• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    低功耗有損網(wǎng)絡安全路由協(xié)議研究綜述

    2019-01-07 12:16:32羅宇杰唐彰國李煥洲
    計算機應用 2018年12期
    關鍵詞:密鑰路由信任

    羅宇杰,張 健,唐彰國,李煥洲

    (四川師范大學 物理與電子工程學院,成都 610066)(*通信作者電子郵箱dctscu07@163.com)

    0 引言

    近年來物聯(lián)網(wǎng)安全研究已經(jīng)成為信息科學研究的重點之一,隨著物聯(lián)網(wǎng)與IPv6網(wǎng)絡應用的不斷增加,各種物聯(lián)網(wǎng)技術和產(chǎn)品不斷更新?lián)Q代,物聯(lián)網(wǎng)終端與網(wǎng)絡互聯(lián)互通已經(jīng)成為未來發(fā)展的必然趨勢。低功耗有損網(wǎng)絡(Low Power and Lossy Network, LLN)在醫(yī)療服務、智能家居、智能交通、智慧城市[1-2]以及高級計量架構(Advanced Metering Infrastructure, AMI)智能抄表[3]等領域均有廣泛的應用。但由于節(jié)點自身內(nèi)存、處理能力、能量等資源受限,每個節(jié)點所能提供的能力有限,很難滿足IPv6網(wǎng)絡的需要,因此,互聯(lián)網(wǎng)工程任務組(the Internet Engineering Task Force, IETF)工作組提出的6LoWPAN(IPv6 over LoW-Power wireless personAl Network)[4-5]正好解決了這個問題。6LoWPAN使得IPv6能夠用于LLN,對原有數(shù)據(jù)包進行分片壓縮處理[6],在鏈路層和網(wǎng)絡層之間加入一層適配層。6LoWPAN網(wǎng)絡層使用低功耗路由工作組(Routing Over Lower-power and Lossy network, ROLL)提出的低功耗有損網(wǎng)絡路由協(xié)議(Routing Protocol for Low-power and lossy network, RPL)[7],雖然在RPL中已經(jīng)采取了一些安全方法和機制,但是其中仍然存在很多安全問題和威脅,無法滿足RPL與日俱增的安全需要。通過大量調(diào)查研究,本文研究總結了目前RPL協(xié)議的主要安全威脅以及相關應對方法。

    1 相關工作

    1.1 6LoWPAN基本原理

    6LoWPAN協(xié)議棧如圖1所示:第一層媒體訪問控制層(Medium Access Control, MAC)與第二層物理層(PHysical Layers, PHY)使用IEEE 802.15.4[6]原有標準,第三層為6LoWPAN適配層(6LoWPAN Adaption Layer)[6],第四層主要由IPv6、RPL、6LoWPAN-ND (Neighbor Discover of 6LoWPAN)等組成的網(wǎng)絡層,第五層為用戶數(shù)據(jù)報協(xié)議(User Datagram Protocol, UDP)、用戶控制報文協(xié)議(Internet Control Message Protocol, ICMP)等組成的傳輸層,第六層為由COAP(COnstrained Application Protocol)、消息隊列遙測傳輸(Message Queuing Telemetry Transport, MQTT)協(xié)議等組成的應用層。第三層適配層主要是提供頭部壓縮、數(shù)據(jù)包分片,以及部分路由算法[8]。

    圖1 6LoWPAN協(xié)議棧Fig. 1 6LoWPAN protocol stack

    6LoWPAN中采用了多跳轉發(fā)的數(shù)據(jù)傳輸機制以及自組織的鄰居發(fā)現(xiàn)協(xié)議,根據(jù)路由策略和工作層次的不同,可以分為Route-Over路由[9]和Mesh-Under路由[10]兩種路由機制,前者工作在網(wǎng)絡層,后者是在6LoWPAN適配層。Mesh-Under路由機制代表包括按需距離矢量路由LOAD(6LoWPAN Ad Hoc on-demand Distance vector routing)[11]、E-Hilow(Extended-HiLow)[12]等算法。Router-Over路由機制主要是使用RPL以及在此基礎上衍生出來的基于時間信任的安全RPL協(xié)議(Secure Trust-aware RPL, SecTrust-RPL)[13]、S-RPL(Secure-RPL)[14]等。6LoWPAN具有以下特性:1)支持16位或者64位擴展媒體訪問控制地址;2)250/40/20 Kb/s帶寬;3)設備能量、存儲有限。

    1.2 RPL協(xié)議

    RPL是低功耗有損網(wǎng)絡設計的一種距離矢量路由協(xié)議,而原有的開放式最短路徑優(yōu)先協(xié)議(Open Shortest Path First, OSPF)、路由信息協(xié)議(Routing Information Protocol, RIP)、AODV(Ad Hoc On-demend Distance Vector routing)[15]等都不再完全適用于LLN。RPL可以支持點到點(Point-to-Point)、點到多點(Point-to-Mutipoint)、多點到點(Mutipoint-to-Point)的通信,通過ICMPv6(Internet Control Management Protocol version 6)控制消息來實現(xiàn)節(jié)點間的交互。RPL過程[6]主要是包含路由的發(fā)現(xiàn)、建立、維護等方面。利用鄰居發(fā)現(xiàn)協(xié)議,采用以目的地為導向的有向無環(huán)圖(Destination Oriented Directed Acyclic Graph, DODAG)的網(wǎng)絡結構,其中向上是靠近根(Root)節(jié)點,向下是遠離根節(jié)點。在一個RPL實例[16]中,節(jié)點可以加入多個目的地通告消息DAO(DODAG Destination Advertisement Object)。其中信息對象消息DIO(DODAG Information Object)是由根節(jié)點來進行廣播,允許其他節(jié)點發(fā)現(xiàn)并加入它,其中包含了實例ID、DODAG的版本號、目標函數(shù)(Objective Function, OF)[17]等路由度量標準[18]參數(shù)。DAO是節(jié)點根據(jù)自身情況是否加入路由并計算自身的到根節(jié)點的Rank值并回復給根節(jié)點的確認消息。請求消息DIS(DODAG Information Solicitation)主要是滿足本地組播的請求,用于鄰居發(fā)現(xiàn),如圖2所示。整個路由網(wǎng)絡可以抽象結構組成一棵DODAG樹,并為了減少控制包數(shù)量,RPL使用Trickle定時器算法來維護和修復整個拓撲。DODAG的這種樹狀結構可以有效避免環(huán)路問題,根節(jié)點可以通過廣播來實現(xiàn)與其他節(jié)點交互信息,并在交互過程中通過目標函數(shù)將多個度量約束轉換成Rank值,然后根據(jù)Rank值來確定路由選擇。

    RPL協(xié)議除了網(wǎng)絡路由中的一般安全威脅[19]外還存在許多安全問題,比如選擇轉發(fā)攻擊、水槽攻擊、女巫和克隆攻擊、拒絕服務攻擊、Rank攻擊、版本攻擊、局部修復攻擊、鄰居攻擊等。這些攻擊會在不同程度上對正常的路由造成影響,輕則增加網(wǎng)絡負載、擾亂破壞拓撲結構,重則導致網(wǎng)絡癱瘓并且拒絕服務,甚至被控成為攻擊其他網(wǎng)絡的“工具”。

