• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    瀏覽器緩存污染防御策略

    2018-05-21 00:50:07戴成瑞
    計(jì)算機(jī)應(yīng)用 2018年3期
    關(guān)鍵詞:中間人攻擊者瀏覽器

    戴成瑞,陳 偉

    (南京郵電大學(xué) 計(jì)算機(jī)學(xué)院,南京 210023)

    0 引言

    瀏覽器緩存可以節(jié)約網(wǎng)絡(luò)資源加速瀏覽,瀏覽器在用戶磁盤上對最近請求過的資源進(jìn)行緩存,當(dāng)訪問者再次請求這個(gè)頁面時(shí),瀏覽器就可以從本地磁盤調(diào)用該緩存資源,這樣就可以加速頁面的閱覽。

    瀏覽器緩存[1]主要包括Web緩存和HTML5應(yīng)用程序緩存[2]。一般網(wǎng)絡(luò)上的資源都是默認(rèn)利用Web緩存方式進(jìn)行緩存,隨著網(wǎng)絡(luò)生活的高速發(fā)展,人們在使用瀏覽器上網(wǎng)時(shí)會瀏覽各種各樣的資源文件,而這些資源文件又分為靜態(tài)資源文件和動(dòng)態(tài)資源文件:靜態(tài)資源文件是指圖片、CSS文件等,這些文件在較長的時(shí)間內(nèi)都不會發(fā)生變化;而動(dòng)態(tài)資源文件通常是指經(jīng)常變化的JS文件,當(dāng)然有些JS文件屬于變化較少的,通常這類文件容易遭受緩存污染攻擊[3]。

    攻擊者可以通過中間人攻擊、被動(dòng)抓包等方式污染用戶緩存,而傳統(tǒng)的緩存污染防御方案僅僅是針對某一具體的攻擊行為,本文希望設(shè)計(jì)一種可以不用關(guān)心攻擊者采用何種緩存污染攻擊方式的防御策略,對將要直接從緩存讀取的資源通過特征分析、用戶行為分析等多個(gè)步驟來判斷該資源是否具有被污染的可能性,最終保證用戶請求資源的安全性和體驗(yàn)性。

    本文首先分析并研究了目前常用的緩存污染攻擊方式,然后對傳統(tǒng)的緩存污染防御方案進(jìn)行分析,在指出傳統(tǒng)防御方案存在不足的基礎(chǔ)上,提出一種無需關(guān)心攻擊者污染方式的防御方案,能夠自適應(yīng)防御瀏覽器緩存污染,最后分析了本文所提出的防御方案的局限性,對今后的工作進(jìn)行展望。

    1 相關(guān)工作

    緩存污染主要是一種污染用戶緩存的網(wǎng)絡(luò)攻擊手段[4]。這種緩存可以是域名系統(tǒng)(Domain Name System, DNS)緩存[5]、內(nèi)容分發(fā)網(wǎng)絡(luò)(Content Delivery Network, CDN)緩存或者說本文所討論的瀏覽器緩存,就瀏覽器緩存污染研究而言,主要包括對污染攻擊的方法、防御和危害分析[6]這幾個(gè)方面。

    Vallentin等[7]在介紹中間人攻擊的手段來實(shí)施緩存污染攻擊的同時(shí),還提出了一種被動(dòng)抓包偵聽的方式來實(shí)施緩存污染攻擊。Jia等[8]在介紹常規(guī)的HTTP瀏覽器緩存污染攻擊的同時(shí),介紹了對HTTPS下實(shí)施緩存污染攻擊的方式,還提出了同源攻擊、跨源攻擊和瀏覽器插件攻擊三種攻擊手段。Vallentin等[6]等對一個(gè)真實(shí)的網(wǎng)絡(luò)環(huán)境進(jìn)行了緩存污染攻擊,并介紹了如何利用最小的污染成本來實(shí)現(xiàn)最大化的攻擊范圍并定量分析了緩存污染的危害性。因此從上述的研究成果來看,對污染攻擊的方法已經(jīng)有了較為全面的介紹,但是從防御的角度,大都是從用戶出發(fā),提出經(jīng)常清理緩存的建議。本文所介紹的防御策略是一種在用戶與服務(wù)器之間的一種可調(diào)控防御策略,這種策略的最大優(yōu)勢在于不關(guān)注用戶是否被污染,或者說攻擊者使用何種方法進(jìn)行瀏覽器緩存污染,簡化了緩存污染防御的流程,且能夠在安全性和用戶體驗(yàn)性之間進(jìn)行合理的平衡以滿足不同用戶的使用需求。

    從之前研究結(jié)果來看,大部分用戶都沒有定期清理緩存的習(xí)慣,甚至處于一個(gè)中間人攻擊環(huán)境[9]也沒有一個(gè)良好的安全意識,使得各種各樣的緩存污染成為可能,而這又往往會成為其他網(wǎng)絡(luò)攻擊的跳板,危害極大[10]。本文所做的研究工作一方面希望能提高人們的安全意識,另一方面提出一種能夠抵抗絕大多數(shù)的緩存污染攻擊的防御策略,既不影響用戶正常瀏覽網(wǎng)頁的體驗(yàn)性,又可以提高在復(fù)雜網(wǎng)絡(luò)環(huán)境下的安全性。

    2 緩存污染攻擊

    瀏覽器緩存污染[11]是指在攻擊者攻擊受害者瀏覽器期間,返回給瀏覽器具有潛在威脅的緩存資源,當(dāng)受害者脫離攻擊者攻擊環(huán)境并再次上網(wǎng)請求資源時(shí),瀏覽器直接從緩存中讀取已被攻擊者污染的資源從而受到污染攻擊。

    就目前的研究工作而言,國內(nèi)外對緩存污染攻擊方式有了較為全面的研究,最常用的攻擊模式就是利用中間人攻擊[12],替換服務(wù)器返回給受害者的資源文件,不僅將返回?cái)?shù)據(jù)包頭部中的緩存時(shí)間設(shè)置成很長的時(shí)間,還在返回?cái)?shù)據(jù)包的內(nèi)容里加上攻擊者想要在受害者機(jī)器上執(zhí)行的代碼,常用的攻擊模式如圖1所示。

    Vallentin等[7]還提出了一種不使用中間人攻擊的方式進(jìn)行緩存污染攻擊,只需監(jiān)聽無線網(wǎng)絡(luò)并利用重定向技術(shù)即可,雖然同樣處于服務(wù)器和受害者中間,但是攻擊者通過監(jiān)聽網(wǎng)絡(luò)中的數(shù)據(jù)幀,并自行構(gòu)造響應(yīng)數(shù)據(jù)幀來干擾受害者,使受害者瀏覽器緩存了攻擊者想要污染的內(nèi)容。

    圖1 常用緩存污染攻擊圖 Fig. 1 Common cache pollution attack

    之前討論的攻擊都是針對HTTP下的緩存污染[8],因?yàn)樵贖TTP下通信雙方是沒有加密的,很容易搭建一個(gè)中間人攻擊環(huán)境,而Jia等[8]介紹了一種HTTPS下實(shí)施緩存污染攻擊的方法,其中在HTTPS下能實(shí)施緩存污染攻擊最主要的原因在于,對于大部分用戶,在面對瀏覽器提示某個(gè)網(wǎng)站證書有誤,確認(rèn)是否繼續(xù)訪問時(shí),他們?nèi)匀粫c(diǎn)擊繼續(xù)訪問。他們提出了同源攻擊、跨源攻擊和瀏覽器插件攻擊三種手段來進(jìn)行HTTPS下的緩存污染攻擊。

