yīng)了S-BGP中的“路由確認(rèn)”。但由S-BGP演化而來的RPKI&BGPsec還需進(jìn)一步驗(yàn)證其安全性。

    2.2基于異常路由檢測的主要方法

    不同于密碼學(xué)技術(shù)的方法,基于異常路由檢測的方法大多都會以犧牲部分安全為代價,達(dá)到減低復(fù)雜性,提高方案可行性和可部署性的目的。

    (1)MOAS(Multiple Origin Autonomous System)沖突檢測

    所謂MOAS沖突[27]是指多個AS(大于1個AS)宣告同一條IP地址前綴信息。MOAS沖突的發(fā)生除了支持多宿(Multi-homing)的原因,更多的是由于一些非法的原因,諸如配置、操作錯誤或遭遇到惡意攻擊。由此zhao等提出了基于MOAS沖突的非法路由檢測方法[28]。該方法首先創(chuàng)建了MOAS列表,即記錄了有權(quán)利宣告某特定IP地址前綴的多個AS信息,這些AS其實(shí)就是IP地址前綴的所有者(Prefix Owner)。如果接收到的路由宣告信息發(fā)生了MOAS沖突,通過與MOAS對比的方法,能夠判斷所出現(xiàn)的MOAS沖突是否合法。所創(chuàng)建的MOAS列表通過BGP的團(tuán)體屬性在網(wǎng)絡(luò)中傳遞給其他AS,但是此屬性為可選屬性,有可能被蓄意或無意丟棄,且MOAS列表沒有采用安全保護(hù)方式,也很有可能被惡意攻擊者篡改或偽造。

    (2)PHAS(Prefix Hijack Alert System)

    基于上述MOAS沖突檢測所定義的Prefix owner,Lad等在2006年設(shè)計了PHAS[29]預(yù)警系統(tǒng)。PHAS服務(wù)器已經(jīng)注冊了Prefix owner,一旦發(fā)生異?;蛘呖赡墚惓5那闆r,PHAS會以實(shí)時報警的方式,及時通知Prefix owner盡快檢測是否發(fā)生前綴劫持事件,并做出相應(yīng)的防御措施。然而PHAS系統(tǒng)也存在一定的安全隱患,可能會存在較多的誤判現(xiàn)象,影響網(wǎng)絡(luò)的正常運(yùn)行。安全隱患發(fā)生的原因有兩個方面:1)PHAS服務(wù)器本身的安全性,如果它遭受攻擊,一定會導(dǎo)致整個預(yù)警系統(tǒng)的故障;2)參加注冊的成員所提供的信息是否真實(shí),如果是虛假的信息,也很容易引發(fā)錯誤的判斷。

    (3)PGP(Pretty Good BGP)

    2006年,Karlin等提出了另一個基于異常檢測的BGP增強(qiáng)方案PGP[30]。不同于上述兩個檢測方案,PGP是以延遲UPDATE消息傳送的方式,來觀察并判斷是否有異常發(fā)生。當(dāng)AS接收到新的UPDATE消息后,PGP會查詢已經(jīng)記錄了可信的歷史數(shù)表格,如果發(fā)現(xiàn)同一條宣告來源于不同的宣告者,則暫時認(rèn)為該信息為可疑信息,在隔離了24小時(24小時被認(rèn)為是分析和確定路由安全問題的合理時間段)后,再最終判定該消息的合法性。

    很顯然PGP會延遲消息的傳送,影響網(wǎng)絡(luò)的性能,同時,PGP也僅僅是以被動的形式檢測消息的合法性,但卻無法做到較為精確的確認(rèn)。

    2.3密碼學(xué)技術(shù)和異常檢測技術(shù)的混合方法

    除了以上兩種類型的BGP安全增強(qiáng)方案,另一種便是兩種相結(jié)合的混合方法。

    (1)IRV(Interndomain Route Validation)

    之所以將IRV[31]歸于一種混合方法,是因?yàn)镮RV延續(xù)了S-BGP的IP地址空間的“確認(rèn)”思想,同時又結(jié)合查詢檢測信息的方法。IRV方案中,每個AS內(nèi)部都設(shè)有IRV(Interdomain Route Validator)服務(wù)器,通過查詢IRV服務(wù)器的方式,驗(yàn)證信息的真實(shí)性或獲取更多所需的信息。如圖3所示:

    圖3 IRV詢問Fig.3 IRV Queries

    不難看出,IRV將S-BGP的驗(yàn)證方式轉(zhuǎn)化為一種分布式的查詢系統(tǒng)。而這一點(diǎn)正是能夠解決S-BGP驗(yàn)證開銷大,不易部署的問題。但是從安全性來講,IRV服務(wù)器本身的安全性及其本身所提供信息的真實(shí)性仍是待繼續(xù)考慮的問題。

