• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    基于USB Key的安全增強密鑰生成方案

    2018-05-21 06:20:40李二輝黃宇晴
    計算機(jī)工程與應(yīng)用 2018年10期
    關(guān)鍵詞:嵌入式安全性利用

    趙 波,李二輝 ,馬 駿 ,黃宇晴

    1.武漢大學(xué) 計算機(jī)學(xué)院,武漢 430072

    2.武漢大學(xué) 空天信息安全與可信計算教育部重點實驗室,武漢 430072

    1 引言

    近年來,嵌入式設(shè)備以其集成度高、體積小、功耗低等特點廣泛應(yīng)用于工業(yè)控制、國防軍事、消費電子等多個領(lǐng)域。但是,由于嵌入式系統(tǒng)安全防護(hù)機(jī)制弱、易受物理攻擊等特點,其隱私數(shù)據(jù)的安全性正面臨嚴(yán)重威脅[1]。比如,國內(nèi)電力部門采用特殊移動終端收集電能表數(shù)據(jù)等信息,經(jīng)處理后上傳到云服務(wù)器端[2]。雖然給數(shù)據(jù)采集帶來了便捷性,但是該移動終端設(shè)備在設(shè)計時很少考慮針對隱私數(shù)據(jù)的保護(hù)機(jī)制,容易受到物理攻擊,造成用戶隱私信息泄漏的后果。又比如,智能終端常用來存儲用戶敏感信息,并廣泛應(yīng)用于電子支付、身份認(rèn)證等各個方面[3]。由于嵌入式系統(tǒng)的開放性,敏感數(shù)據(jù)存在被惡意程序竊取的風(fēng)險;另外,一旦設(shè)備丟失,攻擊者就可能竊取敏感信息,并偽裝用戶身份進(jìn)行非法操作。

    針對嵌入式系統(tǒng)隱私數(shù)據(jù)泄漏的問題,目前已經(jīng)出現(xiàn)了許多成熟的保護(hù)方案(比如加密保護(hù)、完整性檢測、訪問控制等),這些方案的安全級別主要取決于密鑰的安全強度[4]。如果密鑰泄漏,整個安全機(jī)制將會失效。因此針對密鑰的保護(hù)是保護(hù)嵌入式系統(tǒng)隱私數(shù)據(jù)的關(guān)鍵。

    嵌入式系統(tǒng)的密鑰一般永久存儲在片外非易失性存儲器(NVM)中,智能終端的密鑰就是以這種方式進(jìn)行存儲。攻擊者可以通過物理訪問NVM的方式直接竊取密鑰,也可以對NVM與芯片之間的信道進(jìn)行偵聽,從而竊取密鑰[5]。為提高嵌入式系統(tǒng)密鑰的安全性,學(xué)者們設(shè)計了將密鑰存儲在片上NVM或者片上易失性存儲器(比如SRAM)的方法。但這些方法歸根結(jié)底都需要在嵌入式系統(tǒng)上存儲密鑰。只要攻擊者能夠物理訪問嵌入式系統(tǒng),密鑰就存在泄漏的風(fēng)險。特別的,當(dāng)嵌入式系統(tǒng)不再通電時,存儲器的內(nèi)容仍然被保留,攻擊者若對設(shè)備進(jìn)行侵入式攻擊,就能竊取密鑰[6]。

    針對嵌入式系統(tǒng)下密鑰存儲面臨的安全問題,本文提出了一種安全增強密鑰的生成方案。本文首先對安全增強密鑰(SEK)的特點進(jìn)行了分析,并給出了利用USB Key生成SEK的詳細(xì)設(shè)計方案,最后對方案原型進(jìn)行了實現(xiàn)。

    2 背景知識

    2.1 安全增強密鑰

    本文提出的SEK在概念上是指天然地能夠有效抵抗針對嵌入式系統(tǒng)的物理攻擊的密鑰。它是一種僅在需要時生成,使用后即銷毀的密鑰,在其生成周期之外,攻擊者無法竊取SEK。在設(shè)計上,SEK由嵌入式系統(tǒng)和外設(shè)利用DHKE共同生成。僅僅擁有嵌入式系統(tǒng)或者僅僅擁有外設(shè)都無法生成SEK。攻擊者通過物理訪問嵌入式設(shè)備的方式無法得到生成SEK的有效信息,無法破壞生成SEK所需的相關(guān)數(shù)據(jù),也無法通過偵聽信道的方式竊取密鑰??紤]到嵌入式設(shè)備的特殊性,本文方案以USB Key作為外設(shè),利用USB Key的安全機(jī)制保護(hù)生成SEK的部分?jǐn)?shù)據(jù),進(jìn)一步增強了攻擊者竊取SEK的難度。

    2.2 DHKE

    DHKE[7]是在公共信道上安全地協(xié)商密鑰的特定方法。它允許尚未認(rèn)證的雙方在非安全信道上建立共同的密鑰。之后雙方可以利用此密鑰實現(xiàn)信息的安全傳輸,而不必?fù)?dān)心信息被竊取。DHKE的安全性基于有限域上計算大素數(shù)離散對數(shù)的困難性[8]。

    2.3 USB Key

    USB Key由智能卡技術(shù)演化而來,通常配有與智能卡相同標(biāo)準(zhǔn)的片上操作系統(tǒng)(COS)[9]。USB Key采用硬件與PIN碼相結(jié)合的方式進(jìn)行身份認(rèn)證,僅僅擁有USB Key或者僅僅擁有PIN碼都不能達(dá)到認(rèn)證的目的。另外,基于USB Key自身固有的保護(hù)機(jī)制,外部不能直接訪問其存儲空間,而只能通過USB Key的程序?qū)崿F(xiàn)[10]。

    3 威脅模型與安全假設(shè)

    通常情況下,嵌入式系統(tǒng)的隱私數(shù)據(jù)加密后存儲在NVM中。只要密鑰不泄漏,就能保證隱私數(shù)據(jù)的安全。密鑰一般存儲在片外存儲器或片上存儲器中。如果攻擊者能夠物理訪問嵌入式設(shè)備或者對嵌入式系統(tǒng)總線進(jìn)行偵聽,就可能獲得密鑰從而竊取隱私數(shù)據(jù)。此外,如果攻擊者對密鑰進(jìn)行破壞,即使合法用戶也無法還原隱私數(shù)據(jù)的真實涵義,此種情況下,相當(dāng)于合法用戶丟失了隱私數(shù)據(jù),造成的損失更為慘重。另外,由于無法保證嵌入式系統(tǒng)與外設(shè)之間信道的安全性,攻擊者可以發(fā)起信道攻擊,竊取雙方通信的交互數(shù)據(jù)。如果該數(shù)據(jù)含有生成密鑰的關(guān)鍵信息,就容易造成密鑰泄漏的后果。威脅模型如圖1所示。

    圖1 威脅模型圖

    本文方案利用USB Key通過DHKE為嵌入式系統(tǒng)提供密鑰,不考慮針對密鑰的邊信道攻擊。假設(shè)攻擊者可以物理訪問嵌入式設(shè)備,并能夠?qū)η度胧较到y(tǒng)總線進(jìn)行偵聽。此外,假設(shè)惡意程序可以在SEK生成周期內(nèi)發(fā)起針對密鑰的攻擊,但無法破壞嵌入式系統(tǒng)內(nèi)核訪問控制的保護(hù)機(jī)制。

    4 方案設(shè)計

    本章首先給出了本文方案的總體架構(gòu),對設(shè)計思路進(jìn)行了詳細(xì)闡述,并對設(shè)計的各個模塊進(jìn)行了介紹。之后給出了嵌入式系統(tǒng)(ES)與USB Key(UK)之間的認(rèn)證方法,密鑰種子生成方案,以及SEK生成協(xié)議的詳細(xì)設(shè)計,并對方案中各部分的優(yōu)勢進(jìn)行了分析。

