• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    數(shù)據(jù)安全之剩余信息保護(hù)

    2019-06-13 01:54:19徐麗娟李杺恬唐剛
    網(wǎng)絡(luò)空間安全 2019年1期
    關(guān)鍵詞:等級(jí)保護(hù)數(shù)據(jù)安全網(wǎng)絡(luò)安全

    徐麗娟 李杺恬 唐剛

    摘? ?要:隨著信息化進(jìn)程的加快,全球信息量呈爆炸式增長。隨之而來的數(shù)據(jù)安全問題也日益增多,侵犯個(gè)人隱私、竊取個(gè)人信息等違法犯罪行為時(shí)有發(fā)生,數(shù)據(jù)安全問題日趨嚴(yán)重,已經(jīng)成為影響國家公共安全、社會(huì)安全的突出問題。數(shù)據(jù)安全中的一個(gè)重要問題是對(duì)剩余信息的保護(hù),即對(duì)用戶使用過的信息,當(dāng)該用戶不再使用或不再存在時(shí),應(yīng)當(dāng)采取一定的措施進(jìn)行保護(hù),防止剩余信息造成用戶隱私的泄露。論文從標(biāo)準(zhǔn)要求、保護(hù)對(duì)象、在等級(jí)保護(hù)測評(píng)中面臨的挑戰(zhàn)、檢測方法等多方面對(duì)剩余信息保護(hù)進(jìn)行了分析,為等級(jí)保護(hù)測評(píng)中的剩余信息保護(hù)測試提供了全方位的技術(shù)支撐。

    關(guān)鍵詞:網(wǎng)絡(luò)安全;數(shù)據(jù)安全;等級(jí)保護(hù);剩余信息保護(hù)

    中圖分類號(hào):TP309? ? ? ? ? 文獻(xiàn)標(biāo)識(shí)碼:B

    Abstract: With the acceleration of the information process, the global information volume has exploded. The importance of ensuing data security issues is also increasing. Criminal violations such as personal privacy and theft of personal information have occurred from time to time. Data security issues have become increasingly serious and have become a prominent problem affecting national public security and social security. An important issue in data security is the protection of the residual information, that is, the information used by the user. When the user no longer uses or no longer exists, certain measures should be taken to protect the user from leaking the privacy of the remaining information. This paper analyzes the residual information protection from the requirements of standards, protection objects, challenges in the classified protection assessment, and detection methods, and provides a full range of technical support for the residual information testing in the classified protection assessment.

    Key words: cybersecurity; data security; classified protection; residual information protection

    1 引言

    數(shù)據(jù)安全是網(wǎng)絡(luò)安全中的一個(gè)重要方向。數(shù)據(jù)安全中一個(gè)重要的問題就是對(duì)剩余信息(Residual Information)保護(hù),也就是說對(duì)用戶使用過的信息,當(dāng)該用戶不再使用或不再存在時(shí),應(yīng)當(dāng)采取一定的措施進(jìn)行保護(hù)。在GB/T 22239-2008 《信息技術(shù)信息系統(tǒng)安全等級(jí)保護(hù)基本要求》中,剩余信息保護(hù)是對(duì)三級(jí)以上的系統(tǒng)的要求,而在GB/T 22239-2008的修訂版本中,即《信息安全技術(shù)網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求》(征求意見稿)(20170813版)中,剩余信息保護(hù)變?yōu)閷?duì)二級(jí)以上的系統(tǒng)的要求,可見剩余信息保護(hù)的重要性逐漸被得到重視。

    本文從剩余信息保護(hù)的標(biāo)準(zhǔn)要求、剩余信息保護(hù)的保護(hù)對(duì)象、剩余信息保護(hù)在等級(jí)保護(hù)測評(píng)中面臨的挑戰(zhàn)以及剩余信息保護(hù)檢測方法等方面進(jìn)行介紹,為等級(jí)保護(hù)測評(píng)中剩余信息保護(hù)測試提供技術(shù)支撐。

    2 剩余信息保護(hù)的標(biāo)準(zhǔn)要求

    剩余信息保護(hù)的概念來源于美國國防部的《可信計(jì)算機(jī)評(píng)估準(zhǔn)則》(TCSEC,1985),在該準(zhǔn)則的“客體重用”一章中對(duì)剩余信息提出了保護(hù)要求[1]:“……允許分配給其他的客體,但必須確保重用的客體不能從以前用戶所使用的存儲(chǔ)介質(zhì)(磁盤或內(nèi)存)中恢復(fù)信息。”隨著數(shù)據(jù)安全的重要性被世界各國所重視,各國相繼出臺(tái)了針對(duì)數(shù)據(jù)安全保護(hù)的法律法規(guī),尤其對(duì)剩余信息保護(hù)提出了諸多標(biāo)準(zhǔn)要求。

    2.1 各國針對(duì)數(shù)據(jù)安全保護(hù)的法律法規(guī)

    針對(duì)數(shù)據(jù)安全各國均出臺(tái)了法律法規(guī)進(jìn)行約束,2018年5月25日,歐盟正式施行新的網(wǎng)絡(luò)數(shù)據(jù)隱私保護(hù)條例《通用數(shù)據(jù)保護(hù)條例》[2](General Data Protection Regulation,GDPR),嚴(yán)格限制企業(yè)對(duì)個(gè)人數(shù)據(jù)的使用權(quán),處罰力度空前加強(qiáng),全方位地保護(hù)上網(wǎng)者的數(shù)據(jù)安全,要求數(shù)據(jù)主體在不希望自身數(shù)據(jù)被利用且無合法必要理由保留時(shí),有權(quán)要求刪除該數(shù)據(jù),這實(shí)質(zhì)上就是對(duì)“剩余信息”提出的保護(hù)要求。Facebook、微軟、Twitter、Apple 等公司紛紛修改其在歐盟境內(nèi)對(duì)用戶個(gè)人數(shù)據(jù)的處理方式。微信也于日前發(fā)布聲明,如歐盟地區(qū)微信客戶有需求,微信平臺(tái)公眾號(hào)運(yùn)營者會(huì)在三周內(nèi),從服務(wù)器中刪除該用戶相關(guān)的所有信息,包括用戶昵稱、頭像、OpenID及與該用戶關(guān)聯(lián)的服務(wù)信息。

    日本于2003年頒布《個(gè)人信息保護(hù)法》,2015年頒布實(shí)施《個(gè)人信息保護(hù)法》修正案,規(guī)范和限制個(gè)人信息持有者和處理者(政府部門、企業(yè))的行為。韓國在2001年頒布《振興信息與通訊網(wǎng)絡(luò)的利用與數(shù)據(jù)保護(hù)法》,2011年頒布《個(gè)人信息保護(hù)法》,規(guī)定個(gè)人信息保護(hù)的基本原則、基準(zhǔn),信息主體的權(quán)利保障,個(gè)人信息自決權(quán)的救濟(jì)問題。