    (2)Listen and Whisper

    Listen and Whisper[32]也屬于第三種BGP安全解決方法,提出于2004年。它與先前所述的方法均不同的是,Listen and Whisper不僅僅涉及了控制層面,也涉及了數(shù)據(jù)層面,并結(jié)合了加密技術(shù)和檢測技術(shù)綜合考慮了路由安全問題。

    Listen所聚焦的是數(shù)據(jù)層面,利用TCP流的完整性,判斷數(shù)據(jù)包是否可達(dá),從而判斷某IP地址空間是否可達(dá)。Whisper所聚焦的依舊是控制層面,它并沒有使用非對稱密碼學(xué)技術(shù),而是利用了對稱密碼學(xué)技術(shù),對路由信息進(jìn)行哈希運(yùn)算,每經(jīng)過一個AS,都會進(jìn)行一次哈希運(yùn)算。最后通過對比到達(dá)目的地的兩條路由信息的哈希運(yùn)算結(jié)果,判斷是否出現(xiàn)了非法路由。雖然這種方法易于實(shí)現(xiàn),但僅僅只能夠起到告警的作用,并不能夠?qū)GP的安全威脅達(dá)到根本性地抵御。所以此方法的安全性較差。

    2.4方案對比分析

    根據(jù)以上三類方法BGP主要解決方案的討論,下面將通過表格的形式從安全性和部署難度三個方面進(jìn)行對比:

    可以看出,基于異常檢測方式和混合方式的BGP安全解決方案更易于部署,而基于密碼學(xué)的BGP安全解決方案的部署難度較大,事實(shí)上,就目前為止,除了先前提到的路由注冊、路由過濾等方法在現(xiàn)實(shí)網(wǎng)絡(luò)中被使用外,以上BGP安全增強(qiáng)方案都未能在網(wǎng)絡(luò)中得以部署[33],但是BGP安全增強(qiáng)方法的部署問題已經(jīng)取得了一定的進(jìn)展,這也是未來研究的主要趨勢之一。

    表1 BGP安全解決方案對比Tab.1 The Comparison of BGP Security Solutions

    3 BGP安全研究發(fā)展趨勢

    在未來的研究中,BGP安全研究發(fā)展趨勢主要有以下幾個方面:

    (1)BGP向BGP安全增強(qiáng)方案的轉(zhuǎn)化

    安全性較高的BGP安全增強(qiáng)方法都需要改變BGP協(xié)議本身的結(jié)構(gòu),才能夠?qū)崿F(xiàn)安全的防護(hù)。而BGP是整個互聯(lián)網(wǎng)正在使用的唯一的域間路由協(xié)議,如果對其進(jìn)行修改,網(wǎng)絡(luò)的運(yùn)行會受到很大的影響。針對此問題,一些學(xué)者已經(jīng)開始研究BGP向BGP安全增強(qiáng)方案的轉(zhuǎn)化問題[34][35]。而如果BGP安全想要取得突破,就一定需要解決這種轉(zhuǎn)化問題。

    (2)與軟件定義網(wǎng)絡(luò)(Software Defined Network,SDN)的結(jié)合

    近些年,新的網(wǎng)絡(luò)架構(gòu)SDN誕生,能夠分離控制層面與數(shù)據(jù)層面,對于網(wǎng)絡(luò)性能的提高,網(wǎng)絡(luò)操作的有效性都產(chǎn)生了很大的影響[36-38]。SDN有助于BGP安全解決方案中成本過大,網(wǎng)絡(luò)性能較差的問題。而SDN目前只應(yīng)用在AS域內(nèi)的路由協(xié)議中,鑒于BGP協(xié)議的復(fù)雜性和廣泛性,在BGP中的應(yīng)用還需要更多的時間。所以SDN與BGP安全增強(qiáng)方案的結(jié)合也將是未來的主要研究趨勢。

    (3)與數(shù)據(jù)層面流量分析的結(jié)合

    本文所介紹的BGP安全增強(qiáng)方案,除了Listen & Whisper涉及了數(shù)據(jù)層面的問題,其他都僅僅涉及了控制層面。但是僅僅考慮控制層面的信息傳遞,而完全忽略數(shù)據(jù)層面的數(shù)據(jù)流量[39],會導(dǎo)致路由安全策略的不合理性或網(wǎng)絡(luò)流量瓶頸現(xiàn)象等,由此引發(fā)相關(guān)安全性問題。所以與數(shù)據(jù)層面流量分析的結(jié)合也應(yīng)當(dāng)投入更多的研究精力。

    4 總結(jié)

    本文通過分析BGP的安全缺陷,深入研究了現(xiàn)存BGP的安全解決方案,進(jìn)行了對比分析,并對BGP安全的未來研究趨勢進(jìn)行了展望。

    [1]Rosen E C.Exterior gateway protocol(EGP)[S].RFC 827.1982.

    [2]Malkin G S.RIP version 2[S].RFC 2453,1998.

    [3]Moy J.OSPF version 2[S].RFC 2328,1998.