    4.1 架構(gòu)

    利用DHKE生成SEK的過程需要雙方協(xié)商進(jìn)行。設(shè)計了密鑰協(xié)商模塊(KEM)來完成這種功能。KEM的功能主要是在ES端和UK端生成密鑰種子,之后利用密鑰種子進(jìn)行DHKE協(xié)商運算,并利用協(xié)商出的結(jié)果生成SEK??傮w架構(gòu)如圖2所示。

    圖2 總體架構(gòu)圖

    運行在UK上的KEM受UK固有安全機(jī)制的保護(hù);ES上的KEM運行在內(nèi)核空間,受操作系統(tǒng)內(nèi)核訪問控制的嚴(yán)格保護(hù)[11]。接下來詳細(xì)描述各模塊的功能。

    (1)密鑰交換模塊(Key Exchange Module,KEM)

    KEM是本方案中的核心部分。雙方的KEM功能相似,代碼基本相同。該模塊包含以下3個模塊:

    ①密鑰交換運算模塊(Key Exchange Operation Module,KEOM)

    KEOM用來執(zhí)行DHKE算法,該算法主要實現(xiàn)有限乘法群上的模乘操作。

    ②種子生成模塊(Seed Generation Module,SGM)

    SGM是雙方密鑰種子的生成模塊,記ES端密鑰種子為s1,UK端密鑰種子為s2。該模塊由一個自創(chuàng)的算法實現(xiàn)。

    ③密鑰生成控制模塊(Key Generation Control Module,KGCM)

    KGCM模塊對密鑰的生成過程進(jìn)行控制。

    (2)認(rèn)證模塊(Authentication Module,AM)

    AM是雙方進(jìn)行認(rèn)證的固有模塊,負(fù)責(zé)UK連入嵌入式設(shè)備時進(jìn)行身份認(rèn)證,主要是對PIN碼進(jìn)行驗證。

    4.2 認(rèn)證模塊

    UK與ES之間傳統(tǒng)的認(rèn)證方式與一般的口令認(rèn)證方式相同。即用戶在ES端輸入PIN碼后,經(jīng)UK驗證通過才能獲得UK的使用權(quán)。在該認(rèn)證過程中,如果攻擊者對信道進(jìn)行偵聽,PIN碼就存在泄漏的風(fēng)險。此外,惡意程序可以竊取認(rèn)證過程中的會話信息數(shù)據(jù)并發(fā)起重放攻擊,破壞認(rèn)證的安全性。因此傳統(tǒng)的認(rèn)證協(xié)議安全性較弱,需要對其進(jìn)行改進(jìn)。

    在本文方案中,UK與ES之間的安全認(rèn)證是雙方互相確認(rèn)合法身份的過程,也是保證正確生成SEK的前提。因此AM既需要驗證PIN碼的合法性,又需要驗證嵌入式設(shè)備的合法性。鑒于UK與ES之間信道的非安全性,傳統(tǒng)的認(rèn)證協(xié)議無法達(dá)到安全認(rèn)證的要求,本文方案在傳統(tǒng)認(rèn)證協(xié)議的基礎(chǔ)上進(jìn)行了改進(jìn)。在認(rèn)證之前,UK端須存有PIN碼和嵌入式設(shè)備唯一設(shè)備號DeviceID的度量值。在認(rèn)證協(xié)議的會話信息中添加了隨機(jī)數(shù)n,抵抗重放攻擊;采用對DeviceID和PIN碼的哈希值進(jìn)行驗證的方法,抵抗信道攻擊。改進(jìn)后的認(rèn)證協(xié)議的主要過程如圖3所示。

    圖3 USB Key認(rèn)證流程圖

    步驟1 UK=>ES:{n},UK向ES發(fā)送隨機(jī)數(shù)n。

    步驟2 ES=>User:{request},ES向User請求PIN碼。

    步驟3 User=>ES:{PIN},User輸入PIN碼。

    步驟4 ES:create(HP,HD),ES利用sha1算法生成PIN碼的哈希值HP=hash( )PIN||n和Device ID的哈希值HD=hash( )

    DeviceID。步驟5 ES=>UK:{HP,HD},ES發(fā)送HP,HD到UK。步驟6 UK:Verify(HP,HD),UK讀取存儲區(qū)中PIN碼的值PIN′生成H′P=hash()PIN′||n ,并驗證與 HP是否相同;讀取DeviceID的度量值H′D,驗證與HD是否相同。之后返回驗證結(jié)果。

    若驗證成功,ES與UK認(rèn)證成功。若驗證失敗,終止操作并退出。

    對比原有認(rèn)證協(xié)議,在安全性方面,改進(jìn)后的認(rèn)證協(xié)議增加了對DeviceID的認(rèn)證過程,可以確保嵌入式設(shè)備的合法性,能夠抵抗偽造平臺攻擊。此外,改進(jìn)后的認(rèn)證協(xié)議不是對PIN碼直接進(jìn)行認(rèn)證,而是采用對PIN碼哈希值進(jìn)行驗證的方法,即使攻擊者偵聽到了UK與ES間傳輸?shù)臄?shù)據(jù),也無法根據(jù)HP還原PIN碼,無法得到有價值的信息。另外,HP中加入了隨機(jī)數(shù)n,可以確保會話信息的新鮮性,惡意程序即使竊取了HP,仍然無法發(fā)起針對認(rèn)證過程的重放攻擊。在性能方面,該認(rèn)證協(xié)議只是引入了隨機(jī)數(shù)n和DeviceID,并增加了一些哈希運算操作,對認(rèn)證效率影響很小,對用戶體驗幾乎沒有影響。因此該協(xié)議在提高安全性的同時,也具有很強的實用性。

    4.3 密鑰種子的生成

    SEK的生成需要密鑰種子s1,s2,且SEK的安全性主要取決于密鑰種子的安全性。因此針對密鑰種子的保護(hù)機(jī)制是實施安全策略的關(guān)鍵。

    4.3.1 ES端KEM的加載機(jī)制

    ES端的密鑰種子s1由SGM利用設(shè)備唯一硬件特征值UniqueValue生成,UniqueValue由KGCM利用嵌入式設(shè)備部分組件的序列號生成。為保證s1的隱私性,必須加強對密鑰生成算法的保護(hù)。將SGM的代碼存儲在UK端并受UK固有安全機(jī)制的保護(hù),可以確保SGM的安全性,從而保證s1的隱私性。另外,鑒于ES的非安全性,KEM的代碼存儲在ES端容易遭受篡改攻擊。因此,本文方案將KEM的代碼存儲在UK端,僅在使用時加載到ES端,可以確保KEM的可靠性。

    4.3.2 s1、s2的生成

    s1、s2的生成流程如圖4。在ES端,首先從UK端加載KEM到ES內(nèi)核態(tài)運行。KGCM調(diào)用系統(tǒng)API提取UniqueValue,并進(jìn)行哈希運算。SGM利用UniqueValue的哈希值生成s1。在UK端,加載KEM后,KGCM首先查詢s2。若找到s2,直接讀取即可。否則,KGCM利用隨機(jī)數(shù)生成器提取nonce,SGM利用nonce生成s2,并將s2存儲在UK端。