    習(xí)近平總書記強(qiáng)調(diào),互聯(lián)網(wǎng)企業(yè)要切實(shí)承擔(dān)起社會(huì)責(zé)任,保護(hù)用戶隱私,保障數(shù)據(jù)安全,維護(hù)網(wǎng)民權(quán)益。要切實(shí)保障國家數(shù)據(jù)安全,強(qiáng)化國家關(guān)鍵數(shù)據(jù)資源保護(hù)能力,增強(qiáng)數(shù)據(jù)安全預(yù)警和溯源能力?!吨腥A人民共和國網(wǎng)絡(luò)安全法》于2017年6月1日正式施行,明確加強(qiáng)對(duì)個(gè)人信息的保護(hù),防止信息泄露、毀損、丟失。《關(guān)于做好引導(dǎo)和規(guī)范共享經(jīng)濟(jì)健康良性發(fā)展有關(guān)工作的通知》(發(fā)改辦高技〔2018〕586號(hào))明確提出保護(hù)個(gè)人信息安全,提高個(gè)人信息保護(hù)水平,防止信息泄露、損毀和丟失。2018年5月1日實(shí)施的GB/T 35273《信息安全技術(shù)個(gè)人信息安全規(guī)范》從國家標(biāo)準(zhǔn)層面,規(guī)范了個(gè)人信息控制者在收集、保存、使用、共享、轉(zhuǎn)讓、公開披露等信息處理環(huán)節(jié)中的相關(guān)行為,旨在遏制個(gè)人信息非法收集、濫用、泄露等亂象,最大程度地保障個(gè)人的合法權(quán)益和社會(huì)公共利益??梢?,防止信息泄露、保護(hù)數(shù)據(jù)安全已成為時(shí)代主題,是法定事項(xiàng)。

    2.2 剩余信息保護(hù)的標(biāo)準(zhǔn)要求

    《信息技術(shù)安全性評(píng)估準(zhǔn)則》(CC準(zhǔn)則)進(jìn)一步將殘余信息分成子集殘余信息保護(hù)(FDP_RIP.1.1)和完全殘余信息保護(hù)(FDP_RIP.2.1),要求“確保任何資源的任何殘余信息內(nèi)容,在資源分配或釋放時(shí),對(duì)于所有客體都是不可再利用的[3]?!睆陌踩δ軄砜矗笮庐a(chǎn)生的客體不能包含以前客體的信息。從安全機(jī)制來看,要求產(chǎn)品或系統(tǒng)具備刪除或釋放已刪除主體的信息的能力。

    2008年頒布的GB/T 22239-2008 《信息技術(shù)信息系統(tǒng)安全等級(jí)保護(hù)基本要求》中,剩余信息保護(hù)是三級(jí)以上的要求,包括兩條[4]:一是應(yīng)保證用戶鑒別信息所在的存儲(chǔ)空間被釋放或再分配給其他用戶前得到完全清除,無論這些信息是存放在硬盤上還是在內(nèi)存中;二是應(yīng)保證系統(tǒng)內(nèi)的文件、目錄和數(shù)據(jù)庫記錄等資源所在的存儲(chǔ)空間被釋放或重新分配給其他用戶前得到完全清除。

    GB/T 22239-2008分別針對(duì)主機(jī)安全和應(yīng)用安全提出了剩余信息保護(hù)要求,保護(hù)對(duì)象是鑒別信息、用戶信息,屬于CC準(zhǔn)則中“用戶數(shù)據(jù)”的范疇,具體內(nèi)容是系統(tǒng)內(nèi)的文件、目錄、相關(guān)進(jìn)程等;安全功能的提供者是操作系統(tǒng)、數(shù)據(jù)庫系統(tǒng)和應(yīng)用軟件,操作的對(duì)象是用戶信息的存儲(chǔ)介質(zhì),包括內(nèi)存和磁盤控件。兩者相結(jié)合,即用戶信息(鑒別信息、用戶文件、目錄)等資源所在的存儲(chǔ)空間被釋放或重新分配給其他用戶前應(yīng)該得到“完全清除”。

    在GB/T 22239-2008的修訂版本中,即《信息安全技術(shù)網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求》(征求意見稿)[5]的第1部分安全通用要求中,在第二級(jí)安全要求中增加了剩余信息保護(hù)的要求,應(yīng)保證鑒別信息所在的存儲(chǔ)空間被釋放或重新分配前得到完全清除。在第三級(jí)及第四級(jí)安全要求中對(duì)剩余信息保護(hù)要求:應(yīng)保證鑒別信息所在的存儲(chǔ)空間被釋放或重新分配前得到完全清除;應(yīng)保證存有敏感數(shù)據(jù)的存儲(chǔ)空間被釋放或重新分配前得到完全清除。

    3 剩余信息保護(hù)的對(duì)象

    要對(duì)剩余信息進(jìn)行保護(hù),首先要能識(shí)別剩余信息,以及剩余信息的邏輯載體與物理載體。剩余信息的邏輯載體主要是指操作系統(tǒng)、數(shù)據(jù)庫系統(tǒng)、應(yīng)用系統(tǒng)等;剩余信息的物理載體則是各種類型的存儲(chǔ)介質(zhì),主要包括機(jī)械磁盤和固態(tài)存儲(chǔ)設(shè)備。

    3.1 剩余信息的邏輯載體

    剩余信息的邏輯載體主要是指操作系統(tǒng)、數(shù)據(jù)庫系統(tǒng)、應(yīng)用系統(tǒng)[6],接下來具體介紹一下各種邏輯載體中的剩余信息類型。

    3.1.1 操作系統(tǒng)

    在操作系統(tǒng)層面,用戶信息主要包括:鑒別信息、用戶擁有的文件或目錄、用戶操作過程中產(chǎn)生的過程文件等。

    鑒別信息:操作系統(tǒng)用戶的鑒別信息主要指用戶名和密碼。Windows操作系統(tǒng)通常保存在C:\WINDOWS\system32\config目錄下的sam文件中;Linux操作系統(tǒng)一般保存在/etc/passwd(或者/etc/shadow);AIX系統(tǒng)保存在/etc/security/passwd;HP-UX保存在/etc/passwd(或者/etc/shadow)。

    文件或目錄:操作系統(tǒng)用戶的文件或目錄表現(xiàn)為兩種方式,一是系統(tǒng)管理員專門為其開辟的空間,如用戶的根目錄,如Windows下的SystemDrive/Documents and Settings/用戶名,Unix下的/home/用戶名;二是散落在整個(gè)文件系統(tǒng)中,但以該用戶作為標(biāo)記的文件空間,比如用戶創(chuàng)建的,屬主是用戶的文件或目錄。

    過程文件:操作系統(tǒng)用戶在使用過程中產(chǎn)生的信息,如Windows下的Temp文件、Cookies等,Unix下的.sh_history等,這是另一類的用戶信息。

    3.1.2 數(shù)據(jù)庫系統(tǒng)

    在數(shù)據(jù)庫系統(tǒng)層面,用戶信息主要包括:鑒別信息、數(shù)據(jù)表、數(shù)據(jù)文件等。例如,對(duì)Oracle數(shù)據(jù)庫,鑒別信息存放于DBA_USERS視圖的Password列中。如果采用口令文件驗(yàn)證,對(duì)于Oracle 10.2.0.1,鑒別信息保存在/oracle/app/product/10.2.0.1/dbs目錄下的Orapwsid文件(或者ORACLE_HOME/dbs/PWDsid.ora)中。數(shù)據(jù)文件保存在/oracle/app/oradata/目錄下,每個(gè)實(shí)例都有自己的數(shù)據(jù)文件,屬于dbf文件類型。

    從本質(zhì)上來看,數(shù)據(jù)庫系統(tǒng)的用戶信息還是操作系統(tǒng)的文件,但不同的數(shù)據(jù)類型,由數(shù)據(jù)庫管理系統(tǒng)實(shí)現(xiàn)標(biāo)記、管理和分別存儲(chǔ)。

