• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    服務(wù)器管理控制系統(tǒng)威脅建模與應(yīng)用

    2019-09-04 10:14:27蘇振宇宋桂香劉雁鳴趙媛
    計(jì)算機(jī)應(yīng)用 2019年7期
    關(guān)鍵詞:安全威脅

    蘇振宇 宋桂香 劉雁鳴 趙媛

    摘 要:基板管理控制器(BMC)作為大型嵌入式系統(tǒng)負(fù)責(zé)對(duì)服務(wù)器進(jìn)行控制和管理,針對(duì)BMC的脆弱性以及面臨的安全威脅,提出一種服務(wù)器管理控制系統(tǒng)的威脅模型。首先,為了尋找威脅,根據(jù)BMC的硬件結(jié)構(gòu)和軟件架構(gòu)建立了數(shù)據(jù)流圖(DFD);其次,采用威脅六要素(STRIDE)方法進(jìn)行威脅發(fā)現(xiàn),得出全面的威脅列表;然后,為了對(duì)威脅進(jìn)行細(xì)化描述,建立了威脅樹模型,得出具體的攻擊方式并對(duì)威脅進(jìn)行量化;最后,針對(duì)STRIDE分類的威脅制定了應(yīng)對(duì)策略,給出了BMC威脅的具體防護(hù)方法,滿足了機(jī)密性、完整性、可用性等安全目標(biāo)。分析結(jié)果表明,所提模型能夠全面識(shí)別BMC的安全威脅,基于該模型提出的BMC具體防護(hù)方法已作為安全基線應(yīng)用于設(shè)計(jì)過程中,提升了服務(wù)器整體安全性。

    關(guān)鍵詞:基板管理控制器;威脅建模;數(shù)據(jù)流圖;威脅樹;安全威脅

    Abstract:Baseboard Management Controller (BMC) is responsible to the control and management of server as a large embedded system. Concerning the problem of vulnerability and security threats of BMC, a threat model of server management control system was proposed. Firstly, in order to discover threats, a Data Flow Diagram (DFD) was established according to the hardware and software architecture of BMC. Secondly, a comprehensive threat list was obtained by using Spoofing-Tampering-Repudiation-Information disclosure-Denial of service-Elevation of privilege (STRIDE) method. Thirdly, a threat tree model was constructed to describe the threats in detail, and the specific attack modes were obtained and the threats were quantified. Finally, the response strategies were formulated for the threats classified by STRIDE, and the specific protection methods of BMC were obtained, which met the security objectives such as confidentiality, integrity and availability. The analysis results show that the proposed model can fully identity the security threats of BMC, and the protection methods of BMC based on the model have been used in the design process as security baselines, which improves the overall security of server.

    Key words: Baseboard Management Controller (BMC); threat modeling; Data Flow Diagram (DFD); threat tree; security threat

    0 引言

    基板管理控制器(Baseboard Management Controller, BMC)是服務(wù)器的管理控制系統(tǒng),用戶通過Web管理界面監(jiān)視服務(wù)器的物理特征,如各部件的溫度、電壓、風(fēng)扇工作狀態(tài)、電源供應(yīng)以及機(jī)箱入侵等。BMC是服務(wù)器中相對(duì)獨(dú)立的重要管理控制單元,通?;谶M(jìn)階精簡(jiǎn)指令集機(jī)器(Advanced RISC Machine, ARM)搭載精簡(jiǎn)的Linux操作系統(tǒng),采用Web頁面的方式進(jìn)行帶外網(wǎng)絡(luò)管理。BMC給用戶提供便利的同時(shí)也面臨著各種安全威脅和挑戰(zhàn),因此采用威脅建模可以幫助設(shè)計(jì)者確定BMC系統(tǒng)中的威脅、攻擊、漏洞和對(duì)策。