    圖4 密鑰種子生成流程圖

    4.3.3 密鑰種子的安全性分析

    s1、s2對物理攻擊具有抵抗性。由于SGM存儲在UK端,攻擊者對ES進(jìn)行物理攻擊只能得到UniqueValue,無法得到密鑰生成算法,因此無法竊取s1,保證了s1的安全性;攻擊者對ES進(jìn)行篡改攻擊,無法篡改UniqueValue,因此不能阻止s1的正確生成,保證了s1的可靠性。此外,本文方案的s1、s2具有容易更新的特點,對s1、s2的更新可以實現(xiàn)對SEK的更新,從而提高設(shè)計方案的靈活性。具體的,可以通過對SGM中密鑰種子生成算法的更新或者對nonce重新提取實現(xiàn)更新s1、s2的目的。

    4.4 SEK生成協(xié)議

    SEK是由ES與UK通過SEK生成協(xié)議生成,因此SEK生成協(xié)議的正確執(zhí)行對SEK的安全性至關(guān)重要。SEK生成協(xié)議由雙方的KEM執(zhí)行,因此需要確保雙方KEM的可靠性。在設(shè)計時,UK端KEM受UK固有安全機(jī)制的保護(hù),ES端KEM采用從UK端加載的方法來確保其可靠性。此外,由于信道的非安全性,SEK生成協(xié)議的會話信息存在泄漏的風(fēng)險,因此設(shè)計該協(xié)議時,需要保證即使攻擊者偵聽到了會話信息,也無法得到SEK。本文方案采用DHKE來創(chuàng)建SEK可以達(dá)到上述目的。

    SEK生成協(xié)議執(zhí)行時,首先由ES和UK利用各自的密鑰種子s1、s2生成會話信息m1、m2。之后雙方交換會話信息,并利用各自的密鑰種子和收到的會話信息生成會話密鑰K1、K2。如果正確執(zhí)行DHKE,雙方生成的會話密鑰相同。該會話密鑰經(jīng)過處理后就能得到所需的SEK。該生成協(xié)議具有安全性強、可靠性良好、易實現(xiàn)等特點。其安全性不依賴于會話信息的保密性,而主要依賴于密鑰種子的安全性,因此只要保證密鑰種子的安全性,即使攻擊者偵聽到了通信數(shù)據(jù),也無法得到SEK。

    SEK生成協(xié)議在雙方搭建KEM并生成密鑰種子之后開始執(zhí)行,參與實體為雙方的KEM。協(xié)議執(zhí)行的流程圖如圖5所示。

    圖5 SEK生成協(xié)議流程圖

    步驟1 UK_KEM=>EK_KEM:{q,α},UK_KEM向EK_KEM發(fā)送q,α。

    步驟2 ES_KEM:generate(m1);

    UK_KEM:generate(m2);

    ES_KEM利用s1生成m1=αs1modq,UK_KEM利用s2生成m2=αs2modq。

    步驟3 ES_KEM=>UK_KEM:{m1};UK_KEM=>ES_KEM:{m2}。

    雙方交換信息m1、m2。

    步驟4 ES_KEM:generate(K1,m3);

    UK_KEM:generate(K2,m4)。

    ES_KEM計算K1=(m 2)s1modq;m3=αK1modq。

    UK_KEM計算K2=(m1)s2modq;m4=αK2modq。

    如果雙方都正確執(zhí)行DHKE,會有

    K1=(αs2)s1modq=(αs1)s2modq=K2。步驟5和步驟6將對此進(jìn)行驗證。

    步驟5 ES_KEM=>UK_KEM:{m3};

    ES_KEM發(fā)送m3。

    步驟6 UK_KEM:Verify(m3,m4),UK_KEM驗證m3,m4是否相等。若驗證成功,返回結(jié)果并進(jìn)行步驟7。否則驗證失敗,退出SEK的生成過程。

    步驟7 ES_KEM:generate(SEK),destroy(related data);

    UK_KEM:destroy(related data)。

    ES_KEM利用 K1生成SEK。SEK交付后,ES和UK銷毀相關(guān)數(shù)據(jù),比如s1,K1,K2,m1,m2,m3,m4,SEK等數(shù)據(jù),并清除內(nèi)存中KEM。

    在方案執(zhí)行過程中,鑒于信道的非安全性,K1、K2可能無法正確生成。因此該協(xié)議采用對m3、m4進(jìn)行驗證的方法來確保K1、K2的正確生成。如果m1、m2在通信過程中被篡改,m3、m4將無法驗證成功。該驗證方案沒有額外增加驗證模塊(比如哈希運算模塊),而是通過DHKE代碼中固有的模乘運算模塊執(zhí)行,可以提高驗證效率,減少代碼量,增加代碼的重復(fù)利用率。

    針對DHKE算法,假設(shè)攻擊者已知q和α,并且竊聽到信息m1、m2。攻擊者需要利用數(shù)據(jù)集{q,α,m1,m2}得到SEK,這個問題稱為迪菲-赫爾曼問題[12]。文獻(xiàn)[7]指出求解s1或s2是解決迪菲-赫爾曼問題的唯一方法。因此攻擊者必須計算m1或m2以α為底的離散對數(shù)。但是,對于攻擊者,利用m1計算s1或者利用m2計算s2,大概需要q1/2次操作[13]。只要選用合適的q,攻擊者無法通過針對DHKE的攻擊獲得密鑰[14]。

    5 方案原型的實現(xiàn)

    5.1 硬件平臺

    對嵌入式設(shè)備和USB Key進(jìn)行開發(fā)設(shè)計,實現(xiàn)了本文方案的基本功能。采用了hikey開發(fā)板作為本文方案的嵌入式設(shè)備,其處理器為HiSilicon Kirin 620,linux內(nèi)核版本為4.1.2,配有2 GB LPDDR3 SDRAM內(nèi)存,以及8 GB eMMC Flash,該開發(fā)板有兩個USB 2.0接口,符合本方案對USB端口的需求。對嵌入式設(shè)備的開發(fā)需要宿主機(jī)環(huán)境和交叉編譯環(huán)境。采用arm-linux-gcc作為編譯工具,并以minicom作為串口調(diào)試工具。采用深思洛克公司的精銳IV產(chǎn)品進(jìn)行USB Key開發(fā),該產(chǎn)品RAM容量為64 KB,芯片安全等級為EAL 5+,支持標(biāo)準(zhǔn)C語言編程,非常適合本文方案的原型開發(fā)。采用Keil C51 V8.09作為USB Key的開發(fā)工具。

    5.2 軟件實現(xiàn)

    在實際的開發(fā)過程中,本文方案所有的軟件實現(xiàn)都基于C語言來完成。具體實現(xiàn)過程中,主要增加了KEM相關(guān)代碼設(shè)計部分。對AM的改進(jìn)設(shè)計直接在原有認(rèn)證模塊上更改。

    5.2.1 KEM的加載流程設(shè)計實現(xiàn)

    將SGM、KGCM、KEOM的代碼存儲在UK端的存儲器中,UK端的COS可以直接加載并運行這些模塊。但是,在嵌入式系統(tǒng)端,僅在執(zhí)行生成SEK的任務(wù)時才加載相應(yīng)的模塊并運行,因此需要在開發(fā)板上設(shè)計加載程序KEM_Loder,并且需要保證KEM_Loader的可靠性。KEM_Loader負(fù)責(zé)將KEM的代碼加載到內(nèi)核態(tài)運行,從而為KEM提供訪問保護(hù)。在KEM_Loader運行前,為確保其代碼沒有被破壞,由OS Kernel對其進(jìn)行度量,并交給UK進(jìn)行驗證。如果KEM_Loader已經(jīng)被破壞,由UK端加載備份的KEM_Loader到ES內(nèi)核。在設(shè)計時,將KEM_Loader設(shè)計為linux Kernel的一部分,將度量函數(shù)KL_measure()添加到內(nèi)核中,并與linux Kernel一起植入hikey開發(fā)板的FLASH中。另外在USB Key的開發(fā)階段,將KEM_Loader的代碼和度量值HKL存儲在UK中。ES端KEM的加載流程如圖6所示。