    3.1.3 應(yīng)用軟件

    對(duì)應(yīng)用軟件,用戶信息的形式較為多樣化。絕大部分是以數(shù)據(jù)庫記錄的方式存在,也有以文件方式獨(dú)立存在的。應(yīng)用軟件的用戶,有的就是獨(dú)立的數(shù)據(jù)庫系統(tǒng)用戶;有的不是獨(dú)立的數(shù)據(jù)庫系統(tǒng)用戶,而是由多個(gè)登錄到應(yīng)用軟件的用戶共同使用一個(gè)或幾個(gè)數(shù)據(jù)庫用戶登錄到數(shù)據(jù)庫。因此,對(duì)應(yīng)用軟件中用戶信息的標(biāo)記就相對(duì)復(fù)雜,也不可能由數(shù)據(jù)庫系統(tǒng)或操作系統(tǒng)獨(dú)立完成。

    除了以上信息類型,剩余信息還包括系統(tǒng)中的敏感數(shù)據(jù)。

    3.2 剩余信息的物理載體

    剩余信息的物理載體是各種類型的存儲(chǔ)介質(zhì),主要包括機(jī)械磁盤,固態(tài)存儲(chǔ)設(shè)備(如固態(tài)硬盤SSD、SD卡、TF卡、U盤)等。由于各種存儲(chǔ)介質(zhì)的存儲(chǔ)原理不同,對(duì)剩余信息的安全刪除,實(shí)現(xiàn)剩余信息的保護(hù)措施也不同?;跈C(jī)械磁盤和基于閃存的固態(tài)存儲(chǔ)系統(tǒng)的邏輯結(jié)構(gòu)圖如圖1所示,呈現(xiàn)多層次結(jié)構(gòu)[7]。

    存儲(chǔ)系統(tǒng)的底層是實(shí)際存儲(chǔ)數(shù)據(jù)的物理介質(zhì),例如磁盤或閃存存儲(chǔ)器。物理存儲(chǔ)介質(zhì)總是通過控制器訪問??刂破鞯幕竟δ苁菍⑽锢泶鎯?chǔ)介質(zhì)上的數(shù)據(jù)格式(例如,電壓)轉(zhuǎn)換成上層可理解的格式(例如,二進(jìn)制數(shù)值),并且提供一個(gè)標(biāo)準(zhǔn)化的,定義明確的硬件接口,例如ATA和SCSI接口,它允許從/向物理存儲(chǔ)介質(zhì)讀取/寫入數(shù)據(jù)。

    機(jī)械磁盤采用數(shù)據(jù)原位更新,因此其控制器通常將邏輯塊地址映射到物理存儲(chǔ)介質(zhì)上的某個(gè)存儲(chǔ)位置。固態(tài)存儲(chǔ)設(shè)備采用非原位更新,通常通過閃存轉(zhuǎn)換層(Flash Translation Layer,F(xiàn)TL)或閃存專用文件系統(tǒng)(如YAFFS文件系統(tǒng))進(jìn)行管理。設(shè)備驅(qū)動(dòng)程序以軟件形式,通過一個(gè)簡單的通用接口來整合對(duì)不同類型硬件的訪問。塊設(shè)備驅(qū)動(dòng)程序接口允許在邏輯地址中讀取和寫入塊,如塊設(shè)備、內(nèi)存技術(shù)設(shè)備(MTD)、及建立在MTD上的未分類的塊圖像(UBI)設(shè)備驅(qū)動(dòng)。

    文件系統(tǒng)負(fù)責(zé)通過設(shè)備驅(qū)動(dòng)程序提供的接口在物理存儲(chǔ)介質(zhì)上的可用塊之間組織邏輯數(shù)據(jù)序列。包括建立在塊設(shè)備之上的塊文件系統(tǒng),例如FAT32、EXT4和NTFS等;構(gòu)建在MTD設(shè)備之上的閃存文件系統(tǒng),例如YAFFS;建立在UBI設(shè)備之上的UBI文件系統(tǒng)。存儲(chǔ)系統(tǒng)的最頂層是應(yīng)用層,為用戶提供一個(gè)數(shù)據(jù)操作接口。

    4 剩余信息保護(hù)面臨的挑戰(zhàn)

    在GB/T 22239-2008中剩余信息保護(hù)安全項(xiàng)主要體現(xiàn)在主機(jī)安全方面和應(yīng)用安全方面。具體的要求應(yīng)保證用戶(操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)用戶)鑒別信息所在的存儲(chǔ)空間被釋放或再分配給其他用戶前得到完全清除,無論這些信息是存放在硬盤上還是在內(nèi)存中,應(yīng)保證系統(tǒng)內(nèi)的文件、目錄和數(shù)據(jù)庫記錄等資源所在的存儲(chǔ)空間被釋放或重新分配給其他用戶前得到完全清除[4]。從剩余信息保護(hù)要求項(xiàng)的描述來看,該要求項(xiàng)要保護(hù)的“剩余信息”主要是內(nèi)存或者硬盤的存儲(chǔ)空間,要保護(hù)的信息是用戶鑒別信息,要保護(hù)的時(shí)間是被釋放或重新分配給其他用戶后。

    4.1 內(nèi)存中的剩余信息保護(hù)

    應(yīng)用程序?qū)τ脩舻纳矸蓁b別流程一般情況下是這樣的,應(yīng)用程序會(huì)先將用戶輸入的用戶名和口令存儲(chǔ)在兩個(gè)字符串類型(也可能是數(shù)組等)變量中。通常情況下,為了防止攻擊者采用自動(dòng)腳本對(duì)應(yīng)用程序進(jìn)行攻擊,應(yīng)用系統(tǒng)會(huì)要求用戶輸入校驗(yàn)碼,并優(yōu)先對(duì)校驗(yàn)碼進(jìn)行驗(yàn)證。如果用戶輸入的校驗(yàn)碼錯(cuò)誤,應(yīng)用系統(tǒng)應(yīng)要求用戶重新輸入校驗(yàn)碼。在校驗(yàn)碼驗(yàn)證通過后,應(yīng)用系統(tǒng)應(yīng)從數(shù)據(jù)庫中讀取用戶身份信息表,并在其中查找是否存在用戶輸入的用戶名。如果未查找到,則應(yīng)用系統(tǒng)應(yīng)返回“用戶名不存在”(或者較模糊地返回“用戶名不存在或者密碼錯(cuò)誤”)。如果在用戶身份信息表中找到用戶名,應(yīng)用程序一般應(yīng)采用一種雜湊算法(通常是MD5算法)對(duì)用戶輸入的密碼進(jìn)行運(yùn)算得到其哈希值,并與數(shù)據(jù)庫用戶身份信息表中存儲(chǔ)的密碼哈希值進(jìn)行比較。這里需要說明的是,數(shù)據(jù)庫中一般不明文存儲(chǔ)用戶的密碼,而是存儲(chǔ)密碼的MD5值。通常情況下,應(yīng)用系統(tǒng)在使用完內(nèi)存中信息后,是不會(huì)對(duì)其使用過的內(nèi)存進(jìn)行清理的。這些存儲(chǔ)著信息的內(nèi)存在程序的身份認(rèn)證函數(shù)(或者方法)退出后,仍然存儲(chǔ)在內(nèi)存中,如果攻擊者對(duì)內(nèi)存進(jìn)行掃描就會(huì)得到存儲(chǔ)在其中的信息。