    威脅建模是一項(xiàng)工程技術(shù),在系統(tǒng)設(shè)計(jì)的早期階段啟動(dòng)并貫穿于整個(gè)軟件生命周期的迭代過程,目的是幫助設(shè)計(jì)者了解所需要保護(hù)的資產(chǎn)、如何保護(hù)資產(chǎn)、實(shí)現(xiàn)的優(yōu)先級(jí)、承擔(dān)的風(fēng)險(xiǎn)等。在威脅建模過程中,設(shè)計(jì)者必須始終認(rèn)為自己就像一個(gè)攻擊者[1],假設(shè)軟件產(chǎn)品的所有輸入都是惡意的,而且所有信任邊界可以在第一層面,即軟件產(chǎn)品之間的首個(gè)互動(dòng)層和最終用戶層進(jìn)行突破。

    針對(duì)不同的軟件應(yīng)用場(chǎng)景,研究人員已經(jīng)提出多種軟件威脅建模的方法:文獻(xiàn)[2]針對(duì)Web應(yīng)用可能存在安全漏洞的模塊進(jìn)行了形式化的分析建模,采用了擴(kuò)展的有限狀態(tài)機(jī)模型;文獻(xiàn)[3]同樣針對(duì)Web服務(wù)面臨的安全威脅,提出一種基于威脅六要素(Spoofing-Tampering-Repudiation-Information disclosure-Denial of service-Elevation of privilege,STRIDE)模型的安全評(píng)估方法,為用戶提供了Web服務(wù)安全性的參考評(píng)價(jià)和防護(hù)策略;文獻(xiàn)[4]以集成電路(Integrated Circuit, IC)卡互聯(lián)網(wǎng)終端產(chǎn)品為研究對(duì)象,提出了以軟件安全開發(fā)生命周期和威脅樹分析的威脅建模過程;文獻(xiàn)[5]中提出一種面向?qū)ο蟮耐{建模方法并根據(jù)評(píng)估結(jié)果確定了優(yōu)先級(jí),制定了緩和方案;文獻(xiàn)[6]中提出一種面向嵌入式系統(tǒng)的威脅建模方法,分析了嵌入式系統(tǒng)可能存在的威脅漏洞并以威脅樹的形式建立了威脅模型。

    以上研究成果對(duì)威脅建模有較好的理論指導(dǎo)作用,但也存在一定不足,缺少對(duì)復(fù)雜系統(tǒng)的威脅建模研究。復(fù)雜系統(tǒng)的威脅建模需要考慮硬件、軟件等多種威脅因素,因此本文的主要工作是針對(duì)服務(wù)器中重要的管理控制系統(tǒng)BMC進(jìn)行威脅建模研究,采用STRIDE方法和威脅樹分析了BMC的安全威脅,制定應(yīng)對(duì)方案作為服務(wù)器BMC系統(tǒng)安全設(shè)計(jì)的參考依據(jù),以便在實(shí)際應(yīng)用中規(guī)避風(fēng)險(xiǎn)并加強(qiáng)對(duì)常見漏洞的關(guān)注。

    1 風(fēng)險(xiǎn)分析

    1.1 攻擊趨勢(shì)

    服務(wù)器的安全分為物理安全和系統(tǒng)安全:物理安全是基礎(chǔ),系統(tǒng)安全是保障。當(dāng)前對(duì)服務(wù)器的攻擊逐漸由上層軟件攻擊趨向?qū)Φ讓佑布凸碳墓?,這是由于固件代碼在特權(quán)的位置進(jìn)行操作,固件一旦被破壞,經(jīng)歷很長(zhǎng)的時(shí)間也不容易被檢測(cè)出,因此,僅僅通過采取防火墻級(jí)別或服務(wù)器軟件和操作系統(tǒng)層面對(duì)網(wǎng)絡(luò)進(jìn)行保護(hù)的方法不足以應(yīng)對(duì)安全威脅。隨著互聯(lián)網(wǎng)應(yīng)用的普及,越來越多的企業(yè)把關(guān)注的重點(diǎn)放在服務(wù)器外圍乃至數(shù)據(jù)中心網(wǎng)絡(luò)的安全防護(hù)方面,而忽視了對(duì)服務(wù)器硬件和固件的安全防護(hù)。當(dāng)斯諾登曝光美國(guó)國(guó)家安全局(National Security Agency, NSA)內(nèi)部的“產(chǎn)品目錄”(軟硬件攻擊工具)以及方程式(Equation Group)等犯罪組織利用惡意間諜軟件頻繁發(fā)動(dòng)網(wǎng)絡(luò)攻擊事件之后,服務(wù)器的硬件和固件安全問題才得到了高度的重視,為此,2017年5月美國(guó)發(fā)布了平臺(tái)固件抗性指南SP800-193[7],用于指導(dǎo)服務(wù)器固件的安全合規(guī)性;2017年6月我國(guó)施行《網(wǎng)絡(luò)安全法》后,業(yè)界對(duì)服務(wù)器產(chǎn)品安全性的關(guān)注和要求也越來越高了。