    針對緩存污染防御方面,正如前面篇幅所述,HTTPS本身是可以抵御一定的瀏覽器緩存污染的,推薦站點(diǎn)盡可能使用HTTPS協(xié)議進(jìn)行通信,但用戶缺乏安全意識的話HTTPS也不是那么可靠,這種情況下推薦使用HTTP嚴(yán)格傳輸協(xié)議(HTTP Strict Transport Security, HSTS),只要用戶第一次訪問了合法的站點(diǎn),瀏覽器在很長的時(shí)間里都只能用HTTPS訪問該站點(diǎn),可以較好地防御流量劫持。然而面對這樣的防御手段,攻擊者仍然可以通過跨源攻擊的方式實(shí)施緩存污染攻擊:當(dāng)用戶訪問網(wǎng)站1時(shí),攻擊者故意加載網(wǎng)站2的資源,這個(gè)攻擊手段的意義在于網(wǎng)站1若是某個(gè)新聞網(wǎng)站(不涉及用戶敏感信息),而網(wǎng)站2是某個(gè)在線銀行網(wǎng)站(具有敏感信息),即使瀏覽器彈出證書不可信的提示,但是用戶仍然會以較大概率點(diǎn)擊繼續(xù)訪問,然而背后加載的卻是網(wǎng)站2的資源。

    Jia等[8]還提出一種同源策略,因?yàn)閷τ谀硞€(gè)JS資源A也許會被不同網(wǎng)站調(diào)用,瀏覽器可以記錄是向網(wǎng)站1請求的資源A還是向網(wǎng)站2請求的資源A,這樣可以防止跨源緩存污染攻擊。這種防御方式的弱點(diǎn)在于攻擊者可以采用瀏覽器插件攻擊,因?yàn)椴糠譃g覽器插件通常也含有一些腳本文件,污染瀏覽器插件的意義在于插件是屬于瀏覽器的,不管訪問哪個(gè)網(wǎng)站,都會觸發(fā)緩存污染攻擊。

    其實(shí)對于瀏覽器來說,如果發(fā)現(xiàn)某個(gè)服務(wù)器證書不可信,那么就不要緩存該服務(wù)器下的資源。對于用戶來說,最簡單直接的緩存污染攻擊防御策略就是不要訪問不受信任的網(wǎng)站,并且養(yǎng)成定期清理緩存的好習(xí)慣,增強(qiáng)安全意識。

    因此,在已有的一些緩存污染應(yīng)對方法出現(xiàn)的情況下,本文開展研究的目的是上述介紹的任何瀏覽器緩存污染防御方式都無法應(yīng)對多種多樣的網(wǎng)絡(luò)攻擊,防御中間人攻擊帶來的緩存污染,攻擊者仍可以使用被動(dòng)抓包、流量注入等方式達(dá)到目的,很難找到一個(gè)應(yīng)對多種攻擊模式的防御策略,而這真正的問題在于大部分研究僅僅關(guān)注如何防止用戶緩存被污染,而忽視了緩存污染攻擊的觸發(fā)條件即用戶下次請求資源時(shí)直接讀取被污染的緩存。因此本文研究的核心是即使用戶緩存被污染,也能通過一些手段將其檢測并恢復(fù)出來,這樣防御策略可以直接跳過判斷用戶此時(shí)是否遭受同源攻擊、跨源攻擊、流量注入等緩存污染攻擊的步驟,從而用單一的防御策略應(yīng)對多種多樣的攻擊模式。

    無論是用何種方式污染了受害者瀏覽器下的緩存[13],當(dāng)受害者脫離了攻擊者搭建的攻擊環(huán)境,由于受害者計(jì)算機(jī)中的緩存資源已經(jīng)被污染,仍然會面臨著潛在的威脅;而這種威脅是未知的,如果用戶不及時(shí)清除自己的緩存,這樣的威脅也許會持續(xù)一個(gè)月,甚至更久,而且往往緩存污染攻擊可以當(dāng)作很多網(wǎng)絡(luò)攻擊的跳板來作出更具有侵害性的行為[14]。因此,提出一種流程簡單但能應(yīng)對多種緩存污染攻擊方式的防御方案具有重要的實(shí)際意義。

    3 瀏覽器緩存污染防御方案

    無論采取何種方式進(jìn)行緩存污染攻擊,攻擊者的目的都是一樣的:污染用戶的緩存[15]。因此本文所討論的防御方案并不關(guān)注防御攻擊本身,而是在于及時(shí)檢測出被污染的緩存并進(jìn)行恢復(fù)。即使用戶的緩存被污染,當(dāng)用戶在后續(xù)的訪問中,我們能及時(shí)檢測到被污染的資源使之重新加載成正確的資源,同時(shí)又能保證未被污染的緩存資源能夠順利從用戶瀏覽器緩存中讀取,總的來說,本文所討論的防御方案是在保證用戶正常瀏覽網(wǎng)頁的情況下,既不影響到用戶體驗(yàn)性,又能實(shí)現(xiàn)安全的保障。

    本文所討論的防御端處于用戶與服務(wù)器之間,該防御策略理想化的實(shí)驗(yàn)結(jié)果就是一方面將所有未被污染的緩存資源直接作讀取緩存處理;另一方面使所有被污染的緩存資源都能夠被防御腳本檢測出來,并且重新向服務(wù)器請求真實(shí)的資源返回給用戶。

    因此本文所設(shè)計(jì)的防御策略總體思路就是在用戶請求緩存資源時(shí),逐步根據(jù)緩存資源特征判斷該資源是否是未被污染的:一旦在判斷過程中認(rèn)為該資源是未被污染的就作直接讀取緩存處理;當(dāng)經(jīng)過所有的判斷該資源仍無法決定,就認(rèn)為該資源是被污染的,需要重新向服務(wù)器請求該資源。這么做的目的在于盡快地判斷出該資源是否應(yīng)該直接讀取緩存,從而最大限度上減小防御策略判斷過程中帶來的時(shí)間消耗。

    整個(gè)判斷策略過程是一個(gè)從粗略到細(xì)致的過程,剛開始的判斷僅僅是分析該資源是否要從緩存中讀取,不讀緩存的資源就相當(dāng)于從服務(wù)器重新請求資源。真正具有潛在威脅的是準(zhǔn)備讀取緩存的資源,針對這部分資源,該防御策略通過用戶的行為特征和資源本身的通用度進(jìn)一步?jīng)Q策出是否被污染;對于仍無法判斷的資源需要進(jìn)行最后的哈希驗(yàn)證,這是檢測資源是否被污染最為有效也是最耗時(shí)的方法,一旦驗(yàn)證不成功就拒絕該資源并向服務(wù)器重新加載新的資源。3.1~3.7節(jié)將闡述具體的防御策略。

    3.1 隨機(jī)數(shù)判斷

    如果用戶請求的統(tǒng)一資源定位符(Uniform Resource Locator, URL)后面含有隨機(jī)數(shù),那么代表該資源是直接向服務(wù)器請求最新的資源,無需進(jìn)行后續(xù)的判斷,防御端不作處理,因?yàn)檫@樣請求的資源一定是服務(wù)器上真實(shí)的資源,不存在被污染的可能性。

    3.2 請求響應(yīng)延時(shí)判斷

    如果用戶請求的資源URL后面沒有包含隨機(jī)數(shù),那么該資源是有可能受到污染的,因此這里需要計(jì)算用戶請求該資源的時(shí)間和服務(wù)器返回的時(shí)間差:如果該時(shí)間差超過了某個(gè)閾值Te,則認(rèn)為該資源之前是沒有被緩存到用戶瀏覽器上,自然也不需要重新申請?jiān)撡Y源;如果該時(shí)間插值小于該閾值,則此資源需要進(jìn)一步判斷是否被污染。

    這里的閾值Te可以在防御端啟動(dòng)時(shí)進(jìn)行初始化檢測,因?yàn)閷τ诓煌木W(wǎng)絡(luò)環(huán)境,這個(gè)閾值Te是不一致的,同時(shí),用戶在上網(wǎng)的過程中,也有可能面臨網(wǎng)速的變化,因此防御端對于閾值Te的檢測是周期性的。

    3.3 資源代表性判斷

    進(jìn)入此步驟的資源由于請求返回時(shí)間差小于閾值Te,因此都是將要直接讀取用戶瀏覽器緩存的。這里為了進(jìn)一步優(yōu)化用戶的體驗(yàn)性,需要定義并計(jì)算資源代表性值C,因?yàn)閷τ诖蟛糠值木彺嫖廴竟裟J剑粽呃弥虚g人攻擊的手段不滿足僅僅污染用戶請求的資源,而是使用預(yù)加載通用資源至用戶端的方式,導(dǎo)致用戶緩存資源雖然沒有被大面積污染,但是卻能以很高的概率被觸發(fā)。因此攻擊者使用的通用資源必然是具有代表性的,所以當(dāng)用戶請求的資源是處于不常訪問的或者說之前根本沒有訪問的,那么我們大概率推測該資源是沒有被污染的,可以直接返回給用戶。