    圖6 嵌入式系統(tǒng)端KEM加載流程圖

    5.2.2 密鑰種子的生成實現(xiàn)

    嵌入式系統(tǒng)端密鑰種子的生成需要開發(fā)板的唯一硬件特征值UniqueValue。在實現(xiàn)過程中其數(shù)據(jù)結(jié)構(gòu)定義如下:

    struct{

    char cpu_serial[CPU_SERIAL_LEN]; //用于保存CPU序列號

    char board_serial[Board_SERIAL_LEN]; //用于保存開發(fā)板序列號

    char flash_serial[FLASH_SERIAL_LEN]; //用 于 保 存FLASH序列號

    }UniqueValue;

    在ES端KGCM代碼中添加sha1哈希算法,該算法利用UniqueValue的值,實現(xiàn)生成160 bit的消息摘要HUV的功能。在SGM的代碼中構(gòu)造函數(shù)Seed_Generation(),該函數(shù)實現(xiàn)密鑰種子生成的功能,以HUV為輸入,輸出2 048 bit的s1。在UK端KGCM代碼中添加隨機(jī)數(shù)生成算法,該算法利用隨機(jī)數(shù)生成器生成160 bit的隨機(jī)數(shù)。函數(shù)Seed_Generation()能夠利用該隨機(jī)數(shù)生成2 048 bit的s2。雙方的函數(shù)Seed_Generation()代碼相同,其功能是對輸入的160 bit的數(shù)據(jù)進(jìn)行加擾和擴(kuò)展,實現(xiàn)不唯一,靈活性很強,對該函數(shù)的更新可以作為對密鑰種子更新的一種方法。

    5.2.3KGCM、KEOM的實現(xiàn)

    本文的核心部分是KEM,鑒于UK資源有限,所設(shè)計的KEM的代碼量和計時,雙方的SGM和KEOM以減小代碼量,增加代碼要調(diào)用雙方系統(tǒng)各自的

    因此雙方的KGCM功能相似,但實現(xiàn)不同。嵌入式系統(tǒng)端的KGCM主要由UniqueValue提取模塊、會話控制模塊、系統(tǒng)調(diào)用模塊、SEK生成模塊組成。UK端的KGCM主要由隨機(jī)數(shù)提取模塊、會話控制模塊、系統(tǒng)調(diào)用模塊組成。

    利用開源的OpenSSL-0.9.8y來實現(xiàn)本文方案中所需的DHKE算法。在具體實現(xiàn)時,使用其中的Anonymous Diffie-Hellman的代碼來實現(xiàn)所需的功能。該版本的DHKE算法不包含基于簽名的認(rèn)證過程,由于在DHKE執(zhí)行之前UK與ES已經(jīng)完成了認(rèn)證過程,因此該算法很適合本文方案的需求。DHKE算法中生成參數(shù)集{q,α}的操作會消耗大量計算資源,為減少UK和ES的開銷,在對UK進(jìn)行開發(fā)設(shè)計時,即將參數(shù)集{q,α}寫入UK端。DHKE執(zhí)行時,UK只需讀取該參數(shù)集并發(fā)送給ES即可,不必額外執(zhí)行生成該參數(shù)集的操作。在DHKE算法中,q越大安全性越強,消耗的計算資源越多。為了兼顧DHKE算法的安全性和執(zhí)行效率,以2為有限循環(huán)群Gq?的生成元,采用2 048 bit的q。此時攻擊者如果對DHKE進(jìn)行攻擊,大概需要q1/2≈220481/2=21024次操作。DHKE算法執(zhí)行后,生成的K1的長度與q的長度相同,也為2 048 bit。

    由于不同的密碼算法對SEK長度有不同的要求(比如AES算法的密鑰長度可以是128 bit,192 bit,256 bit,三重DES算法的密鑰長度可能是112 bit或者168 bit),因此在ES端的KGCM中設(shè)計函數(shù)SEK_Create()來滿足密鑰長度的不同需求。該函數(shù)以2 048 bit的K1為輸入,并輸出SEK。在具體的算法實現(xiàn)上采用sha1哈希算法對K1進(jìn)行計算生成160 bit的key_material,并假設(shè)所需的SEK的長度為length。如果length≤160,只需取key_material的前l(fā)ength位作為SEK即可;如果length>160,將key_material和 K1的前(length-160)位連接在一起生成SEK。

    6 方案評估

    本章將從方案原型的性能和安全性分析兩方面進(jìn)行評估。

    6.1 性能測試

    主要測試SEK的生成過程對ES性能的影響。相對于從NVM上讀取密鑰K進(jìn)行加密運算的方式,本方案SEK的生成過程可能會增加時間開銷。因此,性能測試采不同次結(jié)果如圖7所示

    圖7 性能測試結(jié)果

    以利用SEK進(jìn)行加密運算的方案作為實驗組,并以直接讀取密鑰K進(jìn)行加密運算的方案作為對照組。對照組AES加密過程的時間開銷主要由讀密鑰K的時間、讀明文數(shù)據(jù)時間、AES加密運算時間、寫密文數(shù)據(jù)時間構(gòu)成;實驗組AES加密過程時間開銷主要由SEK生成時間、讀明文數(shù)據(jù)時間、AES加密運算時間、寫密文數(shù)據(jù)時間構(gòu)成。從圖中可以看出,實驗組時間開銷均大于對照組,這是因為SEK的生成時間大于密鑰K的讀取時間。SEK生成時間不包含ES與UK認(rèn)證的時間,約為4.12 ms,主要由DHKE算法進(jìn)行的模乘操作運算時間和UK端與ES端傳輸數(shù)據(jù)時間構(gòu)成。

    SEK的生成增加了整個加密過程的時間消耗,但隨著數(shù)據(jù)長度增加,額外時間開銷占整個加密過程時間開銷的比例減小。當(dāng)加密數(shù)據(jù)長度足夠大時,SEK的生成時間開銷幾乎可以忽略不計。因此本文的SEK生成方案增加的額外時間開銷在用戶可以接受范圍內(nèi),幾乎不影響用戶體驗。

    6.2 安全性分析

    本節(jié)首先分析了對密鑰存儲進(jìn)行保護(hù)的現(xiàn)有各種方法的特點,然后分析了本文方案相對于現(xiàn)有方案的優(yōu)勢,并分析了本文方案對各種潛在攻擊的防護(hù)能力。

    針對嵌入式環(huán)境下利用片外NVM存儲密鑰面臨的安全問題,國內(nèi)外研究者已經(jīng)展開了許多研究,設(shè)計了多種對密鑰存儲進(jìn)行保護(hù)的方法。比如,利用片上NVM存儲密鑰的方法可以節(jié)省片上空間[15],降低信道攻擊帶來的風(fēng)險,但NVM在片上的位置容易被發(fā)現(xiàn),且芯片斷電后密鑰仍存儲在片上NVM中,容易遭受侵入式攻擊[16]。利用片上易失性存儲器來存儲密鑰的方法靈活性較強,但會增加片上空間,并需要額外的電池為易失性存儲器供電,且該方案無法抵抗Cold Boot[17]等物理攻擊。物理不可克隆函數(shù)[18](PUF)是進(jìn)行密鑰生成的新興技術(shù)。當(dāng)向PUF發(fā)送挑戰(zhàn)時,它會基于集成電路中的固有“指紋”產(chǎn)生響應(yīng),進(jìn)而生成密鑰。但PUF會增加額外的片上面積開銷,且魯棒性較差。這使得PUF技術(shù)很難取代傳統(tǒng)的將密鑰存儲在NVM中的方法[19]。