    1.2 BMC系統(tǒng)結(jié)構(gòu)

    目前主流兩路以上的服務(wù)器都具有BMC。BMC與主處理器和主板上各元件相連接,監(jiān)測(cè)主板上的溫度傳感器、CPU狀態(tài)、風(fēng)扇速度和電壓傳感器等,提供重新引導(dǎo)服務(wù)器的遠(yuǎn)程電源控制功能,并且提供對(duì)基本輸入輸出系統(tǒng)(Basic Input and Output System, BIOS)配置和操作系統(tǒng)控制臺(tái)信息的遠(yuǎn)程訪問。BMC可以和主系統(tǒng)共享網(wǎng)絡(luò)接口采用帶內(nèi)管理方式,或者單獨(dú)集成專有的網(wǎng)口采用帶外管理方式。

    BMC通常獨(dú)立于服務(wù)器CPU和操作系統(tǒng),接通主板電源就處于加電狀態(tài),因此無論用戶在開機(jī)還是關(guān)機(jī)的狀態(tài)下都可以對(duì)服務(wù)器的運(yùn)行狀況進(jìn)行監(jiān)控。BMC芯片與主板硬件單元的連接如圖1所示。BMC以高性能的ARM芯片為控制核心,通常采用AST2300/2400/2500[8]系列的芯片,BMC芯片與南橋、同步動(dòng)態(tài)隨機(jī)存儲(chǔ)器(Synchronous Dynamic Random Access Memory, SDRAM)、串行外設(shè)接口(Serial Peripheral Interface, SPI)的Flash存儲(chǔ)器等硬件模塊連接,實(shí)現(xiàn)服務(wù)器平臺(tái)的多種管理功能,如虛擬存儲(chǔ)功能、通用串行總線(Universal Serial Bus, USB)虛擬介質(zhì)、Web管理界面、監(jiān)控傳感器功能、用戶管理功能等。BMC一旦發(fā)現(xiàn)系統(tǒng)中的單元出現(xiàn)異常,立即采取記錄事件、報(bào)警、自動(dòng)關(guān)機(jī)或重啟動(dòng)等措施。

    BMC的軟件功能主要提供服務(wù)器故障診斷、遠(yuǎn)程控制、遠(yuǎn)程配置部署、遠(yuǎn)程固件更新、系統(tǒng)信息監(jiān)測(cè)等功能;對(duì)外提供完備的協(xié)議或服務(wù),如智能平臺(tái)管理接口(Intelligent Platform Management Interface, IPMI)、簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議(Simple Network Management Protocol, SNMP)、Web界面、syslog日志模塊、安全外殼協(xié)議(Secure SHell, SSH)、遠(yuǎn)程登錄服務(wù)Telnet、系統(tǒng)虛擬化模塊(Kernel-based Virtual Machine, KVM)等。

    其中IPMI是運(yùn)行于BMC上的服務(wù)器管理協(xié)議[9],目的是使服務(wù)器管理工具和不同廠商生產(chǎn)的BMC之間的通信標(biāo)準(zhǔn)化。IPMI的主要特征是日志記錄及恢復(fù)控制功能均獨(dú)立于主處理器、BIOS和操作系統(tǒng)。用戶可以利用IPMI監(jiān)視服務(wù)器的溫度、電壓、電扇工作狀態(tài)、電源供應(yīng)以及機(jī)箱入侵等,為系統(tǒng)管理、恢復(fù)以及資產(chǎn)管理提供信息。