    此時(shí)定義資源代表性值C,該值由用戶行為值U與Alexa[16]統(tǒng)計(jì)值A(chǔ)累加得出。其中:用戶行為值U是根據(jù)用戶上網(wǎng)的習(xí)慣所給出的評價(jià)值,范圍是[0,1];Alexa統(tǒng)計(jì)值A(chǔ)是根據(jù)Alexa網(wǎng)站統(tǒng)計(jì)排名所給出的值,范圍同樣是[0,1]。當(dāng)資源代表性值C小于閾值Tc時(shí),那么認(rèn)為該資源是非通用資源,不容易成為攻擊者攻擊的目標(biāo),這些資源直接返回給用戶;當(dāng)C大于閾值Tc時(shí),將交由下一步判斷。

    這里的閾值Tc同樣可調(diào)控:如果想要追求更大的安全性,閾值Tc應(yīng)該設(shè)置足夠地小,讓更多的資源進(jìn)行下一步的判斷;如果想要更好的用戶體驗(yàn),可以提高閾值Tc。

    3.4 哈希驗(yàn)證

    不論攻擊者利用什么手段污染了用戶的某個(gè)資源,該資源與服務(wù)器上原始資源的哈希值是不同的。基于此,考慮到防御端無需占用太大的空間,防御端事先以鍵值對的形式存儲好常用的資源名所對應(yīng)的該資源內(nèi)容的哈希值,同時(shí)可以搭建一個(gè)防御端服務(wù)器存儲更多這樣的鍵值對便于查詢。進(jìn)入到該步驟下的資源,如果所計(jì)算返回資源的哈希值和防御端中已存放對應(yīng)的哈希值一致,直接返回給用戶;如果不一致,說明該資源被污染,防御端重新向服務(wù)器請求最新的資源給用戶;如果沒有查詢到,訪問防御端服務(wù)器查詢并進(jìn)行同樣的操作。當(dāng)服務(wù)器端也查詢不到時(shí),直接向服務(wù)器請求真正的資源返回給用戶,因?yàn)榧词乖撡Y源是未被污染的,重新向服務(wù)器請求真正資源并計(jì)算哈希值比對也是沒有意義的,所以這里直接當(dāng)作被污染的資源處理。

    3.5 眾包策略

    這里值得注意的是,真正的資源文件也是會變化的,當(dāng)遠(yuǎn)程服務(wù)器的資源文件發(fā)生變化,而防御端還沒即時(shí)更新,此時(shí)檢測哈希值必然是不一致的,防御策略會將這樣的資源當(dāng)作污染資源處理,因此,當(dāng)防御端所監(jiān)測的用戶群在某個(gè)時(shí)間開始,針對某個(gè)資源的哈希值出現(xiàn)大量的不一致且這些計(jì)算的哈希值都為同一值時(shí),將進(jìn)行自適應(yīng)的調(diào)整,以保證防御端能夠存放著不斷更新的鍵值對。

    當(dāng)然,眾包策略需要大量用戶參與才能保證眾包的可靠性,例如當(dāng)防御系統(tǒng)充當(dāng)校園網(wǎng)管角色時(shí),大量校園用戶與遠(yuǎn)程服務(wù)器的交互會使系統(tǒng)不斷處于一個(gè)自動(dòng)更新的狀態(tài),而當(dāng)只有少量用戶參與,該防御系統(tǒng)并不能做到有效的快速更新,更多依賴的是系統(tǒng)本身定期向各個(gè)服務(wù)器來獲取最新的數(shù)據(jù)。

    3.6 相關(guān)假設(shè)

    在用戶依賴這樣的防御策略情況下,需要保證當(dāng)防御腳本檢測出污染資源時(shí)向服務(wù)器請求的最新資源是未被污染的。如果用戶已經(jīng)脫離攻擊環(huán)境,顯然向服務(wù)器重新請求資源是安全的;而用戶仍若處于中間人攻擊這樣環(huán)境,此時(shí)很難利用該防御策略抵御緩存污染攻擊,因?yàn)榫退惴?wù)器返回的資源是未被污染的,攻擊者仍可以采用中間人的方式替換資源。這里涉及到的關(guān)鍵問題在于中間人攻擊的防御,并不在本文討論的范疇。本文所介紹的防御策略就是讓資源可以被緩存污染,但是在下次觸發(fā)緩存污染時(shí)能夠有效檢測并恢復(fù)。

    3.7 防御策略算法

    本文所介紹的防御端是處于用戶與服務(wù)器之間,換句話說,它既可以充當(dāng)某個(gè)校園網(wǎng)管的角色進(jìn)行緩存污染保護(hù),也可以運(yùn)行在用戶機(jī)上針對具體的用戶進(jìn)行防護(hù)。為了便于進(jìn)行實(shí)驗(yàn)和結(jié)果分析,將中間人代理方式構(gòu)建在用戶機(jī)上,當(dāng)用戶在瀏覽器設(shè)置里添加Node.js所監(jiān)聽的端口以及代理服務(wù)器地址(這里就是127.0.0.1),那么之后這樣的一個(gè)簡單的代理首先能夠接收客戶端的轉(zhuǎn)發(fā)請求,并且根據(jù)客戶端請求向真正目標(biāo)服務(wù)器發(fā)起請求,最后再將真正的服務(wù)器響應(yīng)內(nèi)容轉(zhuǎn)發(fā)給客戶端。

    在搭建了這樣一個(gè)中間人代理之后,按照上一章節(jié)所介紹的防御策略設(shè)計(jì)相應(yīng)的算法實(shí)現(xiàn)。其中對于資源代表性判斷算法,由于涉及到兩種不同范圍的值的運(yùn)算,所以需要對數(shù)據(jù)作歸一化處理,對于用戶行為值U,采集用戶的歷史瀏覽紀(jì)錄并按照訪問次數(shù)大小排序如下所示:

    [x1:u1],[x2:u2],…,[xn:un]

    xi(i=1,2,…,n)代表資源名,無論用戶使用HTTP協(xié)議還是HTTPS(SSL/TLS)協(xié)議,提取用戶在一段時(shí)間內(nèi)請求的資源名,作為用戶行為值判斷的樣本。ui(i=1,2,…,n)代表資源xi的訪問次數(shù),總共有n對這樣的數(shù)據(jù),其中u1≥u2≥…≥un,因此如果對于資源xj,那么歸一化的計(jì)算公式為:

    針對u1=un這種情況,無需使用歸一化對用戶行為值進(jìn)行處理,因?yàn)樵摋l件代表用戶歷史瀏覽記錄中不同資源的請求次數(shù)都是一致的,此時(shí)用戶行為值U是無意義的參數(shù),無法判斷該資源在歷史記錄中的流行程度。因此只需考慮另一種判斷因素也就是Alexa統(tǒng)計(jì)值A(chǔ),本文參考的是Alexa網(wǎng)站流量全球綜合排名[16],這是一種更具有普適意義的系數(shù),與上述數(shù)據(jù)不同的是,這里按照如下方式采集數(shù)據(jù):

    [y1:m],[y2:m-1],…,[ym:1]

    最后根據(jù)系數(shù)W按如下公式計(jì)算c:

    隨著時(shí)間的推移,用戶行為值U與Alexa[16]統(tǒng)計(jì)值A(chǔ)都會發(fā)生變化,雖然一些變量在初始化的時(shí)候生成,但是在后續(xù)的防御過程中會周期性地檢查以確保防御端處于一個(gè)不斷更新的狀態(tài)??紤]到上一時(shí)刻的ci-1仍然對當(dāng)前時(shí)刻的ci具有一定的影響,一個(gè)合理的計(jì)算公式為:

    ci=t*ci-1+(1-t)*ci

    t是上一時(shí)刻的ci-1對當(dāng)前時(shí)刻的ci的影響因子,處于0~1,通過這樣不斷的迭代,c會不斷地根據(jù)上一時(shí)刻更新到這一時(shí)刻從而與閾值Tc相比較。這些變量和值如表1所示。