    更嚴(yán)重的情況是在涉及到密碼運(yùn)算過程中,由于內(nèi)存中的剩余信息的不及時(shí)清除帶來的密鑰數(shù)據(jù)泄露。首先,作為計(jì)算機(jī)系統(tǒng)進(jìn)程中的內(nèi)存數(shù)據(jù),密鑰也面臨各類系統(tǒng)攻擊和安全威脅,包括Cold-Boot攻擊[8]、DMA攻擊[9-11]、計(jì)算機(jī)系統(tǒng)功能導(dǎo)致的數(shù)據(jù)擴(kuò)散和軟件漏洞導(dǎo)致的內(nèi)存信息泄露[12,13](例如,OpenSSL心臟出血)。攻擊者可以通過各種各樣的攻擊獲取密鑰。因此,針對(duì)計(jì)算機(jī)系統(tǒng)中的內(nèi)存信息泄露漏洞和攻擊,各種原理不同的密鑰安全方案近幾年也分別被提出,包括基于寄存器的密鑰安全方案[14],完全在寄存器中完成密碼計(jì)算,從而抵抗冷啟動(dòng)攻擊、提高內(nèi)存信息泄露攻擊難度;基于TrustZone機(jī)制的密鑰安全方案[15],利用ARM TrustZone機(jī)制,構(gòu)建隔離的安全計(jì)算環(huán)境。2014年,Intel公司推出SGX機(jī)制,實(shí)現(xiàn)了由CPU硬件創(chuàng)建的隔離計(jì)算環(huán)境,在SGX執(zhí)行環(huán)境中的數(shù)據(jù),只在Cache中出現(xiàn)、交換到內(nèi)存芯片時(shí)會(huì)自動(dòng)由CPU加密,可以抵抗惡意操作系統(tǒng)以及惡意進(jìn)程讀取敏感數(shù)據(jù)、篡改可執(zhí)行代碼。Intel SGX機(jī)制利用密碼技術(shù)在CPU中創(chuàng)建安全的計(jì)算環(huán)境,也可以在SGX執(zhí)行環(huán)境中實(shí)現(xiàn)密碼算法、由SGX機(jī)制來保護(hù)密鑰數(shù)據(jù)。但是,近年來的最新研究成果表明,SGX執(zhí)行環(huán)境仍然面臨著多種側(cè)信道攻擊獲取密鑰等敏感數(shù)據(jù)、控制程序執(zhí)行流程等安全威脅。2018年,Meltdown漏洞和Spectre漏洞的發(fā)現(xiàn),引起了網(wǎng)絡(luò)空間安全各界的極大關(guān)注。該漏洞影響了不同廠商、不同型號(hào)的大量CPU,使得攻擊者非授權(quán)地讀取數(shù)據(jù)(包括密鑰等敏感數(shù)據(jù)),也可以突破SGX機(jī)制的保護(hù)。這一事件顯示,安全漏洞的發(fā)現(xiàn)會(huì)逐漸從軟件推進(jìn)到硬件,將來會(huì)有更多的硬件相關(guān)漏洞被發(fā)現(xiàn)。

    4.2 硬盤上的剩余信息保護(hù)

    在物理介質(zhì)層,由于沒有上層文件系統(tǒng)的語義信息,只能通過消磁或者物理破壞的辦法將數(shù)據(jù)銷毀。在控制器層,可以通過SCSI和ATA提供的安全擦除命令,擦除存儲(chǔ)設(shè)備上的所有數(shù)據(jù)。以上兩種方法,顯然對(duì)連續(xù)運(yùn)行的操作系統(tǒng)是不可行的。

    在文件系統(tǒng)層,傳統(tǒng)的塊設(shè)備文件系統(tǒng),如FAT32、NTFS、EXT2/3/4等,都是通過修改元數(shù)據(jù)來指示數(shù)據(jù)被“刪除”。如在FAT32文件系統(tǒng)中,只是通過將被刪除文件的目錄項(xiàng)的第一個(gè)字節(jié)改為“0xE5”來指示文件被刪除,而真正的目標(biāo)刪除文件數(shù)據(jù)仍然保存在存儲(chǔ)介質(zhì)中。因此,常規(guī)的文件系統(tǒng)并不支持剩余信息的保護(hù)。

    在應(yīng)用程序?qū)?,程序只能與兼容可移植操作系統(tǒng)接口(Posix)的文件系統(tǒng)進(jìn)行通信。應(yīng)用層需要通過文件系統(tǒng)層、驅(qū)動(dòng)器層、控制器層的轉(zhuǎn)換,才能對(duì)最底層的物理介質(zhì)進(jìn)行訪問,所以在應(yīng)用層中實(shí)現(xiàn)數(shù)據(jù)的安全刪除是最困難的,而且其達(dá)到的安全程度是最低的[7],例如一些文件覆蓋工具(Srm 和Wipe等)。

    目前,主要有機(jī)械磁盤和固態(tài)硬盤兩種存儲(chǔ)設(shè)備。機(jī)械磁盤基于磁性介質(zhì),采用數(shù)據(jù)的原位更新,也就是說,當(dāng)文件被更新(或刪除)時(shí),舊版本文件可以被新文件(或隨機(jī)信息)替換。固態(tài)存儲(chǔ)設(shè)備由于寫數(shù)據(jù)和擦除數(shù)據(jù)的最小單位不一樣,寫入數(shù)據(jù)之前必須執(zhí)行刪除操作。因此,固態(tài)存儲(chǔ)設(shè)備采用數(shù)據(jù)非原位更新,也就是說,更新數(shù)據(jù)時(shí),不對(duì)原數(shù)據(jù)進(jìn)行修改,而是直接在新位置寫入新數(shù)據(jù)。數(shù)據(jù)非原位更新將會(huì)導(dǎo)致在固態(tài)存儲(chǔ)設(shè)備中存在多個(gè)版本的剩余信息,有研究表明,針對(duì)機(jī)械磁盤的剩余信息保護(hù)措施(比如用隨機(jī)數(shù)重寫、數(shù)據(jù)覆蓋)對(duì)固態(tài)存儲(chǔ)設(shè)備都是不適用的[16]。

    5 剩余信息保護(hù)的解決方案

    無論是內(nèi)存還是硬盤的存儲(chǔ)空間,剩余信息保護(hù)的重點(diǎn)都是:在釋放內(nèi)存前,將存儲(chǔ)的剩余信息刪除,也即將存儲(chǔ)剩余信息的空間清空或者寫入隨機(jī)的無關(guān)信息。

    5.1 內(nèi)存中剩余信息保護(hù)的解決方案

    針對(duì)應(yīng)用程序在內(nèi)存中遺留的信息,為了達(dá)到對(duì)剩余信息進(jìn)行保護(hù)的目的,需要身份認(rèn)證函數(shù)在使用完用戶名和密碼信息后,對(duì)曾經(jīng)存儲(chǔ)過這些信息的內(nèi)存空間進(jìn)行重新的寫入操作,將無關(guān)(或者垃圾)信息寫入該內(nèi)存空間,也可以對(duì)該內(nèi)存空間進(jìn)行清零操作。

    針對(duì)密鑰數(shù)據(jù)泄露產(chǎn)生的剩余信息保護(hù)問題,關(guān)鍵在于構(gòu)建隔離的安全計(jì)算環(huán)境。安全計(jì)算環(huán)境的構(gòu)建依賴加密算法,更依賴計(jì)算環(huán)境物理硬件的安全性。

    通過以上介紹我們可以看到,在內(nèi)存中實(shí)現(xiàn)剩余信息的保護(hù)的任務(wù)是艱巨的,這需要在應(yīng)用程序設(shè)計(jì)、開發(fā)與使用的各個(gè)階段進(jìn)行有效的數(shù)據(jù)保護(hù),而且還要針對(duì)各種軟件、硬件安全漏洞的攻擊提供有效的預(yù)防措施,全方位地對(duì)剩余信息進(jìn)行保護(hù)。