    圖2 RPL信息控制過程Fig. 2 RPL routig information control process

    RPL在設計之初就考慮了一些安全機制[6]來保障路由安全,主要分為以下三種模式:

    1)無安全模式:在這種模式下,RPL使用基本不含安全的控制信息,主要是通過其他層(鏈路層和適配層)安全機制來實現(xiàn)整體安全。

    2)預裝密鑰模式:在控制消息加入了RPL instance,節(jié)點中預置了密鑰,從而使用預裝密鑰來實現(xiàn)整個路由過程的保密性和安全性。

    3)驗證模式:同預裝密鑰模式基本相同,但是預裝的密鑰的節(jié)點只能作為葉子節(jié)點,如果需要作為路由加入時,則需要另外的密鑰通過認證請求來實現(xiàn)驗證加入。

    IETF在RPL的安全威脅分析[20]中結合ISO 7498-2安全參考體系提出了幾種安全機制:

    1)認證:涉及在交換路由信息(對等認證)并確保路由數(shù)據(jù)的來源來自對等體(數(shù)據(jù)源認證)之前對路由對等體的相互認證。要求對新加入的開放和不可信端信道具有可用性,而且需要自動的身份驗證,以便網(wǎng)絡可以自動接受或拒絕新的加入者。

    2)訪問控制:能夠提供防止未經(jīng)授權使用并處理節(jié)點授權的保護。

    3)機密性:機密性涉及路由信息的保護以及路由鄰居維護交換機制,以便只有授權和預期的網(wǎng)絡實體才能查看或訪問它。

    4)完整性:完整性需要保護路由信息和路由鄰居維護交換機制,以及在數(shù)據(jù)庫中維護的派生信息,以防未經(jīng)授權的修改、插入、刪除或重播而超出路由協(xié)議。

    5)可用性:可用性確保路由信息交換和轉發(fā)服務在網(wǎng)絡運行所需時可用,能夠保持路由和鄰居發(fā)現(xiàn)交換(包括所需信息)和轉發(fā)服務的高效性。

    上述工作雖然提出了一些安全方法和原則,但是需要結合適當?shù)陌踩呗院蛨?zhí)行機制來保證RPL安全。RPL在安全方面仍然存在很多的威脅和問題[21],例如在無線傳輸?shù)拇嗳跣?、?jié)點資源受限性、計算能力不足性、無人看管帶來易破壞性、存儲受限等,因此并太不適合直接采用高開銷、高負載的方式來保障其路由安全,而是應該考慮其輕量化的設計[22]。同時,國內(nèi)外眾多研究人員對RPL安全問題進行研究,針對不同的攻擊方面提出了不同的應對策略。

    2 典型攻擊及防范

    2.1 典型攻擊

    由于LLN中的RPL在設計之初,更多是為實現(xiàn)更方便、更快速的功能考慮,再加上無線網(wǎng)絡的開放性、脆弱性、不穩(wěn)定性、易破壞性等,導致RPL很容易遭到各種攻擊。因此針對RPL的攻擊方式[23]以及安全威脅[24],主要可以分為以下幾種:

    1)Rank攻擊。RPL中Rank值是從Root根節(jié)點逐漸增加到子節(jié)點的。攻擊者通過篡改節(jié)點Rank值,攻擊者可以通過對子節(jié)點的吸引來實現(xiàn)父節(jié)點更新或者改變原有拓撲,并且能夠吸引大量的流量流向根節(jié)點。Rank攻擊不僅會造成未經(jīng)過驗證的沒有優(yōu)化的路徑,而且還會造成惡意節(jié)點周圍拓撲變化,從而影響數(shù)據(jù)包傳遞,增加網(wǎng)絡傳輸延遲,增加網(wǎng)絡控制開銷。

    2)版本攻擊。這種攻擊是通過廣播發(fā)布新DODAG樹的更高版本號來實現(xiàn),當節(jié)點收到更高節(jié)點的版本號時,它們就會開始形成新的DODAG樹,同樣也會導致非優(yōu)化的拓撲,容易造成拓撲改變,網(wǎng)絡信息被竊取。

    3)本地修復攻擊。這種攻擊是攻擊者周期性地發(fā)布正常的修復信息,當其他周圍節(jié)點收到本地修復信息后就導致開始本地修復。這種攻擊產(chǎn)生的影響比其他的更大,會導致整個網(wǎng)絡中產(chǎn)生更多的控制數(shù)據(jù)包以及增加網(wǎng)絡延遲及負載。

    4)鄰居攻擊。惡意節(jié)點通過廣播不包含自己信息的DIO信息,從而導致其他收到該DIO信息的節(jié)點誤認為這是一個新的節(jié)點發(fā)送的,并且會更改部分路由拓撲。這種攻擊類似于蟲洞攻擊,會極大地影響網(wǎng)絡服務質量,增加網(wǎng)絡延遲。

    5)DIS攻擊。DIS信息是在加入拓撲之前,用于新的節(jié)點獲取路由拓撲信息。惡意節(jié)點定期向它周圍鄰居發(fā)送DIS信息,當其他節(jié)點收到DIS信息時,會重置DIO定時器,可能會導致周圍拓撲發(fā)生改變,并增加延遲。

    6)選擇轉發(fā)攻擊。這種攻擊主要是通過有選擇地轉發(fā)數(shù)據(jù)包實施,攻擊的目的主要是破壞路由拓撲和過濾任何協(xié)議。攻擊者可以轉發(fā)所有的ICMP控制消息,降低其余流量,并且影響網(wǎng)絡可用性,縮短網(wǎng)絡生存時間,更容易實現(xiàn)拒絕服務(Denial of Service, DoS)攻擊。

    7)污水池攻擊。攻擊者聲稱自己有充足的能力、更好的路徑,從而吸引周圍節(jié)點改變傳輸,將發(fā)給其他節(jié)點的包轉發(fā)給污水池攻擊者,再由它傳送出去,從而可以把收到的信息隨意處理,甚至丟棄。

    8)女巫和克隆攻擊。類似于克隆ID攻擊,惡意節(jié)點通過克隆或者在即在同一物理節(jié)點使用多個標識,使得受害節(jié)點會將數(shù)據(jù)包發(fā)送給攻擊者,造成拓撲改變,網(wǎng)絡負載增加,網(wǎng)絡流量被竊取。

    9)HELLO洪泛攻擊。初始進行路由建立時,攻擊者用HEELLO來廣播自己,收到數(shù)據(jù)包的節(jié)點會認為發(fā)送者在自己通信范圍內(nèi),并接受攻擊節(jié)點,但在后續(xù)傳輸過程中會導致部分節(jié)點因為實際距離太遠而無法傳達,導致網(wǎng)絡混亂。

    10)蟲洞攻擊。如圖3所示,在RPL過程中,惡意節(jié)點在兩個攻擊點間建立隧道,傳送全部的流量數(shù)據(jù)包,能夠吸引較大的網(wǎng)絡流量,從而改變原有網(wǎng)絡拓撲。

    11)黑洞攻擊。攻擊節(jié)點能夠把通過自身的所有數(shù)據(jù)以及流量延遲發(fā)送或者不發(fā)送,造成高丟包率、高控制流量以及路由流量開銷。