    相對于以上方法,本文方案采用技術(shù)成熟的UK作為外部設(shè)備通過DHKE的方式為ES提供安全增強密鑰,具有靈活性強、成本低、易實現(xiàn)等特點。該方案不會增加片上空間,可以抵抗現(xiàn)有的許多潛在攻擊。以下分析了本文方案對各種潛在攻擊的防護(hù)能力。

    侵入式攻擊:侵入式攻擊是指攻擊者利用逆向工程或微探測的方法分析芯片電路結(jié)構(gòu),并能夠竊取片上NVM和片外NVM內(nèi)容的攻擊方式。此種攻擊對嵌入式系統(tǒng)的安全性危害很大。但在本文架構(gòu)中,SEK不在嵌入式設(shè)備上存儲,而是利用密鑰種子s1、s2生成,且生成算法存儲在UK端,攻擊者只能得到生成s1所需的設(shè)備唯一硬件特征值uniqueValue,而無法得到s1、s2,無法生成SEK。

    信道攻擊:信道攻擊源于嵌入式系統(tǒng)的非安全性,假設(shè)攻擊者可以對ES與UK之間的信道進(jìn)行偵聽,竊取會話信息,并能夠?qū)捫畔⑦M(jìn)行破壞。攻擊者對信道進(jìn)行偵聽可以獲得信息{q,α,m1,m2,m3},但攻擊者利用該信息無法計算得到SEK。攻擊者也無法通過對會話信息的破壞得到SEK,而且通過本方案對K1和K2的驗證能夠察覺這種攻擊。

    進(jìn)程攻擊:進(jìn)程攻擊是指惡意程序繞過進(jìn)程隔離機(jī)制,非法地訪問進(jìn)程內(nèi)存空間,從而竊取敏感數(shù)據(jù)。本文方案的KEM代碼存儲在UK端,只有在SEK的生成周期內(nèi)才允許由KEM_Loader加載到ES端,且SEK生成后立即從內(nèi)存中釋放,可以保證KEM的可靠性,不給攻擊者留下針對KEM進(jìn)行攻擊的機(jī)會。此外,KEM在內(nèi)核空間運行,使得KEM受操作系統(tǒng)內(nèi)核訪問控制更為嚴(yán)格的保護(hù),能夠有效地抵御此種攻擊帶來的風(fēng)險。

    偽造平臺攻擊:此種攻擊是指攻擊者偽造嵌入式平臺,并誘使用戶接入。當(dāng)用戶使用UK連入偽造的嵌入式設(shè)備后,竊取會話信息和密鑰。本文方案中ES與UK之間的認(rèn)證具有平臺關(guān)聯(lián)性,UK可以通過對DeviceID的驗證發(fā)現(xiàn)此種攻擊,并拒絕服務(wù)。另外,即使攻擊者建立了偽造平臺與UK之間的連接,由于無法偽造生成s1所需的唯一硬件特征值UniqueValue,攻擊者無法生成對應(yīng)的SEK。

    篡改攻擊:篡改攻擊是指攻擊者對嵌入式設(shè)備數(shù)據(jù)進(jìn)行篡改甚至破壞。在本文方案中,SEK的生成不需要提取ES端存儲器上的數(shù)據(jù),僅需要嵌入式設(shè)備唯一硬件特征值UniqueValue。除非破壞嵌入式設(shè)備,否則攻擊者無法破壞UniqueValue,因此攻擊者無法阻止SEK的正確生成。另外,攻擊者可以對KEM_Loader的代碼進(jìn)行破壞,但是UK能夠檢測到此種攻擊,并加載備份的KEM_Loader到ES端,從而確保KEM的正確加載執(zhí)行。

    相對于傳統(tǒng)的密鑰存儲方法,本文的SEK不需要直接存儲,而是利用密鑰種子和DHKE生成。因此密鑰的安全性很大程度上取決于密鑰種子的安全性。攻擊者若要竊取s1,必須竊取USB Key端的密鑰種子生成算法,而該密鑰種子生成算法和s2都存儲在UK端的安全區(qū)域,即使合法用戶也無法直接讀取。此外,即使攻擊者獲得了UK及其相應(yīng)PIN碼,如果無法物理接觸對應(yīng)的嵌入式設(shè)備,攻擊者也無法生成SEK。因此,除非攻擊者獲得了PIN碼,USB Key,并能物理訪問對應(yīng)的嵌入式平臺,否則無法生成SEK。此外,通過SEK的更新機(jī)制,可以提高密鑰生成的靈活性,并進(jìn)一步降低密鑰泄漏的風(fēng)險。

    7 結(jié)束語

    本文提出了一種為嵌入式系統(tǒng)動態(tài)地生成可重復(fù)使用的密鑰的方案。該方案利用USB Key固有的安全特性和DHKE來提高密鑰的安全性,能夠有效地解決嵌入式系統(tǒng)在密鑰存儲方面的安全問題。USB Key作為外部設(shè)備,不會增加嵌入式設(shè)備的片上面積開銷,不需要額外的電池供電。另外,對本文方案原型系統(tǒng)的測試結(jié)果表明,生成SEK的時間消耗在用戶可以接受的范圍內(nèi),具有較高的實用價值。

    [1]Parameswaran S,Wolf T.Embedded systems security—an overview[J].Design Automation for Embedded Systems,2008,12(3):173-183.

    [2]Chen X,Liu H,Dai J.Security key designed for LAN and mobile terminal[C]//2013 Fourth World Congress on Software Engineering(WCSE),2013:121-124.

    [3]趙波,費永康,向騻,等.嵌入式系統(tǒng)的安全啟動機(jī)制研究與實現(xiàn)[J].計算機(jī)工程與應(yīng)用,2014(10):72-77.

    [4]Sadeghi A R,Naccache D.Towards hardware-intrinsic security:foundations and practice[M].New York:Springer-Verlag,2010.

    [5]Xie Yufeng,Xue Xiaoyong,Yang Jianguo,et al.A logic resistive memory chip for embedded key storage with physical security[J].IEEE Transactions on Circuits and Systems II:Express Briefs,2016,63(4):336-340.

    [6]Zhao Shijun,Zhang Qianying,Hu Guangyao,et al.Providing root of trust for arm trustzone using on-chip sram[C]//Proceedings of the 4th International Workshop on Trustworthy Embedded Devices,2014:25-36.

    [7]Diffie W,Hellman M.New directions in cryptography[J].IEEE Transactions on Information Theory,1976,22(6):644-654.

    [8]湯衛(wèi)東,李為民.利用Diffie-Hellman算法改進(jìn)Kerberos協(xié)議[J].計算機(jī)工程與設(shè)計,2007,28(2):343-345.

    [9]Margalit Y,Margalit D,Kastershtien R.USB key apparatus for interacting with a USB host via a USB port:U S,Patent 6,763,399[P].2004-07-13.

    [10]賈凡,謝蒂.USB Key保護(hù)進(jìn)程的設(shè)計與實現(xiàn)[J].計算機(jī)工程與應(yīng)用,2011,47(15).

    [11]Mavrogiannopoulos N,Trma? M,Preneel B.A linux kernel cryptographic framework:decoupling cryptographic keys from applications[C]//Proceedings of the 27th Annual ACM Symposium on Applied Computing,2012:1435-1442.

    [12]Alias Y F B,Isa M A M,Hashim H.Sieving technique to solve the discrete log hard problem in Diffie-Hellman Key Exchange[C]//2015 IEEE Symposium on Computer Applications&Industrial Electronics(ISCAIE),2015:129-133.