    [4]Oran D.OSI IS-IS Intra-domain Routing Protocol[S].RFC 1142.1990.

    [5]Rekhter Y,LiT,Hares S.A Border Gateway Protocol 4(BGP-4) [S].RFC4271.2006.

    [6]Dyn Research.Pakistan hijacks YouTube[EB/OL].http:// research.dyn.com/2008/02/pakistan-hijacks-youtube-1/,2016-03-02.

    [7]Dyn Research.Indonesia Hijacks the World [EB/OL].http:// research.dyn.com/2014/04/Indonesia-hijacks-world/,2016-03-02.

    [8]Dyn Research.Sprint,Windstream:Latest ISPs to hijack foreign networks[EB/OL].http://research.dyn.com/2014/09/latest-isps-to-hijack/,2016-03-02.

    [9]Kent S,Lynn C,Seo K.Secure border gateway protocol(S-BGP)[J].IEEE Journal on Selected Areas in Communications,2000,18(4):582-592.

    [10]White R.Securing BGP Through secure origin BGP(soBGP)[J].The Internet Protocol Journal,2003,6(3).

    [11]Murphy S.BGP security vulnerabilities analysis[S].RFC 4272,2006.

    [12]Kent S,Seo K.Security Architecture for the Internet Protocol[S].RFC 4301.2005.

    [13]Butler K,Farley T R,McDaniel P,et al.A survey of BGP security issues and solutions[J].Proceedings of the IEEE,2010,98(1):100-122.

    [14]IRR [EB/OL].http://www.irr.net/index.html,2016-03-02.

    [15]Villamizar C,Govindan R,Chandra R.BGP route flap damping[S].RFC 2439,1998.

    [16]Gill V,Heasley J,Meyer D,et al.The generalized TTL security mechanism(GTSM)[S].RFC 5082,2007.

    [17]Caesar M,Rexford J.BGP routing policies in ISP networks[J].Network,IEEE,2005,19(6):5-11.

    [18]Farrell S,Adams C,Kause T,et al.Internet X.509 public key infrastructure certificate management protocol(CMP) [S].2005.

    [19]Lynn C,Kent S,Seo K.X.509 extensions for IP Addresses and AS identifiers[S].RFC 3779,2004.

    [20]Ng J.Extensions to BGP to support secure origin BGP(soBGP)[J].IETF ID draft-ng-sobgp-bgp-extensions-02.txt. 2004.

    [21]Oorschot P C,Wan T,Kranakis E.On inter-domain routing security and pretty secure BGP(psBGP)[J].ACM Transactions on Information and System Security(TISSEC),2007,10(3):11.

    [22]Lepinski M,Kent S.An infrastructure to support secure internet routing[S].RFC 6480,2012.

    [23]Bush R,Austein R.The Resource Public Key Infrastructure(RPKI) to Router Protocol[S].RFC 6810.2013.

    [24]Mohapatra P,Scudder J,Ward D,et al.BGP prefix origin validation.RFC 6811,2013.

    [25]Lepinski M.Turner S.An overview of BGPsec.IETF ID draft-ietf-sidr-bgpsec-overview-06.2015.

    [26]Lepinski M.BGPsec Protocol Specification.IETF ID draft-ietf-sidr-bgsec-protocol-14.2015.

    [27]Zhao X,Pei D,Wang L,et al.Ananalysis of BGP multiple origin AS(MOAS) conflicts[C].In:Proceedings of the 1stACM SIGCOMM Workshop on Internet Measurement,2001:31-35.

    [28]Zhao X,Pei D,Wang L,et al.Detectionof invalid routing announcement in the Internet[C].In:Proceedings of InternationalConference on Dependable Systems and Networks,2002:59-68.

    [29]Lad,M,Massey,D,Pei,D,et al.PHAS:A Prefix Hijack Alert System[C].In:Proceedings of the 15th conference on USENIX Security Symposium,2006,15(11).

    [30]Karlin,J,Forrest,S,Rexford,J.Pretty good BGP:Improving BGP by cautiouslyadopting routes[C].In:Proceedings of the 14th IEEE International Conference on NetworkProtocols,2006:290-299.

    [31]Goodell G,Aiello W,Griffin T,et al.Working around BGP:An incremental Approach to Improving Security and Accuracy in Interdomain Routing [C].NDSS Symposium,2003.

    [32]Subramanian,L,Roth,V,Stoica,I,et al.Listen and whisper:Security mechanisms for BGP [C].In:Proceedings of the 1st Symposium on NetworkedSystems Design and Implementation,2004:11.

    [33]Goldberg S.Why is it taking so long to secure internet routing?[J].Communications of the ACM,2014,57(10):56-63.

    [34]Gill P,Schapira M,Goldberg S.Let the market drive deployment:A strategy for transitioning to BGP security[C].ACM SIGCOMM Computer Communication Review.ACM,2011,41(4):14-25.