    4 實(shí)驗(yàn)及結(jié)果

    4.1 緩存污染攻擊模擬實(shí)驗(yàn)

    本文基于Node.js模擬中間人攻擊的方式,對用戶進(jìn)行緩存污染攻擊模擬實(shí)驗(yàn)。

    4.1.1 搭建環(huán)境

    用戶處于一個(gè)中間人攻擊環(huán)境[17]或者連上攻擊者創(chuàng)建的無線網(wǎng)絡(luò)接入點(diǎn)。這一步主要是為了構(gòu)建一個(gè)網(wǎng)絡(luò)攻擊環(huán)境,本文具體采用Node.js中的express框架,監(jiān)聽本機(jī)的8080端口。實(shí)驗(yàn)進(jìn)行時(shí),用戶將瀏覽器的代理服務(wù)器設(shè)置成127.0.0.1,同時(shí)代理端口設(shè)置為8080,接下來用戶通過瀏覽器發(fā)出的請求都會被監(jiān)聽腳本捕獲。

    4.1.2 選取待污染的資源

    在這一部分的實(shí)驗(yàn)中,盡可能地模擬攻擊者的行為,從攻擊者的角度出發(fā),如何選取合適的資源來污染是這一步的關(guān)鍵。首先創(chuàng)建一個(gè)URL的列表文件,上面列舉著一些常用的網(wǎng)站域名,再基于PhatomJS模擬請求這些網(wǎng)站,根據(jù)網(wǎng)站返回資源信息,去提取出帶污染的資源URL。具體的選取規(guī)則依賴于HTTP頭部特征,本文根據(jù)資源頭部信息里的緩存時(shí)間、緩存過期時(shí)間、上次修改時(shí)間和是否具有ETag標(biāo)志這四個(gè)特征判斷這個(gè)資源是不是容易被污染的。即使用戶進(jìn)行刷新操作,瀏覽器也不會向服務(wù)器請求完整的資源,而是詢問服務(wù)器該資源是否被修改過,若沒有修改過,那瀏覽器仍然從緩存中讀取該資源,因此選取這些待污染的資源能有效避免用戶刷新頁面導(dǎo)致緩存污染攻擊失敗的問題。

    4.1.3 實(shí)施緩存污染

    用戶正常瀏覽網(wǎng)頁,當(dāng)攻擊腳本監(jiān)聽到用戶在訪問HTTP的網(wǎng)站時(shí),嘗試預(yù)加載上述待污染的資源,利用發(fā)送帶隨機(jī)數(shù)的URL請求真正的資源并加上模擬攻擊代碼,那么上述選取的待污染資源內(nèi)容其實(shí)都被篡改,即在保證顯示原有頁面的情況下彈出一個(gè)模擬攻擊窗口,同時(shí)設(shè)置資源的緩存時(shí)間為31 536 000 s以及其他的頭部信息。

    4.2 實(shí)驗(yàn)結(jié)果分析

    此時(shí)用戶的瀏覽器緩存里會被強(qiáng)行緩存了攻擊者設(shè)置好的資源,這些資源往往具有很高的通用性,也許用戶這一時(shí)刻并不會打開,但是這些資源都被設(shè)置了很長的緩存時(shí)間,并且這些資源在服務(wù)器上距離上次修改也隔了很長的時(shí)間,大概率推測將來的一段時(shí)間也不會頻繁地變動(dòng),因此即使用戶脫離攻擊環(huán)境,只要之后沒有清空緩存,那么該資源很容易被觸發(fā),一旦請求了該資源,瀏覽器會從緩存中直接讀取,而緩存已經(jīng)被污染,所以用戶將會執(zhí)行攻擊者的代碼。

    在分析實(shí)驗(yàn)結(jié)果之前需要定義污染樣本的命中率和正常樣本的誤判率。命中率是用來衡量該防御腳本的安全性,命中率越高說明有更多的污染樣本被防御腳本檢測出來,用戶通過直接加載緩存的方式請求資源而觸發(fā)緩存污染的概率也就越低,因此實(shí)驗(yàn)的目標(biāo)就是要將防御腳本的命中率接近100%;誤判率指的是防御腳本將正常樣本檢測為污染樣本的概率,誤判率越高說明防御腳本會讓用戶重新加載本應(yīng)該直接讀取緩存的正常資源,因此必然會帶來時(shí)間上的多余消耗,從而影響到了用戶體驗(yàn)性。對于個(gè)人用戶而言,也許重新加載資源所帶來的多余延時(shí)影響并不大,為了保證不漏判任何的污染樣本,必然要對用戶體驗(yàn)性方面做出犧牲,換句話說就是在處理難以判斷的樣本時(shí)盡量當(dāng)作污染樣本處理,來換取足夠高的安全性,因?yàn)楣粽咄镁彺嫖廴咀鳛樘鍖?shí)施網(wǎng)絡(luò)攻擊,觸發(fā)緩存污染的危害是難以預(yù)估的;而對于校園網(wǎng)管的角色來說,往往會處理許多用戶的大量請求,需要權(quán)衡安全性和用戶體驗(yàn)性,而該防御策略在兩者之間可以通過參數(shù)調(diào)控的。

    采用預(yù)加載的形式使用戶瀏覽器緩存了攻擊者想要緩存的資源共1 000條,接著讓用戶脫離攻擊環(huán)境并運(yùn)行本文所介紹的防御端腳本,當(dāng)用戶請求其中100條被污染的資源和100條正常的資源,統(tǒng)計(jì)該防御策略在松弛條件和嚴(yán)格條件下能實(shí)現(xiàn)多少的命中率和誤判率,同時(shí)與不開啟瀏覽器緩存污染防御腳本和將所有資源都重新加載進(jìn)行比較,最后統(tǒng)計(jì)上述四種方案的請求響應(yīng)延時(shí),實(shí)驗(yàn)結(jié)果如表2所示。

    表2 實(shí)驗(yàn)結(jié)果Tab. 2 Experimental results

    由表2所示,很容易理解未使用防御策略和全部重新加載在污染樣本命中率和正常樣本誤判率的表現(xiàn),而另外的兩種是采用不同程度的緩存污染防御策略,相比而言,嚴(yán)格的防御策略下很多資源的URL交由哈希驗(yàn)證處理,因此會存在部分查詢不到導(dǎo)致誤判率增加,同時(shí)耗時(shí)相對于松弛條件略有增加。

    不難看出利用緩存污染防御策略相對于未使用防御策略的,能保持一個(gè)較好的安全性,同時(shí)還可以在可調(diào)控的范圍內(nèi)以較低的請求響應(yīng)延時(shí)進(jìn)行工作。

    4.3 緩存污染防御策略的優(yōu)勢

    首先緩存污染防御是一個(gè)處于用戶和服務(wù)器之間的防御手段,不受Web開發(fā)者、服務(wù)器、瀏覽器限制。傳統(tǒng)的瀏覽器緩存污染防御措施主要防止用戶遭受污染攻擊,Jia等[8]在介紹同源緩存污染攻擊手段時(shí)提出了利用HTTPS來防止中間人緩存污染攻擊,然而攻擊者仍可以利用跨源的緩存污染攻擊來削弱HTTPS的安全性,隨后便提出一種同源策略來應(yīng)對跨源攻擊,即使這樣,攻擊者仍可以采用污染瀏覽器插件腳本的方式來實(shí)施污染攻擊,因?yàn)闉g覽器插件是屬于瀏覽器本身的而非某個(gè)網(wǎng)站,只要污染了插件訪問任何網(wǎng)站都會遭受攻擊。當(dāng)用戶設(shè)法采取各種各樣的措施來防止中間人這種方式的緩存污染攻擊時(shí),攻擊者仍可以采用Vallentin等[7]所介紹的流量注入方式污染用戶的緩存。