    1.3 BMC風(fēng)險(xiǎn)要素

    物理服務(wù)器涉及到的安全問題有一半以上出自BMC,所以BMC的安全對(duì)服務(wù)器安全的重要性不言而喻。一旦利用BMC漏洞發(fā)起攻擊,入侵者可以獲得BMC訪問權(quán),入侵服務(wù)器獲得服務(wù)器的控制權(quán),進(jìn)而從存儲(chǔ)器中復(fù)制數(shù)據(jù),對(duì)操作系統(tǒng)作修改,安裝永久的后門,獲取服務(wù)器的證書,加載拒絕服務(wù)攻擊,或者清除硬件驅(qū)動(dòng)等,最終導(dǎo)致服務(wù)器的業(yè)務(wù)直接中斷或癱瘓。有些廠商的服務(wù)器存在BMC不經(jīng)過鑒權(quán)訪問的風(fēng)險(xiǎn);而有些廠商服務(wù)器的BMC則存在安全漏洞,入侵者可模仿合法用戶,查看用戶記錄及執(zhí)行事務(wù)。工信部曾發(fā)現(xiàn)美國(guó)某芯片廠家的BMC管理芯片存在安全漏洞,會(huì)竊取用戶數(shù)據(jù)向外發(fā)送,并且無法關(guān)掉或屏蔽。

    BMC面臨的安全威脅比較多,主要如下。

    1)協(xié)議安全問題。超文本傳輸協(xié)議(Hyper Text Transfer Protocol, HTTP)、IPMI、SNMP、Telnet等協(xié)議的脆弱性,例如IPMI允許零密碼和匿名登錄、HTTP數(shù)據(jù)明文傳送、SNMP V2.0通信不加密、Telnet缺少口令保護(hù)和強(qiáng)力認(rèn)證等。

    2)Web應(yīng)用程序安全問題。存在跨站腳本攻擊、安全配置錯(cuò)誤、敏感信息泄露、跨站請(qǐng)求偽造(Cross Site Request Forgery, CSRF)等風(fēng)險(xiǎn)。

    3)ARM Linux操作系統(tǒng)安全問題。存在弱口令、端口入侵、病毒木馬入侵[10]、網(wǎng)絡(luò)竊聽等風(fēng)險(xiǎn)。

    2 威脅建模流程

    2.1 安全目標(biāo)

    在威脅建模之前首先應(yīng)確定安全目標(biāo),這是BMC系統(tǒng)威脅建模最重要的步驟,只有明確了BMC中需要保護(hù)的對(duì)象,即非法攻擊者攻擊的對(duì)象,才能夠有助于理解潛在攻擊者的目標(biāo),并將注意力集中于那些需要密切留意的應(yīng)用程序區(qū)域。安全目標(biāo)通常涉及數(shù)據(jù)及應(yīng)用程序的機(jī)密性、完整性、不可否認(rèn)性、身份驗(yàn)證、授權(quán)等,具體如下。

    1)機(jī)密性。防止未經(jīng)授權(quán)的信息泄露。在BMC應(yīng)用的帶外管理環(huán)境中,維護(hù)信息的機(jī)密性是BMC應(yīng)用的重要保障。

    2)完整性。防止信息未經(jīng)授權(quán)的更改,保證信息不被偶然或故意地破壞。

    3)不可否認(rèn)性。保證信息的發(fā)送者不能抵賴或否認(rèn)對(duì)信息的發(fā)送。

    4)身份驗(yàn)證。提供身份證明的實(shí)體才能訪問BMC的應(yīng)用和數(shù)據(jù),否則不能訪問BMC資源。

    5)授權(quán)。根據(jù)訪問權(quán)限授予主體訪問BMC服務(wù)資源的許可,保證發(fā)送方被授權(quán)發(fā)送消息。

    只有滿足了以上五方面的安全要求,BMC才能投入應(yīng)用,安全才會(huì)得到保障。

    2.2 模型的選擇和定義

    常見的威脅模型有資產(chǎn)模型、攻擊者模型和軟件模型。

    1)資產(chǎn)模型。先確認(rèn)軟件的所有資產(chǎn),然后分析攻擊者怎樣攻擊,以及怎樣應(yīng)對(duì)每個(gè)威脅,資產(chǎn)到威脅沒有直接關(guān)系。