    [35]Lychev R,Goldberg S,Schapira M.BGP Security in Partial Deployment[J].2013.

    [36]Braun W,Menth M.Software-Defined Networking Using OpenFlow:Protocols,Applications and Architectural Design Choices[J].Future Internet,2014,6(2):302-336.

    [37]Kotronis V,Dimitropoulos X,Ager B.Outsourcing the routing control logic:Better Internet routing based on SDN principles[C].Proceedings of the 11th ACM Workshop on Hot Topics in Networks.ACM,2012:55-60.

    [38]Lin P,Bi J,Hu H.BTSDN:BGP-based Transition for the Existing Networks to SDN[C].The sixth Internation Conference on Ubiquitous and Future Networks(ICUFN),2014:419-424.

    [39]Liu Y,Zhang H,Gong W,et al.On the interaction between overlay routing and underlay routing[C].INFOCOM 2005.24th Annual Joint Conference of the IEEE Computer and Communications Societies.Proceedings IEEE.IEEE,2005,4:2543-2553.

    【責(zé)任編輯:高潮】

    Research on interdomain routing security

    KONG Lingjing, ZHANG Ping'an, HUANG Guowei, LIU Xingming, ZHANG Haiping
    (Computer School,Shenzhen Institute of Information Technology,Shenzhen 518172,China)

    As the unique border gateway protocol currently,BGP(Border Gateway Protocol) takes main responsibilities on information transit throughout the Internet.However,due to the flaws of BGP design,it exposures to be attacked easily,which leads to inaccessible to the network or part paralysis.Firstly,the paper analyzes the defaults of BGP.Secondly,the paper explains the vulnerabilities existed in BGP and then deeply explores the primary threats which BGP are facing with — prefix hijacking and path tampering.The security protection mechanisms of BGP are discussed and the comparisons on different mechanisms are also given.Besides,the future developments of BGP security research are finally concluded.

    BGP; security vulnerabilities; protection mechanism

    TP393.08

    A

    1672-6332(2016)03-0042-08

    2016-05-03/2016-10-10

    深圳市科技項(xiàng)目(JCYJ20160527101106061);深圳市科技項(xiàng)目(JCYJ20150417094158019);廣東省高等職業(yè)教育品牌專業(yè)建設(shè)計劃資助項(xiàng)目;廣東省自然科學(xué)基金項(xiàng)目(2015A030310511)