    由此發(fā)現(xiàn),攻擊者的攻擊模式是多樣的,而傳統(tǒng)的防御措施僅僅是考慮了如何防御用戶被污染,一旦新攻擊方式出現(xiàn),那么傳統(tǒng)的防御方案就會失效,而本文提出的防御策略不關(guān)注緩存污染攻擊的方式,即使用戶遭受了污染攻擊,在后續(xù)的請求流量過程中該防御策略仍能檢測并恢復(fù)正確的資源文件。

    在用戶體驗(yàn)、服務(wù)器帶寬和安全性之間提出了一種可調(diào)控的平衡方案。防御方案中使用了用戶歷史行為進(jìn)行輔助判斷以便提高響應(yīng)速率。防御方案中的響應(yīng)時(shí)間閾值、資源代表性值都可以通過當(dāng)前網(wǎng)絡(luò)環(huán)境進(jìn)行動(dòng)態(tài)判斷,以增強(qiáng)實(shí)用性。本方案不關(guān)注資源是否被污染,或者說攻擊者使用何種方法進(jìn)行Web緩存污染[18],簡化了緩存污染防御的流程,將防御重心放在用戶的整個(gè)請求過程,既保證了安全性,又不影響用戶的體驗(yàn)性,同時(shí)還不增加服務(wù)器端的壓力。

    5 今后的工作

    本文所介紹的防御端是處于用戶與服務(wù)器之間,并且假設(shè)此時(shí)用戶已經(jīng)脫離了攻擊環(huán)境,這是為了保證防御端向服務(wù)器端請求資源是未被污染的,如果攻擊者處于防御端和服務(wù)器之間,這樣的防御策略很有可能失效了,因此,接下來的工作是在這樣的環(huán)境下進(jìn)行一種實(shí)時(shí)的防護(hù),尤其是當(dāng)用戶從一個(gè)常規(guī)的IP地址突變到了一個(gè)非常規(guī)的IP地址,例如咖啡廳、快餐店等布置的公共網(wǎng)絡(luò),該防御系統(tǒng)需要進(jìn)入一個(gè)更高的安全檢測級別[20],對于敏感的URL可以考慮在請求頭部加上不緩存的模式,防止攻擊者乘虛而入。

    眾包策略依賴大量用戶的參與,如何判斷用戶量已經(jīng)達(dá)到了可以開啟眾包策略進(jìn)行實(shí)時(shí)更新的條件是接下來需要考慮的問題,但同時(shí)這樣的策略也容易遭受女巫攻擊,攻擊者可以偽造大量的節(jié)點(diǎn)共同請求污染的資源導(dǎo)致防御系統(tǒng)產(chǎn)生錯(cuò)誤的更新而帶來安全隱患,因此接下來需要對訪問防御端服務(wù)器的用戶進(jìn)行驗(yàn)證。以校園網(wǎng)管的角色來說,學(xué)生可以按照自己唯一的學(xué)號去生成相應(yīng)的數(shù)字證書,從而限制非法用戶偽造大量節(jié)點(diǎn)的請求。

    同時(shí),接下來的工作還應(yīng)包括對用戶行為的詳細(xì)分析與預(yù)測,因?yàn)閷τ诓煌挠脩魜碚f,他們的訪問習(xí)慣也是不同的,因此在他們的瀏覽器緩存中應(yīng)該存放著體現(xiàn)各自上網(wǎng)習(xí)慣的信息,所以,要想實(shí)現(xiàn)更高的污染樣本命中率和更低的正常樣本誤判率需要將本文已經(jīng)進(jìn)行的工作與用戶行為分析[21]工作相結(jié)合。

    6 結(jié)語

    本文提出一種在用戶與服務(wù)器之間的緩存污染防御策略,通過隨機(jī)數(shù)判斷、請求相應(yīng)延時(shí)判斷、資源代表性判斷、哈希驗(yàn)證和眾包策略這五個(gè)步驟,即使用戶緩存已經(jīng)遭受污染,也能在后續(xù)的請求資源過程中檢測出污染資源并進(jìn)行恢復(fù)。與傳統(tǒng)的緩存污染防御方案相比,本文提出的防御策略并不關(guān)注攻擊者通過何種手段污染用戶緩存,并且在變化的網(wǎng)絡(luò)環(huán)境中能夠進(jìn)行自適應(yīng)更新,使防御方案時(shí)刻保持著實(shí)用性與穩(wěn)定性。

    面對用戶行為的多樣性和防御策略環(huán)境的限制,接下來的工作需要對不同網(wǎng)絡(luò)環(huán)境和不同用戶群采用不同的防御策略,因?yàn)閱我坏臉?biāo)準(zhǔn)往往不能適用于多種變化的環(huán)境和人群,設(shè)計(jì)不同的防御策略以便在今后工作中保證用戶安全性的同時(shí)仍然保持著良好的用戶體驗(yàn)性。

    參考文獻(xiàn)(References)

    [1] 湯紅波,鄭林浩,葛國棟,等.CCN中基于節(jié)點(diǎn)狀態(tài)模型的緩存污染攻擊檢測算法[J].通信學(xué)報(bào),2016,37(9):1-9.(TANG H B, ZHENG L H, GE G D, et al. Detection algorithm for cache pollution attacks based on node state model in content centric networking [J]. Journal on Communications, 2016, 37(9): 1-9.)

    [2] 賈巖,王鶴,呂少卿,等.HTML5應(yīng)用程序緩存中毒攻擊研究[J].通信學(xué)報(bào),2016,37(10):149-157.(JIA Y, WANG H, LYU S Q, et al. Research on HTML5 application cache poison attack [J]. Journal on Communications, 2016, 37(10): 149-157.)

    [3] LI M. Persistent JavaScript poisoning in Web browser’s cache [EB/OL]. (2015- 12- 12) [2017- 07- 14]. http://www.cs.tufts.edu/comp/116/archive/fall2015/mli.pdf.

    [4] KLEIN A. Web cache poisoning attacks [M]// Encyclopedia of Cryptography and Security. Boston, MA: Springer, 2011: 1373-1373.

    [5] HAY R, SHARABANI A. Protection against cache poisoning: U.S. Patent 8,806,133[P]. 2014- 08- 12.

    [6] VALLENTIN M, BEN-DAVID Y. Quantifying persistent browser cache poisoning [EB/OL]. (2010- 04- 21) [2017- 07- 04]. http://matthias.vallentin.net/course-work/cs294-50-s10.pdf.

    [7] VALLENTIN M, BEN-DAVID Y. Persistent browser cache poisoning [EB/OL]. [2017- 07- 20]. https://people.eecs.berkeley.edu/~yahel/papers/Browser-Cache-Poisoning.Song.Spring10.attack-project.pdf.

    [8] JIA Y, CHEN Y, DONG X, et al. Man-in-the-browser-cache: persisting HTTPS attacks via browser cache poisoning [J]. Computers & Security, 2015, 55: 62-80.

    [9] KUPPAN L. Attacking with HTML5 [EB/OL]. [2017- 04- 01]. https://www.techylib.com/en/view/victorious/attacking_with_html5.

    [10] 方慧鵬,應(yīng)凌云,蘇璞睿,等.移動(dòng)智能終端的SSL實(shí)現(xiàn)安全性分析[J].計(jì)算機(jī)應(yīng)用與軟件,2015,32(7):272-276.(FANG H P, YING L Y, SU P R, et al. Securiy analysis on SSL implementation of smart mobile terminals [J]. Computer Applications and Software, 2015, 32(7): 272-276.)

    [11] JOHNS M, LEKIES S, STOCK B. Eradicating DNS rebinding with the extended same-origin policy [C]//SEC ’13: Proceedings of the 22nd USENIX Conference on Security. Berkeley, CA: USENIX Association, 2013: 621-636.

    [12] SALTZMAN R, SHARABANI A. Active man in the middle attacks [EB/OL]. [2017- 03- 03]. http://www.security-science.com/pdf/active-man-in-the-middle.pdf.

    [13] JIA Y, DONG X, LIANG Z, et al. I know where you’ve been: Geo-inference attacks via the browser cache [J]. IEEE Internet Computing, 2015, 19(1): 44-53.

    [14] LEKIES S, JOHNS M. Lightweight integrity protection for Web storage-driven content caching [EB/OL]. [2017- 04- 11]. http://www.w2spconf.com/2012/papers/w2sp12-final8.pdf.