    5.2 硬盤中剩余信息保護(hù)的解決方案

    對(duì)于硬盤上的剩余信息的保護(hù),無論是機(jī)械磁盤還是固態(tài)硬盤,最有效的方法就是通過對(duì)數(shù)據(jù)進(jìn)行加密,通過刪除對(duì)應(yīng)密鑰來對(duì)剩余信息進(jìn)行保護(hù)。但是,前提是系統(tǒng)支持加密操作,且加密操作不會(huì)對(duì)系統(tǒng)帶來大的開銷,而且需要與內(nèi)存中的剩余信息保護(hù)技術(shù)相結(jié)合,實(shí)現(xiàn)真正的剩余信息保護(hù)技術(shù)體系。

    6 等級(jí)測評(píng)中剩余信息保護(hù)的檢查方法

    在等級(jí)保護(hù)測評(píng)過程中,對(duì)實(shí)際的應(yīng)用系統(tǒng)進(jìn)行剩余信息保護(hù)的檢測,主要從訪談、檢查和測試三部分分別進(jìn)行[6]。

    6.1 訪談

    詢問應(yīng)用系統(tǒng)開發(fā)人員,是否對(duì)應(yīng)用系統(tǒng)中的剩余信息進(jìn)行了保護(hù)。首先,詢問應(yīng)用系統(tǒng)開發(fā)人員對(duì)剩余信息的判斷,以及在內(nèi)存、硬盤中剩余信息保護(hù)的具體措施,如果開發(fā)人員連剩余信息保護(hù)的概念都不清楚,那么也就不可能對(duì)剩余信息進(jìn)行保護(hù)。

    6.2 檢查

    查看源代碼,重點(diǎn)監(jiān)測在內(nèi)存釋放或者刪除文件前,應(yīng)用系統(tǒng)是否進(jìn)行了處理,比如內(nèi)存空間回收、清零;存儲(chǔ)空間是否加密并刪除密鑰,是否使用特定的剩余數(shù)據(jù)清除工具。檢查應(yīng)用系統(tǒng)操作手冊(cè)中是否有相關(guān)的描述。

    6.3 測試

    為了確認(rèn)內(nèi)存中是否有剩余信息,可以采用內(nèi)存掃描軟件(或者內(nèi)存監(jiān)視軟件)進(jìn)行掃描。對(duì)于存儲(chǔ)在磁盤中的文件,可以嘗試在應(yīng)用系統(tǒng)刪除文件后,用恢復(fù)軟件恢復(fù)文件,并對(duì)比恢復(fù)文件和原文件。

    7 結(jié)束語

    剩余信息保護(hù)在等級(jí)保護(hù)測試中的重要性逐漸凸顯,這是網(wǎng)絡(luò)安全,尤其是數(shù)據(jù)安全逐漸被人們所重視的必然要求。但是從國內(nèi)外標(biāo)準(zhǔn)和信息系統(tǒng)實(shí)踐來看,等級(jí)保護(hù)標(biāo)準(zhǔn)中對(duì)剩余信息保護(hù)的“完全清除”的實(shí)現(xiàn)存在一定的技術(shù)難度。就目前技術(shù)而言,在內(nèi)存中實(shí)現(xiàn)敏感數(shù)據(jù)的快速消除缺乏驗(yàn)證技術(shù),且會(huì)對(duì)系統(tǒng)性能帶來一定影響;在機(jī)械磁盤、固態(tài)硬盤等存儲(chǔ)設(shè)備中實(shí)現(xiàn)“消磁”“覆蓋”等要求,對(duì)絕大部分連續(xù)運(yùn)行的信息系統(tǒng)而言也是不現(xiàn)實(shí)的。在應(yīng)用層面,對(duì)用戶數(shù)據(jù)當(dāng)其不再使用時(shí),應(yīng)該以“標(biāo)記后另存”方式實(shí)現(xiàn),既滿足系統(tǒng)的安全要求,又符合對(duì)用戶交易記錄的保存要求。對(duì)鑒別數(shù)據(jù),無論是管理員還是用戶,做到當(dāng)其不再擔(dān)任這個(gè)角色或不再使用時(shí),以刪除相應(yīng)的用戶注冊(cè)、同時(shí)修改訪問控制策略更有實(shí)際意義。

    參考文獻(xiàn)

    [1] Book T O. Department of Defense Trusted Computer System Evaluation Criteria[J]. DoD 5200.28-STD, 1985.

    [2] e安全.歐盟《通用數(shù)據(jù)保護(hù)條例》合規(guī)指南[OL] https://www.easyaq.com/news/2092730864.shtml, May 29,2018.

    [3] GB/T 18336-2008,信息技術(shù) 安全技術(shù) 信息技術(shù)安全性評(píng)估準(zhǔn)則[S].

    [4] GB/T 22239—2008,信息系統(tǒng)安全等級(jí)保護(hù)基本要求[S].

    [5] 信息安全技術(shù) 網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求(征求意見稿)[S].

    [6] 應(yīng)力.剩余信息保護(hù)——理解與應(yīng)用[J].Industry Express,2012:37-40.

    [7] Reardon J , Basin D , Capkun S . SoK: Secure Data Deletion[C]. Security & Privacy, IEEE, 2013: 301-315.

    [8] J. Alex Halderman, Seth D. Schoen, Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum, and Edward W. Felten. Lest We Remember: Cold Boot Attacks on Encryption Keys[C]. Communications of the ACM - Security in the Browser, 2009,52(5):91-98.

    [9] Colp P, Zhang J, Gleeson J, et al. Protecting Data on Smartphones and Tablets from Memory Attacks[J]. architectural support for programming languages and operating systems, 2015, 43(1): 177-189.

    [10] Stewin P, Bystrov I. Understanding DMA malware[C].International conference on detection of intrusions and malware and vulnerability assessment, 2012: 21-41.

    [11] Blass E, Robertson W K. TRESOR-HUNT: attacking CPU-bound encryption[C]. annual computer security applications conference, 2012: 71-78.

    [12] Harrison K , Xu S X S . Protecting Cryptographic Keys from Memory Disclosure Attacks[C]. International Conference on Dependable Systems & Networks, IEEE, 2007:137-143.

    [13] J. Chow, B. Pfaff, T. Garfinkel, K. Christopher, M. Rosenblum. Understanding Data Lifetime via Whole System Simulation[J]. Proc of Usenix Security Symposium, 2004,l3:321-336.

    [14] Muller T, Freiling F C, Dewald A, et al. TRESOR runs encryption securely outside RAM[C]. usenix security symposium, 2011: 17-17.

    [15] Zhang N, Sun K, Lou W, et al. CaSE: Cache-Assisted Secure Execution on ARM Processors[C]. ieee symposium on security and privacy, 2016: 72-90.

    [16] Wei M Y, Grupp L M, Spada F E, et al. Reliably erasing data from flash-based solid state drives[C]. file and storage technologies, 2011: 8-8.