    孔令晶(1983-),女(漢),博士,主要研究方向?yàn)榫W(wǎng)絡(luò)安全。E-mail:konglj@sziit.edu.cn

    猜你喜歡
    信息方法
    學(xué)習(xí)方法
    訂閱信息
    中華手工(2017年2期)2017-06-06 23:00:31
    可能是方法不對
    用對方法才能瘦
    Coco薇(2016年2期)2016-03-22 02:42:52
    四大方法 教你不再“坐以待病”!
    Coco薇(2015年1期)2015-08-13 02:47:34
    賺錢方法
    捕魚
    展會信息
    中外會展(2014年4期)2014-11-27 07:46:46
    信息
    健康信息
    祝您健康(1987年3期)1987-12-30 09:52:32
    国产成人freesex在线| 亚洲少妇的诱惑av| 99九九在线精品视频| 国产黄片视频在线免费观看| 亚洲av福利一区| 日本av免费视频播放| 日韩av在线免费看完整版不卡| 国产精品一区二区在线观看99| 国产在线视频一区二区| 在线精品无人区一区二区三| 赤兔流量卡办理| 在线观看免费视频网站a站| av专区在线播放| h视频一区二区三区| 在线观看一区二区三区激情| 99热这里只有精品一区| 欧美日韩亚洲高清精品| 午夜激情福利司机影院| 在现免费观看毛片| 亚洲精品国产av成人精品| 丰满少妇做爰视频| 国产国拍精品亚洲av在线观看| 日韩不卡一区二区三区视频在线| 日本与韩国留学比较| 国产午夜精品久久久久久一区二区三区| 亚洲精品乱码久久久久久按摩| 国产永久视频网站| 精品国产露脸久久av麻豆| 精品酒店卫生间| 久久精品国产亚洲av涩爱| 国产探花极品一区二区| 欧美+日韩+精品| 国产成人精品福利久久| 伊人久久精品亚洲午夜| 日日摸夜夜添夜夜添av毛片| 大又大粗又爽又黄少妇毛片口| 免费人成在线观看视频色| 亚洲精品国产av蜜桃| 美女视频免费永久观看网站| 亚洲精品中文字幕在线视频| 少妇人妻精品综合一区二区| 免费观看的影片在线观看| 亚洲四区av| 久久久久网色| 午夜激情av网站| 国内精品宾馆在线| 一本一本综合久久| 曰老女人黄片| 人妻少妇偷人精品九色| 国产成人aa在线观看| 黄色视频在线播放观看不卡| 丝袜脚勾引网站| 狂野欧美白嫩少妇大欣赏| 国产成人aa在线观看| 国产精品一二三区在线看| 青春草国产在线视频| 亚洲精品456在线播放app| 欧美 日韩 精品 国产| 香蕉精品网在线| 蜜桃久久精品国产亚洲av| 亚洲精品国产av蜜桃| 内地一区二区视频在线| 欧美成人午夜免费资源| 国产色爽女视频免费观看| 国产精品国产av在线观看| 久久狼人影院| 99re6热这里在线精品视频| 亚洲,欧美,日韩| 国产探花极品一区二区| 五月开心婷婷网| 看免费成人av毛片| 女性生殖器流出的白浆| 你懂的网址亚洲精品在线观看| 日本免费在线观看一区| 人妻夜夜爽99麻豆av| 成人毛片a级毛片在线播放| 亚洲精品aⅴ在线观看| 亚洲av中文av极速乱| 亚洲精品日韩在线中文字幕| 男人操女人黄网站| 五月伊人婷婷丁香| 桃花免费在线播放| 啦啦啦在线观看免费高清www| √禁漫天堂资源中文www| 青青草视频在线视频观看| 久久韩国三级中文字幕| 老司机亚洲免费影院| 欧美xxxx性猛交bbbb| 久久精品国产亚洲网站| 天堂俺去俺来也www色官网| 欧美 日韩 精品 国产| videos熟女内射| 日日摸夜夜添夜夜添av毛片| 欧美+日韩+精品| 久久鲁丝午夜福利片| 国产精品一区二区三区四区免费观看| 99视频精品全部免费 在线| 久久久久久久久久久久大奶| 黄片无遮挡物在线观看| 69精品国产乱码久久久| 少妇人妻久久综合中文| 一本色道久久久久久精品综合| 午夜久久久在线观看| 黄色怎么调成土黄色| 国产精品久久久久久av不卡| 一二三四中文在线观看免费高清| 王馨瑶露胸无遮挡在线观看| 中文字幕精品免费在线观看视频 | 在线观看三级黄色| 久久久久视频综合| 国产精品一区二区在线不卡| 久久97久久精品| 能在线免费看毛片的网站| 色婷婷久久久亚洲欧美| 人妻系列 视频| 丝袜在线中文字幕| 丝袜喷水一区| 18+在线观看网站| 国产白丝娇喘喷水9色精品| 亚洲经典国产精华液单| 天堂中文最新版在线下载| 日韩av不卡免费在线播放| 成人黄色视频免费在线看| 午夜av观看不卡| 又大又黄又爽视频免费| av免费在线看不卡| 久久久久人妻精品一区果冻| 人人妻人人添人人爽欧美一区卜| 