    [15] KARAPANOS N, CAPKUN S. On the effective prevention of TLS man-in-the-middle attacks in Web applications [C]// Proceedings of the 23rd USENIX Conference on Security Symposium. Berkeley, CA: USENIX Association, 2014: 671-686.

    [16] ALEXA.CN. Alexa [DB/OL] (2017) [2017- 08- 01]. http://www.alexa.cn/siterank/.

    [17] 黎松,段海新,李星.域間路由中間人攻擊的實(shí)時(shí)檢測系統(tǒng)[J].清華大學(xué)學(xué)報(bào)(自然科學(xué)版),2015,55(11):1229-1234.(LI S, DUAN H X, LI X. Real-time system for detecting inter-domain routing man-in-the-middle attacks [J]. Journal of Tsinghua University (Science and Technology), 2015, 55(11): 1229-1234.)

    [18] CLARK J, van OORSCHOT P C. SoK: SSL and HTTPS: Revisiting past challenges and evaluating certificate trust model enhancements [C]// Proceedings of 2013 IEEE Symposium on Security and Privacy. Washington, DC: IEEE Computer Society, 2013: 511-525.

    [19] PRANDINI M, RAMILLI M, CERRONI W, et al. Splitting the HTTPS stream to attack secure Web connections [J]. IEEE Security and Privacy, 2010, 8(6): 80-84.

    [20] 汪定,馬春光,翁臣,等.強(qiáng)健安全網(wǎng)絡(luò)中的中間人攻擊研究[J].計(jì)算機(jī)應(yīng)用,2012,32(1):42-44.(WANG D, MA C G, WENG C, et al. Research of man-in-the-middle attack in robust security network [J]. Journal of Computer Applications, 2012, 32(1): 42-44.)

    [21] NAYAK G N, SAMADDAR S G. Different flavours of man-in-the-middle attack, consequences and feasible solutions [C]// Proceedings of the 2010 3rd IEEE International Conference on Computer Science and Information Technology. Piscataway, NJ: IEEE, 2010, 5: 491-495.

    This work is partially supported by the National Natural Science Foundation of China (61602258).

    DAIChengrui, born in 1993,M.S. candidate. His research interests include network security, operating system security.

    CHENWei, born in 1979, Ph. D., professor. His research interests include network security, privacy protection.