    2)攻擊者模型。先確認(rèn)軟件的攻擊者可能有哪些,然后分析對(duì)應(yīng)攻擊者的攻擊方法以及怎樣應(yīng)對(duì)攻擊。

    3)軟件模型。先分析軟件是如何組裝在一起的,然后分析組成軟件的各模塊可能存在的安全威脅以及應(yīng)對(duì)方法。該模型相對(duì)而言是最好用的,因?yàn)榻⑶逦能浖P陀兄趯ふ彝{,應(yīng)避免陷入到軟件功能正確與否的細(xì)節(jié)中。圖表是軟件建模的最佳方法,其中數(shù)據(jù)流圖(Data Flow Diagram, DFD)通常是威脅建模最理想的模型,在討論威脅時(shí)可進(jìn)行圖表的完善。

    結(jié)合以上分析,在威脅發(fā)現(xiàn)階段為了全面尋找威脅,采用了DFD模型結(jié)合STRIDE方法來識(shí)別威脅。在威脅量化階段,采用了威脅樹模型,對(duì)威脅進(jìn)行細(xì)化和對(duì)具體攻擊方式進(jìn)行量化。

    定義1 DFD模型。DFD描述為一個(gè)五元組〈外部實(shí)體、過程、存儲(chǔ)、數(shù)據(jù)流、信任邊界〉,其中:

    外部實(shí)體 系統(tǒng)應(yīng)用外部不受控制的元素,與系統(tǒng)有交互或被系統(tǒng)調(diào)用。

    過程 系統(tǒng)內(nèi)部管理數(shù)據(jù)的任務(wù),通常會(huì)基于數(shù)據(jù)處理或執(zhí)行一個(gè)任務(wù)。

    存儲(chǔ) 表示存儲(chǔ)但沒有修改數(shù)據(jù)的地方。

    數(shù)據(jù)流 表示系統(tǒng)中數(shù)據(jù)的移動(dòng)方向。

    信任邊界 出現(xiàn)在一個(gè)組件不信任邊界另一側(cè)的組件時(shí)。

    定義2 威脅樹模型(TM)。TM是由一個(gè)或多個(gè)節(jié)點(diǎn)構(gòu)成的威脅樹,TM=(N,A,L),其中:

    N是非空有限AND/OR節(jié)點(diǎn)的集合,AND是指構(gòu)成父節(jié)點(diǎn)的子節(jié)點(diǎn)之間是“邏輯與”關(guān)系,只有實(shí)現(xiàn)所有子節(jié)點(diǎn)時(shí)才能實(shí)現(xiàn)父節(jié)點(diǎn);同理,OR代表“邏輯或”,當(dāng)實(shí)現(xiàn)任一子節(jié)點(diǎn)時(shí)就能實(shí)現(xiàn)父節(jié)點(diǎn)。

    A是屬性集合,包括攻擊成本Co、攻擊成功概率P和攻擊危害程度Da。各屬性之間的關(guān)系為:Da=P/Co,Co∈[0,100],P∈[0,1]。

    L是攻擊路徑,L={〈N1,N2,…,Nk〉|N1,N2,…,Nk∈葉節(jié)點(diǎn)}。一條攻擊路徑〈N1,N2,…,Nk〉是TM的一個(gè)最小割集,即實(shí)現(xiàn)威脅樹根節(jié)點(diǎn)所需的相關(guān)葉節(jié)點(diǎn)構(gòu)成的集合。

    根據(jù)對(duì)威脅建模的形式化描述,以BMC用戶手冊(cè)、軟件架構(gòu)文檔等作為建模的輸入,設(shè)計(jì)工具采用了微軟威脅建模軟件Threat Modeling Tool 2016[11],具體建模流程為:

    1)根據(jù)BMC系統(tǒng)結(jié)構(gòu),利用Threat Modeling Tool繪制系統(tǒng)的主體數(shù)據(jù)流圖,并根據(jù)實(shí)際情況進(jìn)行參數(shù)配置;

    2)針對(duì)各個(gè)功能模塊,考慮是否存在特有的數(shù)據(jù)流,對(duì)數(shù)據(jù)流圖進(jìn)行完善;

    3)用建模軟件生成威脅點(diǎn)并逐條分析,得到初步的系統(tǒng)威脅列表;

    4)進(jìn)行思維發(fā)散,考慮各主體的威脅點(diǎn)是否有遺漏,并補(bǔ)充威脅列表;

    5)使用威脅樹對(duì)數(shù)據(jù)流圖中各主體再進(jìn)行逐個(gè)分析,進(jìn)行威脅量化;

    6)分析列表中各條威脅對(duì)應(yīng)的解決方案,識(shí)別安全需求和非需求。

    3 繪制數(shù)據(jù)流圖

    對(duì)BMC功能及使用方法的理解有助于有針對(duì)性地確定威脅可能發(fā)生的位置,因此為了識(shí)別BMC的威脅,需要對(duì)系統(tǒng)進(jìn)行分解應(yīng)用,基于BMC的物理部署特性、應(yīng)用程序、子系統(tǒng)的組成和結(jié)構(gòu)等,采用體系結(jié)構(gòu)圖表的表達(dá)方式,即繪制數(shù)據(jù)流圖,以便將威脅定位于某一特定區(qū)域,為后續(xù)識(shí)別對(duì)應(yīng)威脅的解決方案打下基礎(chǔ)。

    在繪制數(shù)據(jù)流程時(shí),需要根據(jù)BMC的結(jié)構(gòu)以便確定信任邊界、數(shù)據(jù)流、數(shù)據(jù)入口點(diǎn)和數(shù)據(jù)出口點(diǎn)。確定信任邊界主要用于注明在BMC設(shè)計(jì)過程中需要特別關(guān)注的區(qū)域,而且必須能夠確保相應(yīng)的安全措施可以將所有入口點(diǎn)保護(hù)在特定的信任邊界內(nèi),并確保入口點(diǎn)可以充分驗(yàn)證通過信任邊界的所有數(shù)據(jù)的有效性。確定數(shù)據(jù)流是指從入口到出口跟蹤BMC應(yīng)用模塊的數(shù)據(jù)輸入輸出,這樣做可以更全面地找出盡可能多的威脅。入口點(diǎn)和出口點(diǎn)都是應(yīng)用程序遭攻擊的地方,是在進(jìn)行威脅建模時(shí)需要重點(diǎn)考慮的。

    繪制數(shù)據(jù)流圖過程中,參考了BMC用戶手冊(cè)、軟件架構(gòu)文檔等,作為威脅建模的輸入。數(shù)據(jù)流圖分為外部實(shí)體、過程(加工)、數(shù)據(jù)流和數(shù)據(jù)存儲(chǔ)等4個(gè)元素,根據(jù)BMC硬件結(jié)構(gòu)及軟件架構(gòu),利用微軟威脅建模工具Threat Modeling Tool 2016繪制了數(shù)據(jù)流圖,如圖2所示。表1是對(duì)數(shù)據(jù)流圖各元素的分解。

    圖2中:外部實(shí)體用矩形框表示,例如Web客戶端(Web Client)、IPMI客戶端(IPMI Client)等。

    過程用圓形表示,例如BMC服務(wù)(BMC Server)、Web服務(wù)(Web Server)、IPMI協(xié)議棧(IPMI Stack)等。

    存儲(chǔ)用平行線表示,例如文件系統(tǒng)(File System)、日志(Log File)和Flash/SD卡存儲(chǔ)區(qū)。

    數(shù)據(jù)流用帶箭頭的線表示,箭頭表示移動(dòng)的方向,例如客戶端Web請(qǐng)求(Web Client-Web Server)、Web應(yīng)答(Web Server-Web Client)等。