国产免费一区二区三区四区乱码| 老司机影院成人| 天堂俺去俺来也www色官网| 亚洲国产精品国产精品| 乱码一卡2卡4卡精品| 18+在线观看网站| 久久女婷五月综合色啪小说| 天天操日日干夜夜撸| 男女边摸边吃奶| 日产精品乱码卡一卡2卡三| av在线观看视频网站免费| 最新中文字幕久久久久| 97超视频在线观看视频| 欧美精品国产亚洲| 黄色怎么调成土黄色| 婷婷色综合www| 国产片特级美女逼逼视频| 亚洲精品中文字幕在线视频| 精品人妻一区二区三区麻豆| 另类亚洲欧美激情| 国产在线免费精品| 欧美精品人与动牲交sv欧美| 成人手机av| 国产成人免费观看mmmm| 啦啦啦在线观看免费高清www| 狂野欧美激情性xxxx在线观看| 毛片一级片免费看久久久久| 亚洲欧美中文字幕日韩二区| 亚洲人与动物交配视频| 精品亚洲成a人片在线观看| 国产午夜精品一二区理论片| 一个人看视频在线观看www免费| videosex国产| 亚洲国产精品一区二区三区在线| 男的添女的下面高潮视频| 日本午夜av视频| 国产精品三级大全| 午夜免费鲁丝| 春色校园在线视频观看| 欧美3d第一页| 在线观看一区二区三区激情| 久久亚洲国产成人精品v| 午夜福利视频在线观看免费| 国产日韩欧美在线精品| 久久久欧美国产精品| 亚洲成人av在线免费| 亚洲精品自拍成人| 一区二区av电影网| 狂野欧美激情性xxxx在线观看| 欧美日韩国产mv在线观看视频| 超碰97精品在线观看| 大又大粗又爽又黄少妇毛片口| 欧美日本中文国产一区发布| 欧美精品一区二区大全| 国产一区二区三区av在线| 少妇的逼好多水| 日日摸夜夜添夜夜爱| 九色亚洲精品在线播放| 自线自在国产av| 赤兔流量卡办理| 最近中文字幕2019免费版| 亚洲精品日韩在线中文字幕| 亚洲综合色惰| 高清不卡的av网站| 麻豆精品久久久久久蜜桃| 日本91视频免费播放| 国产探花极品一区二区| 男的添女的下面高潮视频| 少妇人妻久久综合中文| 黑人欧美特级aaaaaa片| 成年人午夜在线观看视频| 成人二区视频| 美女中出高潮动态图| 免费高清在线观看日韩| 久久精品国产自在天天线| 男女国产视频网站| 精品国产国语对白av| 人妻系列 视频| 一级毛片aaaaaa免费看小| 国产熟女欧美一区二区| 成人黄色视频免费在线看| 欧美另类一区| 一本一本综合久久| 久久精品国产a三级三级三级| 一本一本久久a久久精品综合妖精 国产伦在线观看视频一区 | 亚洲激情五月婷婷啪啪| 日本vs欧美在线观看视频| xxxhd国产人妻xxx| 亚洲人与动物交配视频| 天天影视国产精品| 看十八女毛片水多多多| 汤姆久久久久久久影院中文字幕| 97超视频在线观看视频| 久久韩国三级中文字幕| 人妻系列 视频| 免费少妇av软件| 免费av不卡在线播放| 3wmmmm亚洲av在线观看| 丰满乱子伦码专区| 99久国产av精品国产电影| 欧美成人午夜免费资源| 日韩,欧美,国产一区二区三区| 亚洲精品久久久久久婷婷小说| 精品久久蜜臀av无| 一区二区三区乱码不卡18| 国产精品久久久久久精品古装| 在线观看免费视频网站a站| 国产有黄有色有爽视频| 又大又黄又爽视频免费| 成人18禁高潮啪啪吃奶动态图 | 又黄又爽又刺激的免费视频.| 成人亚洲精品一区在线观看| av播播在线观看一区| 国国产精品蜜臀av免费| 老司机亚洲免费影院| 精品亚洲成国产av| 色94色欧美一区二区| 哪个播放器可以免费观看大片| 激情五月婷婷亚洲| 国产精品久久久久久精品电影小说| 精品亚洲成a人片在线观看| 黄色一级大片看看| 69精品国产乱码久久久| 国产高清国产精品国产三级| 高清欧美精品videossex| 黑人巨大精品欧美一区二区蜜桃 | 午夜免费男女啪啪视频观看| 久久人妻熟女aⅴ| 美女国产视频在线观看| 欧美日韩视频高清一区二区三区二| 亚洲精品日本国产第一区| 久久久a久久爽久久v久久| 亚洲av二区三区四区| 欧美bdsm另类| 亚洲精品久久午夜乱码| 国产无遮挡羞羞视频在线观看| 午夜视频国产福利| 亚洲精品自拍成人| 制服人妻中文乱码| av女优亚洲男人天堂| 日本欧美视频一区| av.