    12)拒絕服務攻擊??梢越柚八岬降墓舴绞饺绾榉汗?,進而讓用戶節(jié)點無法獲得信息或資源,造成網(wǎng)絡癱瘓。

    13)拜占庭式攻擊。如果某個節(jié)點被捕獲或受到攻擊,但仍持續(xù)運行一段具有有效網(wǎng)絡安全證書的時間段,則可能存在路由信息被操縱的可能性。

    圖3 蟲洞攻擊示意圖Fig. 3 Schematic diagram of wormhole attack

    2.2 攻擊威脅總結

    針對路由的不同過程或階段可能發(fā)動不同的攻擊,通過不同攻擊方式的組合和疊加,可能會對整個網(wǎng)絡造成毀滅性的打擊,并且導致與其相連的其他網(wǎng)絡的淪陷,造成巨大的損失。因此基于對各種攻擊的了解和分析[25],通過對RPL中已存在的攻擊類型、危害影響、應對方法、存在不足歸納如表1所示,并針對不同的攻擊方式,提出不同的解決思路。

    2.3 應對攻擊的方法

    為了應對LLN中RPL協(xié)議的安全問題,國內(nèi)外的研究人員已經(jīng)提出了不同的應對方法,根據(jù)防御檢測策略的不同,可以作以下分類:

    1)應對機密性攻擊的防范方法。路由拓撲泄露攻擊、流量被動竊聽攻擊、流量分析攻擊,以及遠程訪問攻擊等,都是因為破壞了RPL的機密性,因此可以在路由發(fā)起節(jié)點和響應節(jié)點之間建立加強會話密鑰以應對洪泛攻擊。其次,只有經(jīng)過驗證和認證的節(jié)點關聯(lián)完成后,才允許路由交換。加密整個原始數(shù)據(jù)包源/目的地址的全部。

    2)應對完整性攻擊的防范方法。為了應對未授權的攻擊、欺騙攻擊、女巫攻擊、信息重放攻擊、拜占庭路由信息攻擊等,應實施對存儲的訪問控制和與歷史路由/拓撲數(shù)據(jù)進行比較,提供特定的基于公共密鑰的認證,提供授權。使用鏈路層安全認證,通常與某種計數(shù)器算法一起計算時間可靠性來確保消息的新鮮度,防止重放攻擊。

    3)應對可用性攻擊的防范方法。應對洪泛攻擊可以采用雙向認證的方法,使用驗證簽名和發(fā)送加密消息的節(jié)點,在驗證簽名和加密消息時需要謹慎使用加密處理。應對選擇性轉發(fā)攻擊可以通過不相交路徑對相同消息進行多路徑路由,或者從一組候選者中動態(tài)選擇下一跳。

    通過對主要RPL攻擊的總結比較,對每種攻擊有了充分的認識,然后針對幾種典型的應對攻擊方法,從類型、典型方法、可防御攻擊類型、缺陷等方面進行了簡單的分析和比較,如表2所示。

    3 安全RPL協(xié)議

    針對RPL中的安全問題,最早在RPL提出之時就考慮到了一些安全機制[26],例如RPL instance,可以在節(jié)點中預先加入密鑰的方式來實現(xiàn)身份認證。將基礎的AES(Advanced Encryption Standard)-128作為底層的密碼算法,并在第二層中預留有安全報頭部分以供后續(xù)改進,同時也可以通過全局修復和本地修復的策略來實現(xiàn)RPL的正常工作。但是這些都還不足以滿足日益增長的安全需求。因此,經(jīng)過近年研究人員的努力,基本形成了以信任、密碼算法、層次結構、特定攻擊等核心安全策略為基礎的改進RPL協(xié)議,在不同方面上提高了協(xié)議的安全性,這些協(xié)議可以分為以下幾類。

    表1 攻擊威脅總結Tab. 1 Summary of attack threat

    3.1 基于信任的RPL安全協(xié)議

    文獻[53-54]中提出了一種基于信任度量的Trust-based-RPL安全協(xié)議,通過在RPL節(jié)點建立和維護路由,能夠排除被惡意節(jié)點感染的節(jié)點,主要提出了基于度量的安全可靠的RPL方案(Metric-based RPL Trustworthiness Scheme, MRTS)來提高路由的安全性,MRTS在構建和維護每個點到邊界路由器(Border Router)的路由過程中解決信任問題。為了解決這個問題,引入一個新的基于信任的度量標準即擴展RPL節(jié)點可信度(Extended RPL Node Trustworthiness, ERNT)和一個新的信任目標函數(shù)(Trust Objective Function, TOF)。事實上,ERNT代表網(wǎng)絡中每個節(jié)點的信任值,其中包含直接可信度量和間接可信度量,直接可信度量是依據(jù)誠實、能量、無私等三個信任相關的權重來計算,而間接可信度量是根據(jù)相鄰節(jié)點的協(xié)作來計算的。TOF就是把信任值映射到路徑選擇上,在MRTS中所有節(jié)點都考慮節(jié)點行為來計算ERNT,最后通過擴展分布式的Bellman-Ford算法來實現(xiàn)信任模型的;而且MRST只考慮可信節(jié)點,能夠允許處于信任狀態(tài)的節(jié)點自組織網(wǎng)絡。但是只是通過擴展DIO來增加額外的計算和通信開銷,并沒有解決像黑洞攻擊、Rank攻擊、女巫攻擊等已知攻擊。

    文獻[55]中提出了一種基于RPL建立的可信平臺的和密鑰交換方法,該模塊在經(jīng)認證的節(jié)點間提供密鑰以安全模式來實現(xiàn)網(wǎng)絡可用性和完整性,防止篡改數(shù)據(jù)包來抵御攻擊。通過使用可信平臺模塊(Trusted Platform Module, TPM)來實現(xiàn)在不安全的環(huán)境中提供精確的數(shù)據(jù),同時保證接收到消息的完整性和真實性,能夠減少處理器上的負載。但是該方案在很大程度上取決于TPM,并不能完全通用,而且還在受限的節(jié)點上額外增加了加密處理,造成了更多的損耗。

    文獻[56]中提出一種基于跨層信任的鄰居不可達檢測(Neighbor Unreachable Detection, NUD)機制,該方案通過使用信任管理系統(tǒng)指定來自鄰居的請求,能在一定程度上提高可靠性和可用性。針對RPL中不可達的鄰居檢測,需要一種非常低通信開銷的外部機制,這就排除了保持活動消息的主動機制。相反,在RPL中使用的IPv6的NUD,這是一種維護觸發(fā)控制消息的定時器反應機制。但是,當使用固定的超時間隔時,NUD會遭受頻繁的超時,并且開銷很大。通過利用鏈路層上的監(jiān)聽機制,使用分組統(tǒng)計,然后基于已經(jīng)存在的網(wǎng)絡流量調(diào)整其超時間隔,而且不需要節(jié)點間過多協(xié)調(diào)。但是也存在沒有針對特定的攻擊進行檢測,及網(wǎng)絡動態(tài)變化而信任參數(shù)不能適應性調(diào)整等問題。