    猜你喜歡
    中間人攻擊者瀏覽器
    基于微分博弈的追逃問題最優(yōu)策略設(shè)計(jì)
    夾在妻子和弟弟中間,怎樣當(dāng)好中間人?
    中老年保健(2021年3期)2021-08-22 06:51:34
    反瀏覽器指紋追蹤
    電子制作(2019年10期)2019-06-17 11:45:14
    正面迎接批判
    愛你(2018年16期)2018-06-21 03:28:44
    無線網(wǎng)絡(luò)的中間人攻擊研究
    《天盛律令》對買賣借典“中間人”的規(guī)制
    西夏學(xué)(2016年2期)2016-10-26 02:21:34
    環(huán)球?yàn)g覽器
    再見,那些年我們嘲笑過的IE瀏覽器
    有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究
    調(diào)解中間人制度探微
    国产高清国产精品国产三级| 午夜老司机福利剧场| 久久精品夜色国产| 午夜免费观看性视频| 大陆偷拍与自拍| 午夜日本视频在线| 啦啦啦在线观看免费高清www| 卡戴珊不雅视频在线播放| 少妇熟女欧美另类| 精品一区二区三卡| 两个人的视频大全免费| 自拍欧美九色日韩亚洲蝌蚪91 | 99久久人妻综合| 久久av网站| 国产精品一区二区性色av| 亚洲熟女精品中文字幕| 久久人人爽av亚洲精品天堂| 久久精品久久久久久久性| 久久久精品免费免费高清| 亚洲成人av在线免费| av免费观看日本| 男女边吃奶边做爰视频| 亚洲国产色片| 亚洲精品乱码久久久v下载方式| 狠狠精品人妻久久久久久综合| 另类精品久久| 高清在线视频一区二区三区| 国产亚洲av片在线观看秒播厂| 中文字幕免费在线视频6| 丝袜在线中文字幕| 人人妻人人添人人爽欧美一区卜| 亚洲av福利一区| 亚洲av男天堂| 国产亚洲91精品色在线| 国内揄拍国产精品人妻在线| 免费av不卡在线播放| 午夜精品国产一区二区电影| 女性被躁到高潮视频| 欧美少妇被猛烈插入视频| 最近中文字幕高清免费大全6| 亚洲av免费高清在线观看| 99re6热这里在线精品视频| 少妇被粗大猛烈的视频| 黄色欧美视频在线观看| 国产片特级美女逼逼视频| 国产成人精品久久久久久| 亚洲中文av在线| 成人亚洲精品一区在线观看| 精品国产一区二区三区久久久樱花| 欧美日韩视频精品一区| 亚州av有码| 色视频在线一区二区三区| 天美传媒精品一区二区| 久久精品熟女亚洲av麻豆精品| 国产亚洲精品久久久com| 能在线免费看毛片的网站| 国产真实伦视频高清在线观看| 又大又黄又爽视频免费| 一区二区av电影网| 精品少妇黑人巨大在线播放| 纵有疾风起免费观看全集完整版| 中文字幕人妻熟人妻熟丝袜美| av有码第一页| 午夜av观看不卡| 精品一区二区免费观看| 免费久久久久久久精品成人欧美视频 | 亚洲在久久综合| 亚洲欧美成人精品一区二区| 亚洲欧美成人精品一区二区| 国产在线男女| 国产一区二区三区综合在线观看 | 亚洲婷婷狠狠爱综合网| 91精品国产国语对白视频| 在线观看免费高清a一片| 美女内射精品一级片tv| 日本av手机在线免费观看| 国产精品熟女久久久久浪| 婷婷色av中文字幕| 国产精品国产av在线观看| 国产成人精品久久久久久| 久久99精品国语久久久| 色哟哟·www| 国产精品嫩草影院av在线观看| 日韩一区二区三区影片| a级一级毛片免费在线观看| 另类亚洲欧美激情| 人妻夜夜爽99麻豆av| 99久久中文字幕三级久久日本| 久久久久久伊人网av| 人人澡人人妻人| 免费高清在线观看视频在线观看| 一级爰片在线观看| 午夜91福利影院| 99久久综合免费| 五月天丁香电影| 国产一级毛片在线| 美女中出高潮动态图| 波野结衣二区三区在线| 欧美亚洲 丝袜 人妻 在线| 国产午夜精品久久久久久一区二区三区| 亚洲精品自拍成人| 狠狠精品人妻久久久久久综合| av卡一久久| 一本一本综合久久| 美女视频免费永久观看网站| 十八禁高潮呻吟视频 | 最近最新中文字幕免费大全7| 精品少妇内射三级| av在线老鸭窝| 日本与韩国留学比较| 在线观看美女被高潮喷水网站| 美女视频免费永久观看网站| 色网站视频免费| 草草在线视频免费看| 啦啦啦视频在线资源免费观看| 免费黄色在线免费观看| 高清午夜精品一区二区三区| 久久午夜福利片| 日韩精品有码人妻一区| 亚洲精品色激情综合| 国产真实伦视频高清在线观看| 一个人免费看片子| 人人妻人人添人人爽欧美一区卜| 成人影院久久| 国产av码专区亚洲av| tube8黄色片| 日韩精品免费视频一区二区三区 | 一级,二级,三级黄色视频| 91久久精品电影网| 老司机影院毛片| 精品熟女少妇av免费看| 少妇被粗大猛烈的视频| 免费久久久久久久精品成人欧美视频 | 99久久精品国产国产毛片| 久久精品国产亚洲网站| 天天躁夜夜躁狠狠久久av| 尾随美女入室| 日本黄色日本黄色录像| 中文天堂在线官网| 亚洲av.av天堂| av免费观看日本| 欧美精品国产亚洲| 3wmmmm亚洲av在线观看| 在线观看国产h片| 国产淫片久久久久久久久| 久久精品国产亚洲av天美| 亚洲,欧美,日韩| 久久久亚洲精品成人影院| 国产亚洲5aaaaa淫片| 又粗又硬又长又爽又黄的视频| 丰满人妻一区二区三区视频av| 亚洲精品一二三| 国产在线视频一区二区| 九九在线视频观看精品| 亚洲综合色惰| 在线观看免费日韩欧美大片 | 成人二区视频| 欧美高清成人免费视频www| .国产精品久久| 亚洲精品日韩在线中文字幕| 久久久亚洲精品成人影院| 国产成人精品无人区| 哪个播放器可以免费观看大片| 午夜久久久在线观看| 精品一区二区免费观看| 青春草亚洲视频在线观看| 韩国av在线不卡| 精品视频人人做人人爽| 国产在线免费精品| 少妇人妻一区二区三区视频| 国产精品久久久久久av不卡| 99热这里只有精品一区| 一级毛片黄色毛片免费观看视频| 大码成人一级视频| 女性被躁到高潮视频| 亚洲人成网站在线观看播放| 欧美亚洲 丝袜 人妻 在线| 久久ye,这里只有精品| 亚洲欧美清纯卡通| 免费黄色在线免费观看| a级片在线免费高清观看视频| 蜜臀久久99精品久久宅男| 国产精品欧美亚洲77777| 丝袜脚勾引网站| 涩涩av久久男人的天堂| 永久网站在线| 亚洲美女视频黄频| 啦啦啦视频在线资源免费观看| 丝瓜视频免费看黄片| 肉色欧美久久久久久久蜜桃| 自拍欧美九色日韩亚洲蝌蚪91 | 91精品一卡2卡3卡4卡| 22中文网久久字幕| 日韩中文字幕视频在线看片| 久久青草综合色| 在线免费观看不下载黄p国产| 中文字幕人妻熟人妻熟丝袜美| 亚洲av日韩在线播放| 久久99一区二区三区| 精品久久久久久电影网| 一二三四中文在线观看免费高清| 妹子高潮喷水视频| 日韩成人伦理影院| 精品人妻偷拍中文字幕| 亚洲av.av天堂| 18禁在线无遮挡免费观看视频| 黑人巨大精品欧美一区二区蜜桃 | 国模一区二区三区四区视频| 视频中文字幕在线观看| 国产淫片久久久久久久久| 乱人伦中国视频| 亚洲欧美日韩东京热| 亚洲精品乱码久久久久久按摩| 亚洲国产精品一区三区| 国产亚洲精品久久久com| 欧美成人精品欧美一级黄| 一级毛片aaaaaa免费看小| 肉色欧美久久久久久久蜜桃| 亚洲欧洲国产日韩| 卡戴珊不雅视频在线播放| 老熟女久久久| 国产成人午夜福利电影在线观看| 日韩一本色道免费dvd| 成人影院久久| 久久影院123| 性色avwww在线观看| av线在线观看网站| 免费av不卡在线播放| 亚洲av欧美aⅴ国产| 五月伊人婷婷丁香| 欧美性感艳星| 国产精品久久久久久精品古装| 久久久久久久亚洲中文字幕| 久久久精品免费免费高清| 纵有疾风起免费观看全集完整版| 天天操日日干夜夜撸| 日韩三级伦理在线观看| 中文字幕精品免费在线观看视频 | 久久久久网色| 日产精品乱码卡一卡2卡三| 在线播放无遮挡| 色网站视频免费| 男女免费视频国产| 亚洲激情五月婷婷啪啪| 菩萨蛮人人尽说江南好唐韦庄| 日本av手机在线免费观看| 国产老妇伦熟女老妇高清| 在线观看人妻少妇| 伦精品一区二区三区| 国产成人freesex在线| 男女免费视频国产| 久久精品国产自在天天线| √禁漫天堂资源中文www| av国产久精品久网站免费入址| 人妻系列 视频| 另类亚洲欧美激情| 汤姆久久久久久久影院中文字幕| 久久久精品94久久精品| 51国产日韩欧美| 精品亚洲乱码少妇综合久久| 精品亚洲成a人片在线观看| 蜜桃在线观看..