在线天堂| 十分钟在线观看高清视频www| av卡一久久| 成年av动漫网址| 久久久久久久久久成人| 伊人亚洲综合成人网| 国产精品免费大片| 在线 av 中文字幕| 国产精品麻豆人妻色哟哟久久| 国产av精品麻豆| 五月玫瑰六月丁香| a级毛片黄视频| 精品一区二区三卡| 91久久精品电影网| 中国三级夫妇交换| 2021少妇久久久久久久久久久| 高清在线视频一区二区三区| 少妇高潮的动态图| 欧美日韩精品成人综合77777| 国产高清有码在线观看视频| 亚洲av福利一区| 男男h啪啪无遮挡| 久久久久久久国产电影| 人人妻人人爽人人添夜夜欢视频| 2022亚洲国产成人精品| 久久久精品94久久精品| 中文乱码字字幕精品一区二区三区| 日日啪夜夜爽| 日韩在线高清观看一区二区三区| 蜜桃久久精品国产亚洲av| 亚洲精品日本国产第一区| 国产国拍精品亚洲av在线观看| 天堂中文最新版在线下载| 乱码一卡2卡4卡精品| 国产亚洲精品第一综合不卡 | 久久鲁丝午夜福利片| 999精品在线视频| 国产乱人偷精品视频| 欧美激情极品国产一区二区三区 | 亚洲精品日韩在线中文字幕| 国产亚洲午夜精品一区二区久久| 美女国产高潮福利片在线看| 日韩一区二区视频免费看| 高清黄色对白视频在线免费看| 欧美国产精品一级二级三级| 欧美日韩av久久| 日韩电影二区| 母亲3免费完整高清在线观看 | 黄色视频在线播放观看不卡| 日韩欧美一区视频在线观看| 两个人的视频大全免费| 国产男人的电影天堂91| 老司机亚洲免费影院| 亚洲丝袜综合中文字幕| 精品人妻偷拍中文字幕| 精品久久国产蜜桃| 一级黄片播放器| 另类亚洲欧美激情| av播播在线观看一区| 日本爱情动作片www.在线观看| 蜜桃国产av成人99| 女性生殖器流出的白浆| 久久久久视频综合| 久久久久精品性色| 18+在线观看网站| 日本与韩国留学比较| 91在线精品国自产拍蜜月| 久久久久久久国产电影| 黑丝袜美女国产一区| 最近最新中文字幕免费大全7| 一级毛片我不卡| av在线app专区| 边亲边吃奶的免费视频| 搡老乐熟女国产| 妹子高潮喷水视频| 日本黄色日本黄色录像| 日韩伦理黄色片| 午夜福利影视在线免费观看| 久久婷婷青草| 欧美日韩成人在线一区二区| 国产成人av激情在线播放 | 国产极品天堂在线| 国产精品免费大片| 日本黄色片子视频| 国产精品99久久久久久久久| 国产极品粉嫩免费观看在线 | 老熟女久久久| 两个人的视频大全免费| 一级a做视频免费观看| 99热6这里只有精品| 国产探花极品一区二区| 亚洲av.av天堂| 五月天丁香电影| 欧美老熟妇乱子伦牲交| 亚洲国产av新网站| 免费日韩欧美在线观看| 两个人免费观看高清视频| 欧美人与性动交α欧美精品济南到 | 精品国产一区二区久久| 中文字幕精品免费在线观看视频 | 亚洲精华国产精华液的使用体验| 日韩中字成人| 五月天丁香电影| 国产伦理片在线播放av一区| 日韩中字成人| 夜夜骑夜夜射夜夜干| 久久这里有精品视频免费| 久久99精品国语久久久| 午夜福利视频精品| 一级爰片在线观看| 看非洲黑人一级黄片| 女性被躁到高潮视频| 尾随美女入室| av福利片在线| 热99国产精品久久久久久7| 国产又色又爽无遮挡免| 日本wwww免费看| 国产亚洲精品久久久com| 免费看不卡的av| 亚洲欧美成人综合另类久久久| 色婷婷久久久亚洲欧美| 99re6热这里在线精品视频| 18禁裸乳无遮挡动漫免费视频| 久久久久精品性色| 国产成人一区二区在线| 精品一区二区免费观看| 亚洲欧美一区二区三区国产| 人妻制服诱惑在线中文字幕| 18禁裸乳无遮挡动漫免费视频| 久久精品国产亚洲网站| 伦理电影大哥的女人| 又粗又硬又长又爽又黄的视频| 国产日韩欧美视频二区| 亚洲成人av在线免费| av一本久久久久| 在线亚洲精品国产二区图片欧美 | 日日摸夜夜添夜夜爱| 精品一区二区三卡| 国产一区二区在线观看日韩| 国产精品熟女久久久久浪| 色5月婷婷丁香| 美女国产视频在线观看| 在线观看www视频免费| 全区人妻精品视频| 天堂8中文在线网| 日本欧美视频一区| 久久99蜜桃精品久久| 一本久久精品| 少妇的逼水好多| 日本午夜av视频| 下体分泌物呈黄色| 一个人看视频在线观看www免费| xxx大片免费视频| 18禁动态无遮挡网站| 美女大奶头黄色视频| 亚洲精品av麻豆狂野| av专区在线播放| 国产一区二区在线观看日韩| 午夜激情av网站| 亚洲精品美女久久av网站| 亚州av有码| 久热久热在线精品观看| 欧美三级亚洲精品| 亚洲情色 制服丝袜| 男人添女人高潮全过程视频| 日本色播在线视频| 国产老妇伦熟女老妇高清| 亚洲在久久综合| 国产精品人妻久久久影院| 晚上一个人看的免费电影| 两个人的视频大全免费| 国产成人a∨麻豆精品| 午夜免费观看性视频| 国产国语露脸激情在线看| 国产 精品1| 国产精品.