    表2 幾種典型應對方法比較Tab. 2 Comparison of several typical coping methods

    文獻[57]中提出了一個基于信任的節(jié)點評估閾值機制的安全路由協(xié)議,能夠通過選擇安全的父節(jié)點來應對Rank攻擊。RPL是基于樹的拓撲結構,因此攻擊節(jié)點可能錯誤地申明對周圍鄰居節(jié)點的排名,以便被它們選為父節(jié)點,從而攻擊目標。在基于信任節(jié)點評估閾值中,若每個節(jié)點存在多個父節(jié)點候選項時,依據(jù)攻擊點錯誤聲稱比合法節(jié)點Rank低的情況,能夠計算周圍節(jié)點最大的和平均的Rank值來判斷它的鄰居節(jié)點是否是惡意節(jié)點。閾值是通過Rave(鄰居節(jié)點Rank值)減去周圍鄰居Rank值的最大值(Rmax)的K倍,以此來作為信任評價的閾值。該方法能夠應對Rank攻擊,但是無法解決女巫攻擊和黑洞攻擊。

    文獻[58]中提出了基于鏈接可靠和信任的路由協(xié)議(Link reliable and Trustaware RPL, LT-RPL),主要包含信息收集、信任合成、信任數(shù)據(jù)庫、信任應用等四個階段,如圖4所示。通過該四個階段來實現(xiàn):1)能夠有效為維護網(wǎng)絡路由拓撲提供服務質量保證;2)同時能夠有效防止惡意節(jié)點的黑洞攻擊。

    文獻[59]中總結了基于信任的路由框架。文獻[60]提出了一個受信任的RPL協(xié)議實現(xiàn)。文獻[13,61]提出了基于時間信任的安全RPL協(xié)議(SecTrust-RPL),該安全協(xié)議主要是將安全信任系統(tǒng)嵌入到RPL協(xié)議中,能夠有效地檢測和隔離攻擊。節(jié)點的可依賴性是基于節(jié)點在網(wǎng)絡中對其鄰居的行為或服務來評價,因此可以從可靠性、可信度、完整性和可信任性等方面來進行量化,并且累計起來作為一個節(jié)點在網(wǎng)絡中的信任等級。該安全協(xié)議是由信任值計算、信任監(jiān)控和更新、檢測惡意節(jié)點、信任值備份和恢復、信任評級等過程來實現(xiàn)一個完整的基于信任的安全RPL協(xié)議,最后利用SecTrust引擎來實現(xiàn)安全路由和一致性維護;同現(xiàn)有的RPL協(xié)議相比,SecTrust-RPL對Rank攻擊和女巫攻擊有較好的防御效果,同時也考慮了低電量的節(jié)點可以降低安全損耗,從而獲得更大的效益。

    圖4 信任模型[58]Fig. 4 Trust model[58]

    3.2 基于密鑰認證的RPL安全協(xié)議

    文獻[62]中提出了基于認證和加密的身份驗證機制,主要通過使用基于標識的密碼體系(Identity-Based Cryptography, IBC)生成密鑰并在節(jié)點間利用AES-128和SHA(Secure Hash Algorithm)-256對控制消息加密,同時密鑰是配對管理的,可以確保節(jié)點能進行身份驗證,而且所有節(jié)點預先就設置有密鑰,從而攻擊者無法竊取,以此來實現(xiàn)完整性和真實性,能夠降低污水池攻擊、蟲洞攻擊、防止欺騙攻擊等造成的影響;但是會造成一定的開銷,而且必須預先設置密鑰,缺乏通用性。

    文獻[63]在基于RPL協(xié)議的適配層安全機制的研究中提出通過控制報文實現(xiàn)身份認證與密鑰管理,通過調(diào)用AES-128和SHA-1來進行加密,實現(xiàn)基礎是在全網(wǎng)完成所有節(jié)點的初始身份認證之前網(wǎng)絡處于一個相對安全環(huán)境,進行全網(wǎng)初始化公共密鑰,以此來進行身份認證和密鑰管理。通過初始分配標識和密鑰、組網(wǎng)階段、密鑰分配與輪換解讀,最后形成完整的安全機制。但是該機制對于初始化階段不存在惡意節(jié)點要求比較苛刻,適用面較窄。

    文獻[30]中提出的VeRA主要是通過認證的方式來實現(xiàn)抵御節(jié)點版本攻擊和Rank攻擊。VeRA主要是在初始階段中通過DODAG根中使用隨機數(shù)來生成版本號哈希列,然后基于該隨機數(shù)生成Rank哈希鏈,通過生成的這兩者在每次版本號變動時進行認證,從而實現(xiàn)了解決版本攻擊,但是同時也增加了開銷問題。

    3.3 基于層次結構的RPL安全協(xié)議

    文獻[64]中提出了一種基于分層多簇的安全路由協(xié)議(Multi-RPL),采用了多路徑路由策略,保證了網(wǎng)絡數(shù)據(jù)的傳輸。該協(xié)議主要是通過將路由分層:最高層為網(wǎng)關節(jié)點可實現(xiàn)異構網(wǎng)絡通信;第二層為簇頭節(jié)點能夠實現(xiàn)簇內(nèi)組網(wǎng)、信息轉發(fā);而最下層為普通節(jié)點。在每個普通節(jié)點建立路由被分配到某一簇時,同時建立一條到另一個簇的備份路徑,在節(jié)點發(fā)送數(shù)據(jù)時,能夠提供數(shù)據(jù)轉發(fā)的多跳路徑,通過增加冗余來提高數(shù)據(jù)傳輸?shù)目蛇_性,增加了額外開銷,在應對黑洞攻擊、蟲洞攻擊方面有一定的效果。

    文獻[65]中提出了一種基于分層DODAG的RPL(Hierarchical DODAG based RPL, H-RPL),其中每個節(jié)點的網(wǎng)絡地址對應于在分層網(wǎng)絡內(nèi)的位置。整個網(wǎng)絡按層次進行初始化,候選的子節(jié)點使用臨時地址對選定的候選父節(jié)點作出響應,而候選父節(jié)點確認選擇并在傳輸過程中將子節(jié)點的分層地址傳送到臨時地址,子節(jié)點將自身地址改為來自父節(jié)點的分層地址。當發(fā)生改變父節(jié)點的時候,先向原父節(jié)點解除,后用臨時地址向新父節(jié)點發(fā)送申請。

    文獻[32]中提出了一種基于分簇的IDS檢測方法,主要是應對Rank攻擊、鄰居攻擊等。通過將合法的協(xié)議狀態(tài)、傳輸過程和統(tǒng)計安全信息轉換為一組入侵檢測的規(guī)則,在整個網(wǎng)絡中以簇頭的方式來傳播,各個簇成員只能將自己和鄰居信息發(fā)送給簇頭,而不是通過廣播的方式讓所有的簇頭都知道。然后,某個成員的信息將由簇頭進行交叉檢查,以此來實現(xiàn)在每個監(jiān)控的節(jié)點中進行惡意檢測,對路由操作進行檢測,建立一套入侵檢測系統(tǒng),只消耗了合理的開銷;但是存在檢測節(jié)點容易發(fā)生虛假警報的誤報行為,簇頭頭可能受到惡意攻擊危害。通過仿真發(fā)現(xiàn)該方法雖然增加了負載,但是具有一定的有效性。