    [13]Pohlig S,Hellman M.An improved algorithm for computing logarithms overGF(p)and its cryptographic significance(Corresp.)[J].IEEE Transactions on Information Theory,1978,24(1):106-110.

    [14]Geary A C.Analysis of a man-in-the-middle attack on the Diffie-Hellman key exchange protocol[R].Naval Postgraduate School,Monterey,CA,2009.

    [15]Li N,Mansouri S S,Dubrova E.Secure key storage using state machines[C]//2013 IEEE 43rd International Symposium on Multiple-Valued Logic(ISMVL),2013:290-295.[16]Skorobogatov S P.Semi-invasive attacks:a new approach to hardware security analysis[D].University ofCambridge,2005.

    [17]Halderman J A,Schoen S D,Heninger N,et al.Lest we remember:cold-boot attacks on encryption keys[J].Communications of the ACM,2009,52(5):91-98.

    [18]Pappu R,Recht B,Taylor J,et al.Physical one-way functions[J].Science,2002,297(5589):2026-2030.

    [19]Helfmeier C,Boit C,Nedospasov D,et al.Physical vulnerabilities of physically unclonable functions[C]//Proceedings of the Conference on Design,Automation&Test in Europe,2014.

    猜你喜歡
    嵌入式安全性利用
    兩款輸液泵的輸血安全性評估
    利用min{a,b}的積分表示解決一類絕對值不等式
    新染料可提高電動汽車安全性
    利用一半進(jìn)行移多補少
    利用數(shù)的分解來思考
    Roommate is necessary when far away from home
    搭建基于Qt的嵌入式開發(fā)平臺
    嵌入式軟PLC在電鍍生產(chǎn)流程控制系統(tǒng)中的應(yīng)用
    ApplePay橫空出世 安全性遭受質(zhì)疑 拿什么保護(hù)你,我的蘋果支付?
    Imagination發(fā)布可實現(xiàn)下一代SoC安全性的OmniShield技術(shù)
    国产日本99.免费观看| 美女国产高潮福利片在线看| 此物有八面人人有两片| 哪里可以看免费的av片| 俺也久久电影网| 成年女人毛片免费观看观看9| 国产精品电影一区二区三区| 12—13女人毛片做爰片一| 午夜福利一区二区在线看| 日本免费a在线| 后天国语完整版免费观看| 欧美国产日韩亚洲一区| 在线十欧美十亚洲十日本专区| 日韩精品青青久久久久久| 88av欧美| 麻豆国产av国片精品| 伦理电影免费视频| 免费无遮挡裸体视频| 国产三级在线视频| 国产91精品成人一区二区三区| 国产精品爽爽va在线观看网站 | 日韩大尺度精品在线看网址| 999精品在线视频| 欧美午夜高清在线| 18美女黄网站色大片免费观看| 精品日产1卡2卡| 午夜日韩欧美国产| 午夜免费成人在线视频| 91av网站免费观看| 91麻豆av在线| 国产精品99久久99久久久不卡| 美女大奶头视频| 听说在线观看完整版免费高清| 欧美日韩一级在线毛片| 久久久久久久久中文| 麻豆久久精品国产亚洲av| 日韩欧美三级三区| 国产精华一区二区三区| 成人一区二区视频在线观看| 韩国精品一区二区三区| 亚洲成av片中文字幕在线观看| 在线观看午夜福利视频| 久久久久久久久免费视频了| 欧美日韩黄片免| 亚洲激情在线av| av超薄肉色丝袜交足视频| 色av中文字幕| 在线观看免费视频日本深夜| 日本精品一区二区三区蜜桃| 午夜精品在线福利| 久久国产亚洲av麻豆专区| 亚洲成人久久性| 久久天堂一区二区三区四区| 给我免费播放毛片高清在线观看| 成人一区二区视频在线观看| av中文乱码字幕在线| 国产午夜精品久久久久久| 制服诱惑二区| 国产亚洲精品综合一区在线观看 | 欧美激情极品国产一区二区三区| 非洲黑人性xxxx精品又粗又长| 成人欧美大片| 国产野战对白在线观看| av在线天堂中文字幕| 免费在线观看成人毛片| 不卡av一区二区三区| 亚洲国产毛片av蜜桃av| 18禁美女被吸乳视频| 少妇的丰满在线观看| 亚洲av成人一区二区三| 国产精品久久久av美女十八| 亚洲五月天丁香| 欧美国产日韩亚洲一区| 久久婷婷成人综合色麻豆| 免费高清视频大片| 亚洲人成伊人成综合网2020| 女性被躁到高潮视频| 美女午夜性视频免费| 满18在线观看网站| 精品久久久久久久久久久久久 | 欧美日韩乱码在线| √禁漫天堂资源中文www| 亚洲欧美精品综合一区二区三区| 天堂动漫精品| 在线看三级毛片| 欧美日本视频| 国产精品香港三级国产av潘金莲| www.www免费av| 亚洲欧洲精品一区二区精品久久久| av免费在线观看网站| 午夜福利一区二区在线看| 又大又爽又粗| 中文字幕av电影在线播放| 999久久久国产精品视频| 啦啦啦 在线观看视频| 久久久国产成人免费| 成人欧美大片| 巨乳人妻的诱惑在线观看| 国产高清有码在线观看视频 | 人人澡人人妻人| 国产成人欧美| 女性生殖器流出的白浆| 老司机午夜福利在线观看视频| 又黄又爽又免费观看的视频| 男女床上黄色一级片免费看| 国产视频内射| 一级a爱视频在线免费观看| 国产私拍福利视频在线观看| 国产极品粉嫩免费观看在线| 不卡av一区二区三区| av在线播放免费不卡| 久久亚洲真实| 窝窝影院91人妻| 久久久久亚洲av毛片大全| 久久人妻福利社区极品人妻图片| 精品日产1卡2卡| 亚洲精品一卡2卡三卡4卡5卡| 国产91精品成人一区二区三区| 男人操女人黄网站| 欧美绝顶高潮抽搐喷水| 91麻豆精品激情在线观看国产| 禁无遮挡网站| 欧美乱码精品一区二区三区| 男女做爰动态图高潮gif福利片| 十八禁人妻一区二区| 免费观看精品视频网站| 亚洲全国av大片| 久久中文字幕人妻熟女| 亚洲欧洲精品一区二区精品久久久| 