    作者簡介:

    徐麗娟(1988-),女,漢族,內(nèi)蒙古自治區(qū)呼和浩特人,北京郵電大學(xué),碩士,中國軟件評(píng)測中心;主要研究方向和關(guān)注領(lǐng)域:網(wǎng)絡(luò)安全。

    李杺恬(1988-),女,蒙古族,吉林白城人,北京理工大學(xué),碩士,中國軟件評(píng)測中心;主要研究方向和關(guān)注領(lǐng)域:關(guān)鍵信息基礎(chǔ)設(shè)施安全、網(wǎng)絡(luò)關(guān)鍵設(shè)備安全。

    唐剛(1981-),男,漢族,北京人,北京航空航天大學(xué),碩士,中國軟件評(píng)測中心,高級(jí)工程師;主要研究方向和關(guān)注領(lǐng)域:網(wǎng)絡(luò)安全檢測與評(píng)估。

    猜你喜歡
    等級(jí)保護(hù)數(shù)據(jù)安全網(wǎng)絡(luò)安全
    云計(jì)算中基于用戶隱私的數(shù)據(jù)安全保護(hù)方法
    電子制作(2019年14期)2019-08-20 05:43:42
    網(wǎng)絡(luò)安全
    網(wǎng)絡(luò)安全人才培養(yǎng)應(yīng)“實(shí)戰(zhàn)化”
    建立激勵(lì)相容機(jī)制保護(hù)數(shù)據(jù)安全
    上網(wǎng)時(shí)如何注意網(wǎng)絡(luò)安全?
    大數(shù)據(jù)云計(jì)算環(huán)境下的數(shù)據(jù)安全
    電子制作(2017年20期)2017-04-26 06:57:48
    基于等級(jí)保護(hù)的電網(wǎng)云計(jì)算安全防護(hù)分析
    基于信息安全等級(jí)保護(hù)的信息安全綜合實(shí)訓(xùn)教學(xué)研究
    信息安全等級(jí)保護(hù)背景下校園網(wǎng)安全體系建設(shè)初探
    醫(yī)院信息系統(tǒng)信息安全等級(jí)保護(hù)建設(shè)與測評(píng)方法簡析
    科技視界(2016年10期)2016-04-26 21:17:09
    美女高潮到喷水免费观看| 欧美成人精品欧美一级黄| 人人妻人人添人人爽欧美一区卜| 亚洲伊人久久精品综合| 色网站视频免费| 国产一区二区三区综合在线观看| 久久天堂一区二区三区四区| 飞空精品影院首页| 欧美日韩精品网址| 国产精品女同一区二区软件| 七月丁香在线播放| 久久精品亚洲av国产电影网| 岛国毛片在线播放| 久热这里只有精品99| a 毛片基地| 午夜免费鲁丝| 亚洲av福利一区| 国产麻豆69| 性少妇av在线| www.av在线官网国产| 欧美av亚洲av综合av国产av | 伊人久久国产一区二区| 黄色视频在线播放观看不卡| 91精品伊人久久大香线蕉| 久久这里只有精品19| 欧美日韩视频精品一区| 欧美激情高清一区二区三区 | av又黄又爽大尺度在线免费看| 街头女战士在线观看网站| 欧美xxⅹ黑人| 欧美日本中文国产一区发布| 精品少妇黑人巨大在线播放| 国产一卡二卡三卡精品 | 男女午夜视频在线观看| 老司机在亚洲福利影院| 最近手机中文字幕大全| 精品少妇内射三级| 91老司机精品| www.熟女人妻精品国产| www.精华液| 国产精品免费大片| 午夜久久久在线观看| 亚洲国产av新网站| 国产精品一国产av| 欧美精品人与动牲交sv欧美| 色94色欧美一区二区| 国产一卡二卡三卡精品 | 亚洲,欧美,日韩| 男女床上黄色一级片免费看| 亚洲美女搞黄在线观看| 国产精品蜜桃在线观看| 一边摸一边做爽爽视频免费| 国产av国产精品国产| 亚洲伊人久久精品综合| 亚洲欧美精品自产自拍| 人体艺术视频欧美日本| videosex国产| av有码第一页| 欧美在线黄色| 热99久久久久精品小说推荐| 亚洲成人国产一区在线观看 | 在线亚洲精品国产二区图片欧美| 亚洲精品国产区一区二| 黑人欧美特级aaaaaa片| 男女边吃奶边做爰视频| 在线观看国产h片| 久久综合国产亚洲精品| 欧美少妇被猛烈插入视频| 丰满乱子伦码专区| 少妇的丰满在线观看| 少妇被粗大猛烈的视频| bbb黄色大片| 午夜老司机福利片| 欧美日韩一级在线毛片| 亚洲精品,欧美精品| av免费观看日本| 黄片无遮挡物在线观看| 婷婷色麻豆天堂久久| 亚洲精品久久久久久婷婷小说| 成人毛片60女人毛片免费| 国产精品av久久久久免费| 国产成人精品在线电影| 久久精品人人爽人人爽视色| 成人亚洲欧美一区二区av| 黑丝袜美女国产一区| 精品免费久久久久久久清纯 | 无限看片的www在线观看| 亚洲精品国产av成人精品| 天天躁日日躁夜夜躁夜夜| 天美传媒精品一区二区| 久久ye,这里只有精品| 中国国产av一级| 黑人猛操日本美女一级片| 91老司机精品| 日本av手机在线免费观看| 丰满迷人的少妇在线观看| 综合色丁香网| 啦啦啦在线免费观看视频4| 成人18禁高潮啪啪吃奶动态图| 久久午夜综合久久蜜桃| 精品少妇久久久久久888优播| 久久99热这里只频精品6学生| 丰满乱子伦码专区| 欧美少妇被猛烈插入视频| 人人澡人人妻人| 天堂8中文在线网| 我的亚洲天堂| av天堂久久9| 亚洲国产中文字幕在线视频| 免费久久久久久久精品成人欧美视频| 各种免费的搞黄视频| 91aial.com中文字幕在线观看| 久久免费观看电影| 日韩av不卡免费在线播放| 只有这里有精品99| 在线观看免费午夜福利视频| 亚洲免费av在线视频| 大片电影免费在线观看免费| 男女高潮啪啪啪动态图| 校园人妻丝袜中文字幕| 制服人妻中文乱码| 亚洲精品国产色婷婷电影| 久久精品久久精品一区二区三区| 黄色毛片三级朝国网站| 色播在线永久视频| 最近手机中文字幕大全| 免费黄色在线免费观看| 丰满饥渴人妻一区二区三| 少妇 在线观看| 欧美亚洲日本最大视频资源| 在线亚洲精品国产二区图片欧美| 纯流量卡能插随身wifi吗| 伊人久久大香线蕉亚洲五| 天天躁狠狠躁夜夜躁狠狠躁| 久久久精品免费免费高清| 亚洲成人国产一区在线观看 | 男女无遮挡免费网站观看| 十八禁网站网址无遮挡| 国产日韩欧美在线精品| 国产av一区二区精品久久| 久久av网站| 国产成人精品福利久久| 51午夜福利影视在线观看| 丝袜人妻中文字幕| 菩萨蛮人人尽说江南好唐韦庄| 久久久久国产一级毛片高清牌| av又黄又爽大尺度在线免费看| 少妇的丰满在线观看| 亚洲av福利一区| 久久精品久久精品一区二区三区| 