    3.4 基于特定攻擊的RPL安全協(xié)議

    文獻[14]中提出一種新的安全路由協(xié)議(Secure-RPL, SRPL),主要目的是防止非正常的斷點和惡意節(jié)點通過更改控制消息來創(chuàng)建一個虛假拓撲來擾亂網(wǎng)絡。引入了Rank閾值和哈希散列鏈認證技術來解決內(nèi)部的攻擊問題,該方案并不能阻止節(jié)點通過DODAG移動,但是抑制惡意節(jié)點利用該機制來進行Rank攻擊。當節(jié)點移動時,SRPL需要在通過DODAG時進行基于散列值的身份驗證,對部分超過閾值的進行干預,從而丟棄過多的Rank變更請求。該方案能在一定程度上能夠應對天坑、黑洞等攻擊,但是如果丟失的流量過大,或者節(jié)點數(shù)過少時,則干預可能會出現(xiàn)過多或者較小的情況,因此SRPL在較密集的情況下更為適用。

    文獻[43]中提出了一種安全監(jiān)控策略來應對RPL中的版本攻擊,主要通過分布式的監(jiān)控節(jié)點收集檢測信息,然后匯總到根節(jié)點執(zhí)行檢測。該策略主要是用來應對RPL中廣播版本號帶來的版本攻擊,這種攻擊可能會導致拓撲重構,對節(jié)點的能源、數(shù)據(jù)包丟失、以及通信開銷帶來影響,而且很難在本地檢測出來。該分布式的監(jiān)控方法中包含正常執(zhí)行路由的被監(jiān)控節(jié)點和更高級一些的監(jiān)控節(jié)點,由監(jiān)控節(jié)點來執(zhí)行檢測功能,而且不會影響它們在網(wǎng)絡中的路由信息能力,但是可以攔截和分析被監(jiān)控節(jié)點發(fā)出的數(shù)據(jù)包,并記錄相關信息。監(jiān)控節(jié)點只能檢測其鄰域內(nèi)的節(jié)點,這些監(jiān)控節(jié)點定期把監(jiān)控數(shù)據(jù)發(fā)送給接收器或者服務器,由這些監(jiān)控節(jié)點組成的網(wǎng)絡稱為監(jiān)控網(wǎng)絡。但是該方法會增加系統(tǒng)的額外開銷,增加延遲。

    TRAIL[29]主要是一種拓撲路徑認證解決方案,完全依賴于兩種RPL基礎,首先是利用根節(jié)點是充當可信錨,然后每個節(jié)點都是層次化結構的一部分并且連接到根節(jié)點。TRAIL中主要是利用往返消息來驗證到DODAG的上行鏈路,節(jié)點可以利用遞歸來計算Rank值,并幾乎沒有使用加密,主要加密工作是由根節(jié)點來完成,而不需要像在VeRA中是利用節(jié)點哈希列來認證。雖然增加了根節(jié)點的工作強度,但是降低了其他節(jié)點的消耗。通過仿真測試能夠對版本攻擊有比較好的效果。

    文獻[66]基于攻擊圖的漏洞檢測思路,可以檢測到Rank的弱點,通過模擬不同的攻擊如Rank攻擊、選擇轉發(fā)攻擊等來對研究攻擊網(wǎng)絡性能、網(wǎng)絡拓撲和網(wǎng)絡資源,在研究中發(fā)現(xiàn)在攻擊進行中會消耗很多不必要的資源。

    3.5 各類安全協(xié)議比較

    通過前面內(nèi)容對現(xiàn)有主流的安全RPL協(xié)議進行了分類介紹和簡單分析,在此基礎上,對以上的各類協(xié)議進行比較分析,從而更加具體地了解不同的差異,如表3所示,按照協(xié)議類別、典型協(xié)議、可抵御攻擊,以及主要缺陷等進行了綜合比較。

    4 RPL安全路由研究發(fā)展方向

    隨著IPv6網(wǎng)絡基礎設施建設的不斷推進,相關研究迅猛增長;同時,路由安全需求也在逐漸增長,研究與設計安全路由協(xié)議越來越重要,除了協(xié)議基本標準和要求之外,還需要考慮機密性、完整性、可用性等安全策略。因此,根據(jù)所研究內(nèi)容,提出以下一些問題與發(fā)展趨勢。

    1)RPL原有的路由存在各種安全威脅,因此需要不斷的改進與研究才能增強路由安全。比如文獻[67]中提出的改進Trickle算法,能夠提高公平性和服務質量。文獻[68]中提出了一種基于輕量級信任的RPL安全算法,稱為TmRPL++,并且實現(xiàn)了TmRPL++路由協(xié)議,并將其集成到6LoWPAN/RPL協(xié)議棧中,通過大量的仿真驗證了它的功能。RPL安全路由協(xié)議改進需要保證在安全前提下輕量化設計,而且能夠實現(xiàn)低開銷的安全措施,更安全的鄰居發(fā)現(xiàn)算法、更輕量化端到端、點到點的加密與認證等。只有提高從節(jié)點傳輸?shù)浇K點完整過程的可信與抗欺騙能力,才能更好地應對安全威脅。

    2)RPL的安全研究也需要同低能耗、高可用性、以及低復雜性結合,同時將能量約束[69]以及提高服務質量等情況綜合考慮,形成更加完備的路由安全體系,健全安全路由機制。也可以考慮結合一些新技術和新方法來增強RPL安全,例如,結合模糊邏輯原理[70]的改進算法來實現(xiàn)降低延遲和低丟包率來提高服務質量。通過同新技術的融合與突破,不斷促進原有路由協(xié)議發(fā)展進化。

    3)目前RPL安全研究都是基于某一種同構的網(wǎng)絡形態(tài),并沒有考慮異構的情況。同一個終端節(jié)點需要跟不同的異構網(wǎng)絡進行安全通信,而在自身能力受限的情況下,難以滿足通信質量、細粒度控制需求,需要有保障多種類型的異構網(wǎng)轉換安全的新路由機制,文獻[71]中提出了一種C-RPL(Cooperative-RPL)能在不同節(jié)點之間有一定的合作策略。

    4)對于安全路由協(xié)議大部分都是基于仿真模擬實驗來驗證該協(xié)議的可用性與有效性,具有一定的特異性,例如針對DAG攻擊[38]、蟲洞[50]等,在實用性和兼容性方面稍顯不足。因此,需要考慮各種安全路由機制在應用性、通用性、兼容性等有機結合,形成相對完整、適用范圍較為廣泛的安全路由協(xié)議。

    5)針對RPL的自組織操作安全性、通信通道和節(jié)點資源的可用性和有限的物理安全性等問題都需要不斷創(chuàng)新的研究來滿足日益增長的安全需要。

    表3 RPL安全協(xié)議比較Tab. 3 Comparison of RPL security protocols

    5 結語

    隨著物聯(lián)網(wǎng)技術的不斷發(fā)展,越來越多的智能節(jié)點接入網(wǎng)絡,各種路由安全問題層出不窮,通過控制僵尸網(wǎng)絡來實現(xiàn)大范圍分布式拒接服務攻擊的例子也越來越多,路由安全威脅已成為亟待解決的重要問題之一。LLN中RPL更重要在于安全機制的完備性和整體性。因此,本文總結了RPL協(xié)議可能受到的攻擊和應對方法,分析和比較了現(xiàn)有RPL安全協(xié)議,提出了一些問題和發(fā)展趨勢。隨著技術的不斷發(fā)展,RPL安全性也會不斷增強,該領域的研究也將不斷地深入下去。