国产午夜福利久久久久久| 哪里可以看免费的av片| 狂野欧美激情性xxxx| 777久久人妻少妇嫩草av网站| 一进一出好大好爽视频| 亚洲人成伊人成综合网2020| 在线观看66精品国产| 欧美黄色片欧美黄色片| 97超级碰碰碰精品色视频在线观看| 99国产精品一区二区三区| 国产主播在线观看一区二区| 可以在线观看的亚洲视频| 黑人操中国人逼视频| 国产在线观看jvid| 真人一进一出gif抽搐免费| 精品久久久久久久人妻蜜臀av| 国产男靠女视频免费网站| cao死你这个sao货| 一级毛片精品| 草草在线视频免费看| 午夜免费激情av| 成人欧美大片| 色在线成人网| 老鸭窝网址在线观看| 成人18禁高潮啪啪吃奶动态图| 国产爱豆传媒在线观看 | 国产成人欧美在线观看| 午夜激情av网站| 亚洲第一青青草原| 亚洲免费av在线视频| 成人国产综合亚洲| 欧美激情极品国产一区二区三区| 国产久久久一区二区三区| 亚洲中文字幕日韩| 免费女性裸体啪啪无遮挡网站| 亚洲精品国产一区二区精华液| 亚洲精品在线美女| av在线天堂中文字幕| tocl精华| 又黄又爽又免费观看的视频| 久久久久久久久久黄片| 成人国语在线视频| 每晚都被弄得嗷嗷叫到高潮| 国内毛片毛片毛片毛片毛片| 久久久久久久久免费视频了| 午夜福利欧美成人| 日韩有码中文字幕| 亚洲自偷自拍图片 自拍| 国产免费av片在线观看野外av| 真人一进一出gif抽搐免费| 好看av亚洲va欧美ⅴa在| 男女下面进入的视频免费午夜 | 麻豆成人av在线观看| 亚洲精品美女久久av网站| 97超级碰碰碰精品色视频在线观看| 亚洲av五月六月丁香网| av有码第一页| 午夜成年电影在线免费观看| 色哟哟哟哟哟哟| 国产精品av久久久久免费| √禁漫天堂资源中文www| 亚洲成人久久性| 亚洲av第一区精品v没综合| 国产在线精品亚洲第一网站| 国产不卡一卡二| 欧美乱妇无乱码| 精品卡一卡二卡四卡免费| 国产高清激情床上av| 欧美日韩福利视频一区二区| 欧美精品亚洲一区二区| 99国产综合亚洲精品| 高清在线国产一区| 国产野战对白在线观看| 午夜精品久久久久久毛片777| 亚洲专区字幕在线| 日韩三级视频一区二区三区| 日本在线视频免费播放| 久久国产乱子伦精品免费另类| 一边摸一边抽搐一进一小说| 成人永久免费在线观看视频| 哪里可以看免费的av片| 正在播放国产对白刺激| 无遮挡黄片免费观看| 黄片大片在线免费观看| 成人国产综合亚洲| 成人亚洲精品一区在线观看| 最近最新中文字幕大全电影3 | tocl精华| 久久国产精品影院| 18禁美女被吸乳视频| 啦啦啦观看免费观看视频高清| 无遮挡黄片免费观看| 成人手机av| 国产伦一二天堂av在线观看| 亚洲精品美女久久av网站| 欧美另类亚洲清纯唯美| 国产男靠女视频免费网站| 国产成人影院久久av| 亚洲国产欧美网| 黄色女人牲交| 婷婷丁香在线五月| 婷婷精品国产亚洲av在线| 久久久久国内视频| 色婷婷久久久亚洲欧美| 成人亚洲精品一区在线观看| 午夜免费鲁丝| 国产一卡二卡三卡精品| 91麻豆av在线| 女人高潮潮喷娇喘18禁视频| 欧美乱妇无乱码| 岛国在线观看网站| 俄罗斯特黄特色一大片| 窝窝影院91人妻| 草草在线视频免费看| 很黄的视频免费| 一区二区三区激情视频| 国产成人精品久久二区二区91| 中文字幕久久专区| 黄片小视频在线播放| 国产97色在线日韩免费| 久热爱精品视频在线9| 天天添夜夜摸| 国产99久久九九免费精品| 国产主播在线观看一区二区| 国产亚洲欧美98| 动漫黄色视频在线观看| 国产精品 国内视频| 99久久99久久久精品蜜桃| 在线免费观看的www视频| 欧美黄色淫秽网站| 伊人久久大香线蕉亚洲五| 久久精品91无色码中文字幕| 成人国产综合亚洲| 国产伦人伦偷精品视频| 在线观看舔阴道视频| 亚洲,欧美精品.| 欧美成人免费av一区二区三区| 12—13女人毛片做爰片一| 最近最新免费中文字幕在线| 国产精品亚洲美女久久久| 天堂√8在线中文| 法律面前人人平等表现在哪些方面| 午夜视频精品福利| 禁无遮挡网站| 一边摸一边做爽爽视频免费| 欧美zozozo另类| 色综合婷婷激情| 久久99热这里只有精品18| 99热6这里只有精品| 国产乱人伦免费视频| 成人免费观看视频高清| 亚洲欧洲精品一区二区精品久久久| 亚洲精品在线观看二区| 欧美人与性动交α欧美精品济南到| 欧美激情久久久久久爽电影| 亚洲性夜色夜夜综合| 在线播放国产精品三级| www日本黄色视频网| 中文字幕人妻熟女乱码| 精品国产超薄肉色丝袜足j| 欧美成人性av电影在线观看| 色播在线永久视频| АⅤ资源中文在线天堂| 天堂影院成人在线观看| 男人舔女人下体高潮全视频| 久久精品国产99精品国产亚洲性色| 成人特级黄色片久久久久久久| 久久中文字幕人妻熟女| 国产精品野战在线观看| 美女高潮喷水抽搐中文字幕| 熟女少妇亚洲综合色aaa.| 韩国精品一区二区三区| 欧美色视频一区免费| 亚洲av五月六月丁香网| 91av网站免费观看| 日日爽夜夜爽网站| 亚洲国产欧洲综合997久久, | 久久精品影院6| 国产亚洲欧美精品永久| 男女午夜视频在线观看| 亚洲欧美激情综合另类| ponron亚洲| 精品久久久久久久末码| 欧美日韩瑟瑟在线播放| 嫩草影院精品99| 亚洲在线自拍视频| 在线永久观看黄色视频| 91麻豆av在线| 国产成人系列免费观看| 免费在线观看亚洲国产| 老熟妇仑乱视频hdxx| 视频在线观看一区二区三区| 国产精品乱码一区二三区的特点| 搡老妇女老女人老熟妇| 两性午夜刺激爽爽歪歪视频在线观看 | 久久久久久久午夜电影| 夜夜躁狠狠躁天天躁| 久久婷婷人人爽人人干人人爱| 久久精品国产99精品国产亚洲性色| 亚洲av成人不卡在线观看播放网| 中文字幕人妻熟女乱码| 久久香蕉精品热| 亚洲熟妇熟女久久| 精品久久久久久久久久免费视频| 99热只有精品国产| 久久久久精品国产欧美久久久| 国产91精品成人一区二区三区| 久久香蕉激情| 午夜福利高清视频| 黄片大片在线免费观看| 亚洲专区字幕在线| 女生性感内裤真人,穿戴方法视频| 最新美女视频免费是黄的| 久久婷婷人人爽人人干人人爱| 色av中文字幕| 国内揄拍国产精品人妻在线 | 亚洲精品国产区一区二| 后天国语完整版免费观看| 一区二区三区激情视频| 亚洲成av人片免费观看| 国产一级毛片七仙女欲春2 | 亚洲真实伦在线观看| 人人妻人人澡人人看| 免费在线观看影片大全网站| 大香蕉久久成人网| 久久久久久免费高清国产稀缺| 久久精品91无色码中文字幕| 亚洲五月色婷婷综合| 精品久久久久久久末码| 女同久久另类99精品国产91| 嫁个100分男人电影在线观看| 在线观看66精品国产| 夜夜爽天天搞| 成人国产综合亚洲| a级毛片在线看网站| 亚洲色图av天堂| 免费人成视频x8x8入口观看| 亚洲色图av天堂| 人成视频在线观看免费观看| 亚洲欧美精品综合一区二区三区| 久久久久国内视频| 精品少妇一区二区三区视频日本电影| 大型黄色视频在线免费观看| 