| 国产69精品久久久久777片| 国产日韩欧美亚洲二区| 两个人免费观看高清视频 | 婷婷色麻豆天堂久久| 观看美女的网站| 国产视频内射| 十八禁网站网址无遮挡 | 少妇人妻精品综合一区二区| 国产精品麻豆人妻色哟哟久久| 天堂中文最新版在线下载| 日本猛色少妇xxxxx猛交久久| 黄色视频在线播放观看不卡| 国产色婷婷99| 亚洲av国产av综合av卡| 十分钟在线观看高清视频www | 丰满乱子伦码专区| av女优亚洲男人天堂| 内地一区二区视频在线| 久久女婷五月综合色啪小说| 国产精品人妻久久久影院| 成年人午夜在线观看视频| 国产av一区二区精品久久| 哪个播放器可以免费观看大片| 亚洲,一卡二卡三卡| 新久久久久国产一级毛片| 日本黄大片高清| 国产男女内射视频| 国产精品一二三区在线看| 国产午夜精品一二区理论片| 91aial.com中文字幕在线观看| 精品久久久久久久久av| 热99国产精品久久久久久7| 精品一品国产午夜福利视频| 久久99蜜桃精品久久| 有码 亚洲区| 亚洲精品国产av蜜桃| 久久免费观看电影| 偷拍熟女少妇极品色| 亚洲精品国产av蜜桃| 亚洲成色77777| 各种免费的搞黄视频| 欧美人与性动交α欧美软件| 欧美精品高潮呻吟av久久| 久久久欧美国产精品| 纵有疾风起免费观看全集完整版| 欧美国产精品一级二级三级| 国产亚洲一区二区精品| 老汉色av国产亚洲站长工具| 电影成人av| 人妻久久中文字幕网| 国产成人a∨麻豆精品| 精品亚洲成a人片在线观看| 少妇裸体淫交视频免费看高清 | 日本精品一区二区三区蜜桃| 亚洲精品日韩在线中文字幕| 亚洲中文日韩欧美视频| 他把我摸到了高潮在线观看 | 日本一区二区免费在线视频| 欧美人与性动交α欧美软件| 男人添女人高潮全过程视频| 嫁个100分男人电影在线观看| 午夜免费鲁丝| tube8黄色片| 两性夫妻黄色片| 91九色精品人成在线观看| 国产在线观看jvid| 亚洲激情五月婷婷啪啪| www.熟女人妻精品国产| 久久国产亚洲av麻豆专区| 精品久久久久久久毛片微露脸 | 97在线人人人人妻| 精品少妇黑人巨大在线播放| 国产成人欧美在线观看 | 色94色欧美一区二区| 亚洲avbb在线观看| 男人舔女人的私密视频| 亚洲九九香蕉| 高清av免费在线| 日韩中文字幕欧美一区二区| 日韩三级视频一区二区三区| 91麻豆av在线| 99热全是精品| 日韩三级视频一区二区三区| 各种免费的搞黄视频| 亚洲精品一卡2卡三卡4卡5卡 | 久9热在线精品视频| 久久精品国产综合久久久| 久久中文看片网| 国产精品亚洲av一区麻豆| 妹子高潮喷水视频| 亚洲七黄色美女视频| 中文字幕av电影在线播放| 欧美av亚洲av综合av国产av| 久久九九热精品免费| 免费日韩欧美在线观看| 国产伦理片在线播放av一区| 亚洲av欧美aⅴ国产| 日韩中文字幕视频在线看片| 看免费av毛片| 一边摸一边做爽爽视频免费| 男女午夜视频在线观看| 亚洲中文av在线| 日本撒尿小便嘘嘘汇集6| 国产精品99久久99久久久不卡| 深夜精品福利| 三级毛片av免费| 国产精品99久久99久久久不卡| 日韩,欧美,国产一区二区三区| 精品欧美一区二区三区在线| 建设人人有责人人尽责人人享有的| 叶爱在线成人免费视频播放| 中国国产av一级| av在线老鸭窝| 欧美黄色淫秽网站| 日韩视频在线欧美| 午夜激情久久久久久久| 久久精品熟女亚洲av麻豆精品| 美女扒开内裤让男人捅视频| 午夜免费观看性视频| 欧美另类亚洲清纯唯美| 热99久久久久精品小说推荐| 久久影院123| 日本91视频免费播放| 国产精品久久久久久人妻精品电影 | 90打野战视频偷拍视频| 俄罗斯特黄特色一大片| 久久影院123| 国产xxxxx性猛交| 女警被强在线播放| 亚洲精品第二区| 亚洲,欧美精品.| 一区二区三区精品91| 黑人欧美特级aaaaaa片| 女人高潮潮喷娇喘18禁视频| 桃红色精品国产亚洲av| 五月天丁香电影| 亚洲av日韩精品久久久久久密| 爱豆传媒免费全集在线观看| 精品国产超薄肉色丝袜足j| 国产亚洲精品久久久久5区| 久久久国产一区二区| 老熟妇乱子伦视频在线观看 | 精品视频人人做人人爽| 国产欧美日韩精品亚洲av| 欧美黄色淫秽网站| 一级黄色大片毛片| 亚洲人成77777在线视频| 极品人妻少妇av视频| a 毛片基地| 美女高潮到喷水免费观看| 多毛熟女@视频| 亚洲av成人不卡在线观看播放网 | 国产无遮挡羞羞视频在线观看| 免费观看人在逋| 久久久精品94久久精品| 男女国产视频网站| 国产精品秋霞免费鲁丝片| 午夜91福利影院| 一个人免费看片子| av免费在线观看网站| 操美女的视频在线观看| 丁香六月欧美| 日韩制服丝袜自拍偷拍| 国产精品成人在线| 欧美精品啪啪一区二区三区 | 国产精品 国内视频| 少妇猛男粗大的猛烈进出视频| 日韩欧美一区二区三区在线观看 | 欧美亚洲日本最大视频资源| 男女之事视频高清在线观看| 国产高清videossex| avwww免费| 亚洲精品乱久久久久久| 黄色 视频免费看| av超薄肉色丝袜交足视频| 91精品国产国语对白视频| 久久亚洲精品不卡| 黄片大片在线免费观看| xxxhd国产人妻xxx| 亚洲国产看品久久| 后天国语完整版免费观看| 我要看黄色一级片免费的| 亚洲第一青青草原| 国产一区二区在线观看av| 老熟妇乱子伦视频在线观看 | 久久久久久久久久久久大奶| 免费观看人在逋| 一级毛片精品| 日韩欧美免费精品| 久久久久国产精品人妻一区二区| 欧美亚洲 丝袜 人妻 在线| 成人av一区二区三区在线看 | 2018国产大陆天天弄谢| 国产淫语在线视频| 2018国产大陆天天弄谢| 在线精品无人区一区二区三| 亚洲 欧美一区二区三区| 亚洲男人天堂网一区| 人妻久久中文字幕网| 新久久久久国产一级毛片| 99久久国产精品久久久| 老司机靠b影院| 国产一区二区三区av在线| 久久久久国产精品人妻一区二区| 男女免费视频国产| 超碰成人久久| 欧美激情高清一区二区三区| 日日爽夜夜爽网站| 啦啦啦 在线观看视频| 亚洲精品国产色婷婷电影| 在线观看免费视频网站a站| 大片电影免费在线观看免费| 日本91视频免费播放| 国产一区二区在线观看av| 亚洲少妇的诱惑av| 国产精品免费大片| 欧美黑人精品巨大| 国产亚洲午夜精品一区二区久久| 久久久欧美国产精品| 精品国产乱子伦一区二区三区 | netflix在线观看网站| 久久久国产精品麻豆| 日韩中文字幕视频在线看片| 午夜成年电影在线免费观看| 丝袜美足系列| 日本91视频免费播放| 操出白浆在线播放| 午夜视频精品福利| 男人操女人黄网站| 色播在线永久视频| 国产精品av久久久久免费| 黑人操中国人逼视频| 捣出白浆h1v1| 久久 成人 亚洲| 亚洲男人天堂网一区| 黄色a级毛片大全视频| 人人妻人人爽人人添夜夜欢视频| av一本久久久久| 另类亚洲欧美激情| 精品一区在线观看国产| 亚洲av美国av| 各种免费的搞黄视频| 国产深夜福利视频在线观看| 国产97色在线日韩免费| 久久久国产欧美日韩av| 亚洲综合色网址| 国产又色又爽无遮挡免| 国产高清国产精品国产三级| 午夜福利一区二区在线看| 久久久国产一区二区| 久久精品熟女亚洲av麻豆精品| 久久久久精品国产欧美久久久 | 人成视频在线观看免费观看| 成年人午夜在线观看视频| 狠狠婷婷综合久久久久久88av| 女人爽到高潮嗷嗷叫在线视频| 亚洲欧美精品自产自拍| 久久精品亚洲熟妇少妇任你| 日本a在线网址| 老司机在亚洲福利影院| 欧美亚洲 丝袜 人妻 在线| 国产亚洲一区二区精品| 中文欧美无线码| 亚洲专区中文字幕在线| 午夜老司机福利片| 黑人巨大精品欧美一区二区mp4| av超薄肉色丝袜交足视频| 九色亚洲精品在线播放| 久久天躁狠狠躁夜夜2o2o| 黄网站色视频无遮挡免费观看| 日韩大码丰满熟妇| 在线观看www视频免费| 国产欧美日韩综合在线一区二区| 欧美日韩亚洲高清精品| 99香蕉大伊视频| 午夜精品国产一区二区电影| 亚洲伊人久久精品综合| 久久久国产欧美日韩av| 精品久久蜜臀av无| 国产av一区二区精品久久| 伦理电影免费视频| 19禁男女啪啪无遮挡网站| 精品少妇内射三级| 欧美日韩亚洲综合一区二区三区_| 亚洲午夜精品一区,二区,三区| 母亲3免费完整高清在线观看| 激情视频va一区二区三区| 69精品国产乱码久久久| 999久久久国产精品视频| 久久九九热精品免费| 激情视频va一区二区三区| 国产一区二区三区av在线| 国产在线一区二区三区精| 亚洲欧美成人综合另类久久久| 日本91视频免费播放| 高清av免费在线| 男女床上黄色一级片免费看| svipshipincom国产片| 久久久欧美国产精品| 免费在线观看日本一区| 亚洲av电影在线进入| 99国产精品一区二区三区| 汤姆久久久久久久影院中文字幕| 欧美亚洲日本最大视频资源| 热99re8久久精品国产| 亚洲精品国产av蜜桃| 制服诱惑二区| 黄色 视频免费看| 亚洲天堂av无毛| 国产日韩欧美亚洲二区| 首页视频小说图片口味搜索| 午夜精品国产一区二区电影| 操美女的视频在线观看| 亚洲成人免费av在线播放| 亚洲综合色网址| 国产野战对白在线观看| 色婷婷av一区二区三区视频| 美女午夜性视频免费| 精品一区在线观看国产| 中文字幕人妻丝袜一区二区| 免费av中文字幕在线| 午夜福利视频在线观看免费| 2018国产大陆天天弄谢| 亚洲视频免费观看视频| 亚洲精品av麻豆狂野| 成人亚洲精品一区在线观看| 一本大道久久a久久精品| 免费观看av网站的网址| 我要看黄色一级片免费的| 国产成人精品久久二区二区91| 曰老女人黄片| 免费人妻精品一区二区三区视频| 9热在线视频观看99| 亚洲精品自拍成人| 每晚都被弄得嗷嗷叫到高潮| 99久久国产精品久久久| 午夜影院在线不卡| 国产男女内射视频| 亚洲成人国产一区在线观看| 少妇猛男粗大的猛烈进出视频| 国产精品av久久久久免费| 国产成人a∨麻豆精品| 午夜福利免费观看在线| 亚洲一区中文字幕在线| 又大又爽又粗| 午夜激情av网站| 精品熟女少妇八av免费久了| 久久亚洲精品不卡| 一本综合久久免费| 国产色视频综合| 啦啦啦免费观看视频1| 亚洲精品av麻豆狂野| 十八禁人妻一区二区|