最近中文字幕高清免费大全6| 女人爽到高潮嗷嗷叫在线视频| 精品卡一卡二卡四卡免费| 中文字幕精品免费在线观看视频| 免费黄色在线免费观看| 老汉色∧v一级毛片| 亚洲图色成人| 日韩电影二区| 九草在线视频观看| 久久天躁狠狠躁夜夜2o2o | 成人毛片60女人毛片免费| 免费高清在线观看日韩| 成人亚洲欧美一区二区av| 精品福利永久在线观看| 只有这里有精品99| 日本wwww免费看| 成人国产av品久久久| 男的添女的下面高潮视频| 十八禁人妻一区二区| 色婷婷av一区二区三区视频| 亚洲av福利一区| 国产日韩一区二区三区精品不卡| 热re99久久国产66热| 亚洲精品日本国产第一区| 如何舔出高潮| 极品少妇高潮喷水抽搐| 日韩精品免费视频一区二区三区| 午夜福利乱码中文字幕| 欧美日本中文国产一区发布| 久久99一区二区三区| 欧美人与性动交α欧美精品济南到| 国产成人免费观看mmmm| 色婷婷av一区二区三区视频| 夫妻午夜视频| 午夜91福利影院| 日韩一区二区三区影片| 亚洲专区中文字幕在线 | 成人国语在线视频| 青春草亚洲视频在线观看| 日韩欧美精品免费久久| 一边摸一边做爽爽视频免费| 老熟女久久久| 久久狼人影院| 亚洲人成网站在线观看播放| 岛国毛片在线播放| 亚洲精品aⅴ在线观看| av在线观看视频网站免费| 亚洲国产av新网站| 中文精品一卡2卡3卡4更新| 男女国产视频网站| 午夜免费鲁丝| 色婷婷久久久亚洲欧美| 久久人人爽人人片av| 丝袜在线中文字幕| 久久狼人影院| 黄色一级大片看看| 满18在线观看网站| 观看av在线不卡| 国产男女内射视频| 亚洲自偷自拍图片 自拍| 一级毛片我不卡| 欧美精品亚洲一区二区| 老熟女久久久| 久久狼人影院| 色播在线永久视频| 国产成人系列免费观看| 看免费成人av毛片| 亚洲av福利一区| 18禁国产床啪视频网站| 精品亚洲成国产av| www.av在线官网国产| 老鸭窝网址在线观看| 黄片无遮挡物在线观看| 国产精品人妻久久久影院| 亚洲精品久久午夜乱码| 老司机在亚洲福利影院| 黑人巨大精品欧美一区二区蜜桃| 欧美黄色片欧美黄色片| 欧美在线一区亚洲| 精品国产乱码久久久久久小说| 亚洲综合色网址| 中文字幕av电影在线播放| 亚洲欧美精品综合一区二区三区| 丝袜在线中文字幕| h视频一区二区三区| 人体艺术视频欧美日本| 亚洲熟女精品中文字幕| 啦啦啦在线观看免费高清www| 毛片一级片免费看久久久久| 激情视频va一区二区三区| 国产淫语在线视频| 老司机影院毛片| 欧美日韩一级在线毛片| 综合色丁香网| 亚洲欧美激情在线| 天天影视国产精品| 在线精品无人区一区二区三| 欧美日韩亚洲综合一区二区三区_| 欧美老熟妇乱子伦牲交| 亚洲国产日韩一区二区| 熟女av电影| 交换朋友夫妻互换小说| 精品一区二区三区四区五区乱码 | 夫妻性生交免费视频一级片| 精品福利永久在线观看| 国产成人欧美在线观看 | 午夜福利一区二区在线看| 不卡视频在线观看欧美| 在线看a的网站| 日本午夜av视频| 青春草亚洲视频在线观看| 亚洲欧美精品综合一区二区三区| 国产亚洲精品第一综合不卡| 欧美人与善性xxx| 天堂中文最新版在线下载| 精品国产乱码久久久久久小说| 精品第一国产精品| 老司机深夜福利视频在线观看 | 色精品久久人妻99蜜桃| 99久久精品国产亚洲精品| 黄色毛片三级朝国网站| 国产成人欧美| 高清视频免费观看一区二区| 美女大奶头黄色视频| 中国三级夫妇交换| 精品久久久精品久久久| 老熟女久久久| 国产精品av久久久久免费| 亚洲免费av在线视频| 久久精品国产综合久久久| 亚洲伊人色综图| 国产高清不卡午夜福利| 欧美日韩一级在线毛片| 国产成人免费无遮挡视频| 国产精品蜜桃在线观看| 国产免费现黄频在线看| 香蕉国产在线看| 青青草视频在线视频观看| 啦啦啦啦在线视频资源| 99国产精品免费福利视频| 欧美精品一区二区免费开放| svipshipincom国产片| 亚洲自偷自拍图片 自拍| 精品亚洲成a人片在线观看| 日韩熟女老妇一区二区性免费视频| av福利片在线| 亚洲色图综合在线观看| av线在线观看网站| 久久国产精品大桥未久av| 亚洲伊人久久精品综合| 王馨瑶露胸无遮挡在线观看| 国产在线一区二区三区精| 精品国产露脸久久av麻豆| 一本—道久久a久久精品蜜桃钙片| 好男人视频免费观看在线| 涩涩av久久男人的天堂| 国产有黄有色有爽视频| 十分钟在线观看高清视频www| 精品卡一卡二卡四卡免费| 日本91视频免费播放| 免费观看av网站的网址| www.精华液| 久久人人爽人人片av| 免费在线观看完整版高清| 国产熟女午夜一区二区三区| 啦啦啦中文免费视频观看日本| 18禁动态无遮挡网站| 国产一区二区三区综合在线观看| 99精品久久久久人妻精品| 9191精品国产免费久久| 欧美av亚洲av综合av国产av | 久久国产精品大桥未久av| 街头女战士在线观看网站| 午夜免费鲁丝| 老熟女久久久| 免费女性裸体啪啪无遮挡网站| 亚洲精品国产一区二区精华液| 老司机影院成人| 欧美变态另类bdsm刘玥| 久久免费观看电影| 搡老乐熟女国产| 丝袜在线中文字幕| 看十八女毛片水多多多| 成人国产麻豆网| 高清欧美精品videossex| 成年动漫av网址| 国产精品无大码| 国精品久久久久久国模美| 亚洲av在线观看美女高潮| 亚洲欧美精品自产自拍| 国产成人啪精品午夜网站| 亚洲熟女毛片儿| 黄色一级大片看看| 最近最新中文字幕免费大全7| 黄色视频在线播放观看不卡| 人妻一区二区av| 亚洲av成人精品一二三区| 中文字幕精品免费在线观看视频| 在线观看一区二区三区激情| 久久久亚洲精品成人影院| 中国国产av一级| 亚洲专区中文字幕在线 | netflix在线观看网站| 一区福利在线观看| 欧美日韩视频精品一区| 精品卡一卡二卡四卡免费| 久久狼人影院| 国产黄频视频在线观看| 高清不卡的av网站| 亚洲欧美色中文字幕在线| 电影成人av| 精品少妇久久久久久888优播| 国产深夜福利视频在线观看| 亚洲一码二码三码区别大吗| 亚洲av电影在线观看一区二区三区| 中文字幕制服av| 男女之事视频高清在线观看 | 亚洲色图 男人天堂 中文字幕| 一二三四中文在线观看免费高清| 国产野战对白在线观看| 亚洲精品视频女| 啦啦啦视频在线资源免费观看| 国产乱人偷精品视频| 永久免费av网站大全| 午夜免费鲁丝| 丁香六月天网| 亚洲精品久久久久久婷婷小说| 一区二区三区四区激情视频| 国产野战对白在线观看| 男女边摸边吃奶| 久久国产亚洲av麻豆专区| 美女中出高潮动态图| 亚洲一卡2卡3卡4卡5卡精品中文| 日韩欧美精品免费久久| 两个人免费观看高清视频| 国产 一区精品| 美国免费a级毛片| 尾随美女入室| 国产97色在线日韩免费| 亚洲精品成人av观看孕妇| 伦理电影大哥的女人| 熟女少妇亚洲综合色aaa.