成在线人永久免费视频| 亚洲精品国产一区二区精华液| 老司机靠b影院| 亚洲七黄色美女视频| 我的亚洲天堂| 国产在线观看jvid| 欧美人与性动交α欧美精品济南到| 99国产精品99久久久久| 在线观看一区二区三区| 男人的好看免费观看在线视频 | 中文字幕久久专区| 亚洲国产毛片av蜜桃av| 午夜精品在线福利| 国产成+人综合+亚洲专区| 久久99热这里只有精品18| 最近在线观看免费完整版| 亚洲一区二区三区不卡视频| 久久精品夜夜夜夜夜久久蜜豆 | 成在线人永久免费视频| 久久久久精品国产欧美久久久| 大型黄色视频在线免费观看| 一进一出抽搐动态| 男女午夜视频在线观看| 99久久综合精品五月天人人| 久久精品aⅴ一区二区三区四区| √禁漫天堂资源中文www| 久久精品国产亚洲av香蕉五月| 国内久久婷婷六月综合欲色啪| 欧美黑人精品巨大| 国产aⅴ精品一区二区三区波| 国产主播在线观看一区二区| 久久人妻av系列| 国产精品二区激情视频| 99国产精品99久久久久| 日韩欧美免费精品| 手机成人av网站| 欧美zozozo另类| 婷婷精品国产亚洲av| 久久亚洲真实| 精品一区二区三区视频在线观看免费| 麻豆成人午夜福利视频| 波多野结衣高清无吗| 国产区一区二久久| av在线播放免费不卡| 日本三级黄在线观看| 久久99热这里只有精品18| 最新美女视频免费是黄的| 国产成年人精品一区二区| 国产99久久九九免费精品| 久久久久久久午夜电影| 搞女人的毛片| 国产精品久久视频播放| 国产成人欧美| 日本撒尿小便嘘嘘汇集6| 无遮挡黄片免费观看| 可以免费在线观看a视频的电影网站| 亚洲国产精品sss在线观看| 欧美一级毛片孕妇| 午夜免费观看网址| 日日爽夜夜爽网站| 免费观看人在逋| 手机成人av网站| 国产成人影院久久av| 999精品在线视频| 99久久国产精品久久久| 丁香欧美五月| 国产人伦9x9x在线观看| 哪里可以看免费的av片| 国产熟女xx| 日本a在线网址| 国产精品98久久久久久宅男小说| 午夜精品在线福利| 婷婷精品国产亚洲av在线| 中出人妻视频一区二区| 午夜免费观看网址| 国产1区2区3区精品| 亚洲九九香蕉| 一级a爱视频在线免费观看| 给我免费播放毛片高清在线观看| 97碰自拍视频| 国产亚洲欧美精品永久| 亚洲男人天堂网一区| 麻豆一二三区av精品| 听说在线观看完整版免费高清| 香蕉国产在线看| 国产高清视频在线播放一区| 十分钟在线观看高清视频www| 男人舔女人下体高潮全视频| 男女那种视频在线观看| 露出奶头的视频| 国产精品乱码一区二三区的特点| 十八禁人妻一区二区| 欧美一区二区精品小视频在线| 夜夜夜夜夜久久久久| 日韩 欧美 亚洲 中文字幕| 欧美大码av| 国产精品日韩av在线免费观看| 欧美乱码精品一区二区三区| 亚洲五月天丁香| 麻豆久久精品国产亚洲av| 欧美色欧美亚洲另类二区| 美女午夜性视频免费| 日韩欧美国产在线观看| 国产亚洲欧美在线一区二区| 757午夜福利合集在线观看| a在线观看视频网站| 男人舔女人的私密视频| 成人亚洲精品av一区二区| 免费在线观看完整版高清| 免费一级毛片在线播放高清视频| 国产黄色小视频在线观看| 国产精品98久久久久久宅男小说| 在线观看日韩欧美| 18禁黄网站禁片免费观看直播| 中文字幕最新亚洲高清| 露出奶头的视频| 美女国产高潮福利片在线看| 香蕉国产在线看| 男女午夜视频在线观看| 国产片内射在线| 日韩三级视频一区二区三区| 日本熟妇午夜| 老司机午夜十八禁免费视频| 国产一级毛片七仙女欲春2 | 91九色精品人成在线观看| 免费高清视频大片| svipshipincom国产片| 国产真人三级小视频在线观看| 18禁黄网站禁片午夜丰满| 亚洲最大成人中文| 90打野战视频偷拍视频| 看黄色毛片网站| 欧美激情极品国产一区二区三区| 亚洲 欧美一区二区三区| 88av欧美| 亚洲在线自拍视频| 免费高清视频大片| 免费观看精品视频网站| АⅤ资源中文在线天堂| 脱女人内裤的视频| 国产黄a三级三级三级人| 国产99久久九九免费精品| АⅤ资源中文在线天堂| 亚洲欧美日韩高清在线视频| 变态另类丝袜制服| 国产99久久九九免费精品| 黄色视频不卡| 精品久久久久久久人妻蜜臀av| 亚洲精品美女久久av网站| 欧美最黄视频在线播放免费| 国产三级黄色录像| 激情在线观看视频在线高清| 欧美日韩福利视频一区二区| 午夜a级毛片| 日日爽夜夜爽网站| 99久久无色码亚洲精品果冻| 男人舔女人的私密视频| 国产精品久久电影中文字幕| 女生性感内裤真人,穿戴方法视频| 欧美激情久久久久久爽电影| 欧美日韩一级在线毛片| 久久精品夜夜夜夜夜久久蜜豆 | 国产免费男女视频| 午夜精品在线福利| 久久国产精品男人的天堂亚洲| 欧美一级a爱片免费观看看 | 国产激情久久老熟女| 欧美激情极品国产一区二区三区| 亚洲色图av天堂| 女警被强在线播放| 久久精品国产亚洲av香蕉五月| 中文字幕高清在线视频| 视频在线观看一区二区三区| 女人高潮潮喷娇喘18禁视频| 久久热在线av| 51午夜福利影视在线观看| 黄色 视频免费看| 亚洲欧美精品综合久久99| 天堂√8在线中文| 色老头精品视频在线观看| 国产熟女午夜一区二区三区| 国产一区在线观看成人免费| 一级毛片女人18水好多| 色播亚洲综合网| 嫩草影视91久久| 亚洲国产精品久久男人天堂| 精品久久久久久久毛片微露脸| 麻豆成人av在线观看| 桃色一区二区三区在线观看| 亚洲成人国产一区在线观看| 又黄又粗又硬又大视频| tocl精华| 日韩精品免费视频一区二区三区| 亚洲中文日韩欧美视频| 高清毛片免费观看视频网站| 成人三级黄色视频| 成人欧美大片| 国产精品久久视频播放| 亚洲精品一区av在线观看| 男女那种视频在线观看| 狠狠狠狠99中文字幕| 国产爱豆传媒在线观看 | 欧美成人午夜精品| 桃色一区二区三区在线观看| 亚洲久久久国产精品| 国产精品国产高清国产av| 99久久国产精品久久久| 18禁国产床啪视频网站| 日本熟妇午夜| 日本一区二区免费在线视频| 亚洲激情在线av| 欧美 亚洲 国产 日韩一| 1024手机看黄色片| 男女做爰动态图高潮gif福利片| 久久精品国产综合久久久| 成年人黄色毛片网站| 国产精品香港三级国产av潘金莲| 色播在线永久视频| 给我免费播放毛片高清在线观看| 午夜福利欧美成人| 亚洲av成人一区二区三| 亚洲成av人片免费观看| 在线观看一区二区三区| netflix在线观看网站| 两性夫妻黄色片| 国内揄拍国产精品人妻在线 | 国产黄a三级三级三级人| 国产精品1区2区在线观看.| 亚洲免费av在线视频| 久久久水蜜桃国产精品网| 欧美日韩精品网址| 国产区一区二久久| 久久久水蜜桃国产精品网| 日本成人三级电影网站| 亚洲第一欧美日韩一区二区三区| 国产精品日韩av在线免费观看| 熟女电影av网| 精品久久蜜臀av无| 成人亚洲精品一区在线观看| 妹子高潮喷水视频| 亚洲国产中文字幕在线视频| 丝袜美腿诱惑在线| 国产爱豆传媒在线观看 |