    猜你喜歡
    密鑰路由信任
    探索企業(yè)創(chuàng)新密鑰
    密碼系統(tǒng)中密鑰的狀態(tài)與保護*
    表示信任
    探究路由與環(huán)路的問題
    一種對稱密鑰的密鑰管理方法及系統(tǒng)
    基于ECC的智能家居密鑰管理機制的實現(xiàn)
    電信科學(2017年6期)2017-07-01 15:45:06
    嚶嚶嚶,人與人的信任在哪里……
    桃之夭夭B(2017年2期)2017-02-24 17:32:43
    從生到死有多遠
    信任
    PRIME和G3-PLC路由機制對比
    欧美在线一区亚洲| 国产精品一二三区在线看| 成人亚洲精品av一区二区| 人妻丰满熟妇av一区二区三区| 久久精品国产亚洲av涩爱 | 日韩一区二区视频免费看| 婷婷精品国产亚洲av| 麻豆久久精品国产亚洲av| 日韩欧美精品v在线| 免费电影在线观看免费观看| 色哟哟·www| 性插视频无遮挡在线免费观看| 一个人免费在线观看电影| 69av精品久久久久久| 成人性生交大片免费视频hd| 久久精品国产鲁丝片午夜精品| 人人妻人人看人人澡| 久久久久久久久中文| av福利片在线观看| 神马国产精品三级电影在线观看| 精品国产三级普通话版| 日韩精品有码人妻一区| 久久99热这里只有精品18| 日韩欧美一区二区三区在线观看| 99久久中文字幕三级久久日本| 亚洲内射少妇av| 亚洲最大成人av| 少妇裸体淫交视频免费看高清| 亚洲婷婷狠狠爱综合网| 国内精品宾馆在线| 久久精品夜色国产| 国产单亲对白刺激| 国产又黄又爽又无遮挡在线| 国产精品电影一区二区三区| 午夜日韩欧美国产| 日韩精品中文字幕看吧| 99视频精品全部免费 在线| 国内少妇人妻偷人精品xxx网站| 免费看a级黄色片| 久久精品夜夜夜夜夜久久蜜豆| 长腿黑丝高跟| 国产精品久久视频播放| 乱码一卡2卡4卡精品| 色综合色国产| 一a级毛片在线观看| 亚洲av一区综合| 国产视频内射| 色5月婷婷丁香| 国产三级中文精品| 欧美日韩乱码在线| 欧美极品一区二区三区四区| 国产精品1区2区在线观看.| www日本黄色视频网| 日韩成人av中文字幕在线观看 | 亚洲成人中文字幕在线播放| 国产精品久久久久久av不卡| 国产大屁股一区二区在线视频| 中文资源天堂在线| 蜜臀久久99精品久久宅男| 久久久久久久午夜电影| 午夜激情福利司机影院| 少妇的逼水好多| ponron亚洲| 国产av不卡久久| 麻豆成人午夜福利视频| 国产探花在线观看一区二区| 国产免费一级a男人的天堂| 深夜精品福利| 老司机影院成人| 午夜精品一区二区三区免费看| 亚洲中文字幕一区二区三区有码在线看| 亚洲综合色惰| 99在线视频只有这里精品首页| 亚洲在线自拍视频| 一进一出抽搐gif免费好疼| 久久中文看片网| 亚洲va在线va天堂va国产| 精品久久久久久久久久久久久| 婷婷精品国产亚洲av| 久久精品国产亚洲av香蕉五月| 亚洲av熟女| 97人妻精品一区二区三区麻豆| 少妇裸体淫交视频免费看高清| 干丝袜人妻中文字幕| 亚洲无线观看免费| 男人舔女人下体高潮全视频| 久久久久九九精品影院| 亚洲av成人精品一区久久| 精品一区二区三区视频在线观看免费| 国产一区二区激情短视频| 国产精品美女特级片免费视频播放器| 亚洲人成网站高清观看| 22中文网久久字幕| 我要搜黄色片| 久久精品国产鲁丝片午夜精品| 欧美日韩综合久久久久久| 久久婷婷人人爽人人干人人爱| 日日摸夜夜添夜夜爱| 一卡2卡三卡四卡精品乱码亚洲| 黄色配什么色好看| 99久久中文字幕三级久久日本| 最近手机中文字幕大全| 亚洲av中文字字幕乱码综合| 午夜影院日韩av| 欧美一区二区亚洲| 亚洲精品乱码久久久v下载方式| 亚洲精品一卡2卡三卡4卡5卡| www.色视频.com| 日韩欧美精品免费久久| 久久久精品大字幕| 国产男靠女视频免费网站| 超碰av人人做人人爽久久| 久久精品国产99精品国产亚洲性色| 久久精品国产亚洲av涩爱 | 最近中文字幕高清免费大全6| 亚洲av不卡在线观看| 国产色婷婷99| 亚洲av中文av极速乱| av在线天堂中文字幕| 成人二区视频| 少妇高潮的动态图| 亚洲熟妇熟女久久| 亚洲一区高清亚洲精品| 小说图片视频综合网站| 日韩制服骚丝袜av| 别揉我奶头~嗯~啊~动态视频| 国产成人a区在线观看| 亚洲经典国产精华液单| 午夜影院日韩av| 变态另类丝袜制服| 久久国内精品自在自线图片| 成人二区视频| 久久久久久久久久成人| 最好的美女福利视频网| 久久精品综合一区二区三区| 嫩草影院入口| 国产69精品久久久久777片| 久久久a久久爽久久v久久| 欧美+日韩+精品| 12—13女人毛片做爰片一| 国产不卡一卡二| a级毛片免费高清观看在线播放| 久久天躁狠狠躁夜夜2o2o| 精品无人区乱码1区二区| 男女那种视频在线观看| 欧美激情久久久久久爽电影| 91午夜精品亚洲一区二区三区| 亚洲熟妇中文字幕五十中出| 在线观看美女被高潮喷水网站| 国产精品美女特级片免费视频播放器| 老师上课跳d突然被开到最大视频| 日本熟妇午夜| 99国产极品粉嫩在线观看| 国产一区二区激情短视频| 国产成人aa在线观看| 国产伦一二天堂av在线观看| 精品乱码久久久久久99久播| 简卡轻食公司| 国产精品亚洲美女久久久| 亚洲欧美成人综合另类久久久 | 日本a在线网址| 亚洲不卡免费看| 高清午夜精品一区二区三区 | 能在线免费观看的黄片| 国产精品乱码一区二三区的特点| 亚洲自偷自拍三级| 中文字幕精品亚洲无线码一区| 久久久久久久久中文| 精品久久久久久久久亚洲| 日韩高清综合在线| 联通29元200g的流量卡| 国产一区二区在线观看日韩| 亚洲最大成人手机在线| 午夜日韩欧美国产| 亚洲美女视频黄频| 国产日本99.免费观看| 欧美激情久久久久久爽电影| 久久久久久久午夜电影| 中文字幕人妻熟人妻熟丝袜美| 国产精品一区二区性色av| 舔av片在线| 国产久久久一区二区三区| 国产免费一级a男人的天堂| 18禁在线播放成人免费| 日韩大尺度精品在线看网址| 一区福利在线观看| 国产精品美女特级片免费视频播放器| 免费看光身美女| 国产精品免费一区二区三区在线| 欧美中文日本在线观看视频| 三级国产精品欧美在线观看| 一夜夜www| 又黄又爽又刺激的免费视频.