| 亚洲精品中文字幕在线视频| 精品国产乱码久久久久久男人| 欧美精品av麻豆av| 男人舔女人的私密视频| 欧美xxⅹ黑人| 日本av手机在线免费观看| 免费少妇av软件| 日本午夜av视频| av国产久精品久网站免费入址| 国产av一区二区精品久久| 精品国产一区二区久久| 久热爱精品视频在线9| 在线天堂中文资源库| 精品久久蜜臀av无| 在线观看www视频免费| 人人妻人人澡人人爽人人夜夜| 久久久久精品国产欧美久久久 | 叶爱在线成人免费视频播放| 欧美另类一区| 丝瓜视频免费看黄片| 老鸭窝网址在线观看| 卡戴珊不雅视频在线播放| 欧美在线黄色| 波多野结衣一区麻豆| 下体分泌物呈黄色| 美女高潮到喷水免费观看| 国产成人啪精品午夜网站| 久久久久久人人人人人| 国产精品久久久久久人妻精品电影 | www.av在线官网国产| av网站在线播放免费| 伊人久久大香线蕉亚洲五| 电影成人av| 一本大道久久a久久精品| 亚洲,欧美精品.| 亚洲av男天堂| 亚洲欧美一区二区三区国产| 国产成人精品在线电影| 国产视频首页在线观看| 午夜福利视频在线观看免费| 亚洲天堂av无毛| 久久精品亚洲熟妇少妇任你| 国产在线免费精品| 国产精品欧美亚洲77777| 国产爽快片一区二区三区| 超色免费av| 无限看片的www在线观看| 在线观看免费视频网站a站| 免费在线观看黄色视频的| 秋霞在线观看毛片| 狠狠婷婷综合久久久久久88av| 观看美女的网站| 久久婷婷青草| 久久久精品国产亚洲av高清涩受| 国产亚洲av高清不卡| 狠狠婷婷综合久久久久久88av| 久久 成人 亚洲| 午夜福利一区二区在线看| 精品一区二区免费观看| 免费看av在线观看网站| 永久免费av网站大全| 王馨瑶露胸无遮挡在线观看| 国产伦理片在线播放av一区| 爱豆传媒免费全集在线观看| 女的被弄到高潮叫床怎么办| 亚洲av国产av综合av卡| 咕卡用的链子| 黄色一级大片看看| 中国国产av一级| 久久精品熟女亚洲av麻豆精品| 亚洲国产av新网站| 欧美成人午夜精品| 男女免费视频国产| 亚洲色图综合在线观看| 国产成人午夜福利电影在线观看| 18禁裸乳无遮挡动漫免费视频| 美女视频免费永久观看网站| 国产一区亚洲一区在线观看| 大片电影免费在线观看免费| 人人妻,人人澡人人爽秒播 | 亚洲在久久综合| 一级片'在线观看视频| av在线app专区| 国产极品粉嫩免费观看在线| 下体分泌物呈黄色| 国产精品av久久久久免费| 午夜免费鲁丝| 欧美老熟妇乱子伦牲交| e午夜精品久久久久久久| 如何舔出高潮| 只有这里有精品99| 国产精品99久久99久久久不卡 | 丁香六月欧美| 国产一卡二卡三卡精品 | 国产老妇伦熟女老妇高清| 国产成人精品福利久久| 成人18禁高潮啪啪吃奶动态图| 日韩视频在线欧美| 免费不卡黄色视频| 999久久久国产精品视频| 只有这里有精品99| 97人妻天天添夜夜摸| 成人亚洲欧美一区二区av| 美女福利国产在线| 欧美日本中文国产一区发布| 搡老乐熟女国产| 午夜福利乱码中文字幕| 可以免费在线观看a视频的电影网站 | 人妻 亚洲 视频| 亚洲伊人久久精品综合| 麻豆乱淫一区二区| 亚洲欧美一区二区三区黑人| av国产精品久久久久影院| 亚洲,欧美精品.| 欧美另类一区| 久久狼人影院| av又黄又爽大尺度在线免费看| 国产乱人偷精品视频| 99精品久久久久人妻精品| 性色av一级| 只有这里有精品99| 老司机在亚洲福利影院| 夫妻性生交免费视频一级片| xxx大片免费视频| 国产欧美日韩一区二区三区在线| 国产精品国产三级专区第一集| 久久国产亚洲av麻豆专区| 欧美黑人精品巨大| 自拍欧美九色日韩亚洲蝌蚪91| 女人高潮潮喷娇喘18禁视频| 在线观看免费日韩欧美大片| 久热爱精品视频在线9| 久久99一区二区三区| 热99国产精品久久久久久7| 在线天堂最新版资源| 亚洲国产最新在线播放| 精品酒店卫生间| 久久国产亚洲av麻豆专区| 国产探花极品一区二区| 亚洲国产精品一区三区| 秋霞伦理黄片| 一边亲一边摸免费视频| 国产精品香港三级国产av潘金莲 | 国产成人精品久久二区二区91 | 亚洲图色成人| 少妇人妻 视频| 亚洲国产欧美日韩在线播放| 成人手机av| 青春草国产在线视频| 国产精品国产三级专区第一集| 久久人人爽人人片av| 日韩av不卡免费在线播放| 最近的中文字幕免费完整| 麻豆av在线久日| 免费黄色在线免费观看| 亚洲精品视频女| av女优亚洲男人天堂| 欧美在线一区亚洲| 国产黄色视频一区二区在线观看| a级毛片在线看网站| 免费黄色在线免费观看| 天天躁夜夜躁狠狠久久av| 日韩 亚洲 欧美在线| 色网站视频免费| 欧美人与性动交α欧美软件| 国产免费福利视频在线观看| 国产片特级美女逼逼视频| 国产精品久久久久久人妻精品电影 | 黄色怎么调成土黄色| 99re6热这里在线精品视频| 国产99久久九九免费精品| 黄色一级大片看看| 午夜福利视频精品| 女性生殖器流出的白浆| av国产久精品久网站免费入址| 亚洲成人av在线免费| 最近手机中文字幕大全| 亚洲欧美精品自产自拍| 9热在线视频观看99| 天天躁夜夜躁狠狠久久av| 亚洲精品第二区| 青草久久国产| 晚上一个人看的免费电影| 亚洲欧美成人综合另类久久久| 精品亚洲乱码少妇综合久久| 一本—道久久a久久精品蜜桃钙片| 搡老岳熟女国产| 又粗又硬又长又爽又黄的视频| 精品人妻在线不人妻| 黑人欧美特级aaaaaa片| 在线天堂中文资源库| 午夜日韩欧美国产| 中文字幕人妻丝袜制服| 男人爽女人下面视频在线观看| 男女边摸边吃奶| 性色av一级| 日韩伦理黄色片| 亚洲伊人色综图| 可以免费在线观看a视频的电影网站 | 不卡视频在线观看欧美| 久久韩国三级中文字幕| 香蕉丝袜av| 一边摸一边抽搐一进一出视频| 欧美精品人与动牲交sv欧美| 九色亚洲精品在线播放| 久久精品亚洲av国产电影网| 黄色 视频免费看| 久久这里只有精品19| 日韩 欧美 亚洲 中文字幕| 丰满乱子伦码专区| 99re6热这里在线精品视频| 国产免费视频播放在线视频| 国产熟女欧美一区二区| 9热在线视频观看99| 欧美亚洲 丝袜 人妻 在线| 18禁动态无遮挡网站| 国产97色在线日韩免费| 两个人免费观看高清视频| 午夜免费鲁丝| 久久国产精品大桥未久av| 成年人午夜在线观看视频| 久久99精品国语久久久| 国产欧美日韩一区二区三区在线|