久久久| a级毛片免费高清观看在线播放| 国产亚洲av片在线观看秒播厂| 制服诱惑二区| av不卡在线播放| 亚洲国产日韩一区二区| 高清av免费在线| 乱码一卡2卡4卡精品| 91国产中文字幕| 精品一区二区三区视频在线| 黄色一级大片看看| 国产亚洲午夜精品一区二区久久| 亚洲精品乱码久久久v下载方式| 婷婷色麻豆天堂久久| 王馨瑶露胸无遮挡在线观看| 欧美激情国产日韩精品一区| 啦啦啦在线观看免费高清www| 如何舔出高潮| 亚洲精品乱码久久久久久按摩| 狂野欧美白嫩少妇大欣赏| 国产亚洲av片在线观看秒播厂| 看非洲黑人一级黄片| av女优亚洲男人天堂| 国产精品一区二区在线观看99| av天堂久久9| 一级爰片在线观看| 日韩中字成人| 国产乱来视频区| 在线看a的网站| 一区二区三区免费毛片| 欧美人与善性xxx| 夫妻午夜视频| 精品人妻一区二区三区麻豆| 男女高潮啪啪啪动态图| 18禁观看日本| 亚洲色图 男人天堂 中文字幕 | 亚洲欧洲日产国产| av在线老鸭窝| 视频区图区小说| 建设人人有责人人尽责人人享有的| 男女免费视频国产| 黄色毛片三级朝国网站| 久热这里只有精品99| xxx大片免费视频| 久久精品国产a三级三级三级| 国产一区二区三区av在线| 久久久久国产精品人妻一区二区| 亚洲国产精品一区二区三区在线| 午夜福利视频精品| 欧美激情国产日韩精品一区| 日韩强制内射视频| 亚洲精品久久成人aⅴ小说 | 中文字幕精品免费在线观看视频 | 国产成人精品在线电影| 亚洲精品久久午夜乱码| 久热这里只有精品99| 久久人人爽人人爽人人片va| 极品少妇高潮喷水抽搐| 亚洲美女视频黄频| 中文字幕免费在线视频6| 国产一区二区三区av在线| 一级黄片播放器| 美女大奶头黄色视频| a级毛片黄视频| 狠狠婷婷综合久久久久久88av| 好男人视频免费观看在线| 久久鲁丝午夜福利片| 欧美日韩视频高清一区二区三区二| av专区在线播放| 国产欧美另类精品又又久久亚洲欧美| 亚洲精品国产av蜜桃| 中文欧美无线码| 亚洲精品第二区| 欧美精品一区二区大全| 欧美 亚洲 国产 日韩一| 亚洲av日韩在线播放| 99九九在线精品视频| 成人免费观看视频高清| 精品少妇久久久久久888优播| 久久毛片免费看一区二区三区| 精品久久久久久久久av| 久久久久久久亚洲中文字幕| 成人国产av品久久久| 亚洲欧洲国产日韩| 妹子高潮喷水视频| 欧美精品一区二区免费开放| 日韩一区二区三区影片| 91午夜精品亚洲一区二区三区| 欧美日韩av久久| 纵有疾风起免费观看全集完整版| 一本久久精品| 一级毛片黄色毛片免费观看视频| 丰满少妇做爰视频| 国产av精品麻豆| 精品久久久精品久久久| 久久女婷五月综合色啪小说| 国产精品久久久久久av不卡| 欧美激情极品国产一区二区三区 | 久久99热这里只频精品6学生| 日韩成人伦理影院| 国产精品一区二区在线不卡| 亚洲人成网站在线观看播放| 激情五月婷婷亚洲| 少妇被粗大的猛进出69影院 | 日本av免费视频播放| 久久久精品区二区三区| 汤姆久久久久久久影院中文字幕| 韩国av在线不卡| 日本av免费视频播放| 91精品国产九色| 69精品国产乱码久久久| 欧美成人精品欧美一级黄| 日韩中字成人| 精品99又大又爽又粗少妇毛片| 日韩不卡一区二区三区视频在线| 蜜桃久久精品国产亚洲av| 亚洲怡红院男人天堂| 黑人巨大精品欧美一区二区蜜桃 | 七月丁香在线播放| 亚洲欧美色中文字幕在线| 七月丁香在线播放| 一个人免费看片子| 中国三级夫妇交换| 久久久久久久亚洲中文字幕| 日韩三级伦理在线观看| 国产日韩欧美在线精品| 免费久久久久久久精品成人欧美视频 | 各种免费的搞黄视频| 老女人水多毛片| 黑人高潮一二区| 欧美一级a爱片免费观看看| 男女边吃奶边做爰视频| 赤兔流量卡办理| 日韩强制内射视频| 欧美激情国产日韩精品一区| 观看美女的网站| 成年人免费黄色播放视频| 少妇猛男粗大的猛烈进出视频| 免费av不卡在线播放| 人妻人人澡人人爽人人| 你懂的网址亚洲精品在线观看| 99久久精品国产国产毛片| 亚洲精品aⅴ在线观看| 狂野欧美激情性bbbbbb| av播播在线观看一区| 飞空精品影院首页| 婷婷色综合大香蕉| 自线自在国产av| 亚洲国产精品专区欧美| 丝袜喷水一区| 国产亚洲午夜精品一区二区久久| 国产淫语在线视频| 国产精品欧美亚洲77777| 欧美变态另类bdsm刘玥| 国产亚洲最大av| 99国产精品免费福利视频| 久久国产亚洲av麻豆专区| 国产av精品麻豆| 简卡轻食公司| 亚洲精品自拍成人| 在线观看www视频免费| 99热国产这里只有精品6| av在线app专区| 成人国语在线视频| 精品一品国产午夜福利视频| 黄片播放在线免费| 夫妻性生交免费视频一级片| 插阴视频在线观看视频| 午夜福利网站1000一区二区三区| 免费黄色在线免费观看| 亚洲色图 男人天堂 中文字幕 |