| 久久精品人妻少妇| 性色avwww在线观看| 小蜜桃在线观看免费完整版高清| 菩萨蛮人人尽说江南好唐韦庄 | 日韩欧美三级三区| 亚洲精品456在线播放app| 99视频精品全部免费 在线| 亚洲精品国产成人久久av| 亚洲人成网站在线播| 精品一区二区三区人妻视频| 两个人视频免费观看高清| 99热这里只有是精品50| 看非洲黑人一级黄片| 禁无遮挡网站| 国产亚洲精品av在线| 久久99热这里只有精品18| 日韩 亚洲 欧美在线| 少妇熟女aⅴ在线视频| 99热只有精品国产| 色av中文字幕| 亚洲精品日韩在线中文字幕 | 在线播放国产精品三级| 美女黄网站色视频| 中出人妻视频一区二区| 日韩一本色道免费dvd| 91久久精品国产一区二区成人| 成人鲁丝片一二三区免费| 国产熟女欧美一区二区| 国产精品女同一区二区软件| 免费观看精品视频网站| 最新中文字幕久久久久| 男女视频在线观看网站免费| 久久精品国产鲁丝片午夜精品| 亚洲av中文字字幕乱码综合| 亚洲av免费高清在线观看| 又黄又爽又刺激的免费视频.| 日本-黄色视频高清免费观看| 亚洲丝袜综合中文字幕| 国产熟女欧美一区二区| 国产精品国产三级国产av玫瑰| 毛片一级片免费看久久久久| 国产真实乱freesex| 99久久精品一区二区三区| 亚洲av二区三区四区| 亚洲欧美成人综合另类久久久 | 亚洲国产日韩欧美精品在线观看| 成人国产麻豆网| 搡老妇女老女人老熟妇| 久久久久性生活片| 国产精品不卡视频一区二区| 精品熟女少妇av免费看| 国内揄拍国产精品人妻在线| 天天躁日日操中文字幕| 欧美成人精品欧美一级黄| 伊人久久精品亚洲午夜| 国产精品无大码| 国产黄色小视频在线观看| 免费看av在线观看网站| 中国美白少妇内射xxxbb| 97碰自拍视频| 俄罗斯特黄特色一大片| 成人鲁丝片一二三区免费| 亚洲av成人精品一区久久| 久久久久久伊人网av| 99久久无色码亚洲精品果冻| 成人二区视频| 麻豆一二三区av精品| 亚洲中文字幕日韩| 久久久成人免费电影| 俄罗斯特黄特色一大片| 干丝袜人妻中文字幕| 99热精品在线国产| 白带黄色成豆腐渣| 菩萨蛮人人尽说江南好唐韦庄 | 精品欧美国产一区二区三| 国产乱人偷精品视频| 特级一级黄色大片| 午夜福利18| 麻豆国产97在线/欧美| 国产人妻一区二区三区在| 成人精品一区二区免费| 两个人的视频大全免费| 国产高清视频在线观看网站| 午夜激情福利司机影院| 欧美绝顶高潮抽搐喷水| 熟妇人妻久久中文字幕3abv| 中文资源天堂在线| 无遮挡黄片免费观看| 美女内射精品一级片tv| 亚洲精品乱码久久久v下载方式| 亚洲中文字幕日韩| 男女边吃奶边做爰视频| 秋霞在线观看毛片| 特级一级黄色大片| 亚洲国产欧洲综合997久久,| 一进一出抽搐动态| 大又大粗又爽又黄少妇毛片口| 12—13女人毛片做爰片一| 成人av一区二区三区在线看| 日韩一本色道免费dvd| 一级毛片久久久久久久久女| 中文字幕精品亚洲无线码一区| 人妻丰满熟妇av一区二区三区| www日本黄色视频网| 亚洲av免费高清在线观看| 人妻制服诱惑在线中文字幕| 婷婷精品国产亚洲av| 亚洲电影在线观看av| 久久久久久久久大av| 中文字幕熟女人妻在线| 一区二区三区四区激情视频 | 非洲黑人性xxxx精品又粗又长| 国产真实乱freesex| 亚洲欧美日韩东京热| 免费av不卡在线播放| 国语自产精品视频在线第100页| 在线观看免费视频日本深夜| 久久精品影院6| 成人av在线播放网站| 91精品国产九色| 十八禁国产超污无遮挡网站| 成年版毛片免费区| 男人舔奶头视频| 综合色丁香网| 尤物成人国产欧美一区二区三区| 免费在线观看影片大全网站| 国产蜜桃级精品一区二区三区| 国产成人影院久久av| 日本一本二区三区精品| 免费观看在线日韩| 久久人人爽人人爽人人片va| 久久人人爽人人片av| 亚洲人成网站高清观看| 搞女人的毛片| 亚洲成人中文字幕在线播放| 国产片特级美女逼逼视频| 特级一级黄色大片| 99热网站在线观看| 免费在线观看成人毛片| 一级黄色大片毛片| 国产蜜桃级精品一区二区三区| 久久久久国内视频| 在线播放无遮挡| 久久精品国产自在天天线| 禁无遮挡网站| 啦啦啦韩国在线观看视频| 国产午夜精品论理片| 欧美日韩精品成人综合77777| 久久精品夜色国产| 国产高清不卡午夜福利| 中国国产av一级| 亚洲一区高清亚洲精品| 国产老妇女一区| 久久久精品欧美日韩精品| 男女那种视频在线观看| 此物有八面人人有两片| a级毛片a级免费在线| 最近在线观看免费完整版| 内射极品少妇av片p| 亚洲精品日韩av片在线观看| 男人的好看免费观看在线视频| 亚洲无线观看免费| 一a级毛片在线观看| 午夜激情福利司机影院| 一级黄色大片毛片| 亚洲av一区综合| 99久久成人亚洲精品观看| 婷婷精品国产亚洲av在线| 久久久久国内视频| 啦啦啦观看免费观看视频高清| 九九久久精品国产亚洲av麻豆| 99热6这里只有精品| 插逼视频在线观看| 久久久久久久久大av| 一级av片app| 国语自产精品视频在线第100页| 成人国产麻豆网| 亚洲aⅴ乱码一区二区在线播放| 免费一级毛片在线播放高清视频| 日韩av不卡免费在线播放| 国产精华一区二区三区| 久久久久国产网址| 久久久成人免费电影| 亚洲精品456在线播放app| 亚洲中文字幕一区二区三区有码在线看| 一级毛片久久久久久久久女| 国产又黄又爽又无遮挡在线| 深夜a级毛片| 嫩草影院入口| 联通29元200g的流量卡| 人人妻,人人澡人人爽秒播| 欧美xxxx黑人xx丫x性爽| 国产精品久久电影中文字幕| 亚洲第一区二区三区不卡| 亚洲av熟女| 18+在线观看网站| 免费不卡的大黄色大毛片视频在线观看 | 免费观看人在逋| 99热这里只有是精品50| 日韩中字成人| 午夜激情欧美在线| 少妇高潮的动态图| 俄罗斯特黄特色一大片| 日韩大尺度精品在线看网址| 一a级毛片在线观看| 最近中文字幕高清免费大全6| 国产aⅴ精品一区二区三区波| 免费观看在线日韩| 69人妻影院| 久久久a久久爽久久v久久| 亚洲真实伦在线观看| 久久精品国产自在天天线| 亚洲精品久久国产高清桃花| 老女人水多毛片| 久久精品夜夜夜夜夜久久蜜豆| 国产人妻一区二区三区在| 九九在线视频观看精品| 五月玫瑰六月丁香| 国产精品嫩草影院av在线观看| 国产在线男女| 少妇被粗大猛烈的视频| 毛片女人毛片| 一卡2卡三卡四卡精品乱码亚洲| 国产精品福利在线免费观看| 插阴视频在线观看视频| 赤兔流量卡办理| 成人无遮挡网站| 成人综合一区亚洲| 国内少妇人妻偷人精品xxx网站| 欧美成人一区二区免费高清观看| 99热这里只有是精品50| eeuss影院久久| 日韩 亚洲 欧美在线| 婷婷精品国产亚洲av| 婷婷色综合大香蕉| 一区二区三区四区激情视频 | 在现免费观看毛片| 日本一本二区三区精品| 精品熟女少妇av免费看| 女人十人毛片免费观看3o分钟| 高清毛片免费看| 成人av一区二区三区在线看| 一区二区三区四区激情视频 | 欧美另类亚洲清纯唯美| 欧美极品一区二区三区四区| 国产午夜福利久久久久久| 免费大片18禁| 午夜免费激情av| 99热6这里只有精品| 国产伦一二天堂av在线观看| eeuss影院久久| 成年免费大片在线观看| 亚洲精品日韩在线中文字幕 | 免费人成视频x8x8入口观看| 国产精品不卡视频一区二区| 久久精品国产自在天天线| 亚洲高清免费不卡视频| 91狼人影院| 露出奶头的视频| 可以在线观看毛片的网站| 国产精品久久久久久亚洲av鲁大| 麻豆国产av国片精品| 人人妻人人澡人人爽人人夜夜 | 久久6这里有精品| 国产精品一区二区免费欧美| 国产伦在线观看视频一区| 亚洲av免费在线观看| 老女人水多毛片| 国产成人一区二区在线| 亚洲国产欧美人成| 国产av麻豆久久久久久久| 国产一区亚洲一区在线观看| 欧美另类亚洲清纯唯美| av专区在线播放| 丰满的人妻完整版| 国产精品久久久久久久久免| 亚洲精品亚洲一区二区| 欧美色视频一区免费| 午夜福利高清视频| 国产精品一区www在线观看| 国产精品一区二区三区四区免费观看 | 亚洲精品日韩在线中文字幕 | 搡老妇女老女人老熟妇| 中文字幕人妻熟人妻熟丝袜美| 国产高清视频在线播放一区| 搡老妇女老女人老熟妇| 级片在线观看| 两个人的视频大全免费| 日本爱情动作片www.在线观看 | 亚洲国产欧洲综合997久久,| 麻豆乱淫一区二区| 国产成人精品久久久久久| 欧美成人a在线观看| 久久久久国产精品人妻aⅴ院| 我的女老师完整版在线观看| 亚洲国产色片| 欧美不卡视频在线免费观看| 麻豆国产97在线/欧美| 一级av片app| 国产精品久久久久久久电影| 综合色av麻豆| 色尼玛亚洲综合影院| 日日啪夜夜撸| 国产成人影院久久av| 国产精品不卡视频一区二区| 国产精品,欧美在线| 欧美丝袜亚洲另类| 国产白丝娇喘喷水9色精品| 日韩成人av中文字幕在线观看 | 男女边吃奶边做爰视频| 久久久精品大字幕| 亚洲av免费在线观看| 人妻丰满熟妇av一区二区三区| 国产精品一区二区三区四区久久| 久久久a久久爽久久v久久| 国产精品免费一区二区三区在线| 天堂影院成人在线观看| 色吧在线观看| 成年av动漫网址| 少妇人妻一区二区三区视频| 久久久久性生活片| 在线观看av片永久免费下载| 日韩亚洲欧美综合| 伊人久久精品亚洲午夜| 波多野结衣高清作品| 久久久精品大字幕| 亚洲精品色激情综合| 久久草成人影院| 一区二区三区高清视频在线| 国产精品久久久久久av不卡| 久久久久免费精品人妻一区二区| 香蕉av资源在线| 一级av片app| 国内精品美女久久久久久| 亚洲五月天丁香| 久久久久久久久久成人| 天美传媒精品一区二区| 成人综合一区亚洲| 精品一区二区免费观看| 国产亚洲欧美98| 日本-黄色视频高清免费观看| 69av精品久久久久久| 国产亚洲精品综合一区在线观看| 久久精品国产亚洲av香蕉五月| 秋霞在线观看毛片| 国产一级毛片七仙女欲春2| 日本爱情动作片www.在线观看 | 久久久久久久久大av| 欧美成人精品欧美一级黄| 日韩人妻高清精品专区| 国产亚洲精品久久久com| 99久久九九国产精品国产免费| 日韩av在线大香蕉| 日韩,欧美,国产一区二区三区 | 欧美三级亚洲精品| 高清毛片免费观看视频网站| 在线a可以看的网站| 亚洲av熟女| 国内精品一区二区在线观看| 十八禁网站免费在线| 老师上课跳d突然被开到最大视频| 国产精品av视频在线免费观看| 国产69精品久久久久777片| 国产精品综合久久久久久久免费| 久久久久九九精品影院| 亚洲av二区三区四区| 亚洲七黄色美女视频| 伦精品一区二区三区| 九九热线精品视视频播放| 99久久精品一区二区三区| 亚洲国产欧洲综合997久久,| 丝袜喷水一区| 精品久久久久久久久av| 久久久久免费精品人妻一区二区| 国产高清有码在线观看视频| 人人妻人人澡人人爽人人夜夜 | 1024手机看黄色片| 国产精品久久久久久亚洲av鲁大| 性欧美人与动物交配| 最新中文字幕久久久久| 中文字幕人妻熟人妻熟丝袜美| АⅤ资源中文在线天堂| 午夜免费男女啪啪视频观看 | 免费看光身美女| 18禁在线无遮挡免费观看视频 | 午夜爱爱视频在线播放| 欧美日本亚洲视频在线播放| 女人被狂操c到高潮| 国产真实伦视频高清在线观看| 校园春色视频在线观看| 久久精品国产清高在天天线| 久久久a久久爽久久v久久| 国产亚洲91精品色在线| 国产在线男女| 日本免费a在线| 婷婷亚洲欧美| 亚洲精品国产av成人精品 | 春色校园在线视频观看| 国产免费一级a男人的天堂| 秋霞在线观看毛片| 欧美日韩精品成人综合77777| 一本精品99久久精品77| 麻豆国产97在线/欧美| 成人永久免费在线观看视频| 欧美成人a在线观看| 亚洲国产高清在线一区二区三| 欧美xxxx性猛交bbbb| 成人一区二区视频在线观看| 少妇丰满av| 国产精品一区www在线观看| 精华霜和精华液先用哪个| 中文在线观看免费www的网站| 国产一区二区激情短视频| 国产成人freesex在线 | 久久久欧美国产精品| 一个人观看的视频www高清免费观看| 亚洲中文字幕一区二区三区有码在线看| 三级毛片av免费| 亚洲精品成人久久久久久| 国产精品一区二区免费欧美| 亚洲熟妇中文字幕五十中出| 日韩国内少妇激情av|