    信任邊界通常存在于不同隱私級(jí)別的元素之間(例如Web Server與Web Client之間),或存在于在一樣的隱私級(jí)別之間運(yùn)行的不同組件之間(例如BMC Server與Telnet之間)。信任邊界的確定需要考慮系統(tǒng)里的所有要素是否具有相同級(jí)別的權(quán)限,并且每個(gè)要素是否可以訪問系統(tǒng)里的所有其他要素。

    在利用Threat Modeling Tool繪圖的過程中,需要對(duì)每個(gè)元素進(jìn)行參數(shù)配置,例如Web Server是否采用了HTTPS、數(shù)據(jù)存儲(chǔ)是否加密等,此時(shí)需要結(jié)合BMC系統(tǒng)的實(shí)際情況進(jìn)行配置,對(duì)于不能確定的配置選項(xiàng)保持默認(rèn)設(shè)置即可。

    4 威脅分析

    4.1 確定威脅

    完成BMC威脅模型的數(shù)據(jù)流圖后,需要確定可能影響應(yīng)用程序和危及安全目標(biāo)的威脅和攻擊,采用了STRIDE方法進(jìn)行威脅發(fā)現(xiàn)。STRIDE是一種啟發(fā)式的方法,目的是幫助尋找威脅。STRIDE是由假冒(Spoofing)、篡改(Tampering)、否認(rèn)(Repudiation)、信息泄露(Information disclosure)、拒絕服務(wù)(Denial of Service)和提升權(quán)限(Elevation of privilege)的英文詞首字母構(gòu)成[12]。Threat Modeling Tool即采用STRIDE方法進(jìn)行威脅發(fā)現(xiàn)。

    當(dāng)檢測(cè)數(shù)據(jù)流圖無錯(cuò)誤后,運(yùn)行Threat Modeling Tool自動(dòng)分析功能后會(huì)按照數(shù)據(jù)流圖的各元素自動(dòng)生成BMC的初始威脅報(bào)告,報(bào)告中對(duì)每個(gè)標(biāo)識(shí)出的威脅進(jìn)行了描述,并且標(biāo)注了對(duì)應(yīng)STRIDE威脅中的分類。

    需要說明的是,通過工具生成的初始威脅列表是比較龐雜的,而且其中有的數(shù)據(jù)流威脅是不需要關(guān)注的,例如Telnet服務(wù)不需要關(guān)注Telnet到BMC Server的過程,由于攻擊不到LPC(Low Pin Count)總線協(xié)議所以不需要關(guān)注BMC與BIOS之間的請(qǐng)求應(yīng)答過程,因此需要結(jié)合BMC的實(shí)際對(duì)數(shù)據(jù)流圖中的各主體再進(jìn)行逐個(gè)分析以便完善威脅列表。最后需要進(jìn)行發(fā)散思維,檢查各主體的威脅點(diǎn)是否有遺漏,可以利用頭腦風(fēng)暴分析方法,補(bǔ)充那些工具沒有識(shí)別出來,但BMC實(shí)際存在的威脅,例如USB存在BadUSB攻擊、BMC串口未采取訪問控制機(jī)制等。

    經(jīng)過分析、篩檢、補(bǔ)充之后得到完善的BMC威脅列表如表2所示。表中按照BMC數(shù)據(jù)流圖中的各元素進(jìn)行分類,列出了每個(gè)模塊有哪些安全威脅,以及每條威脅對(duì)應(yīng)的STRIDE分類,由此得到了適用于BMC系統(tǒng)的威脅類型。

    4.2 威脅量化

    在威脅量化階段,從攻擊者的角度進(jìn)行BMC威脅分析,歸納起來大致分為兩類:

    1)對(duì)數(shù)據(jù)的攻擊,例如竊聽、篡改、重復(fù)攻擊等;

    2)對(duì)系統(tǒng)的攻擊,例如未授權(quán)訪問、授權(quán)違例、拒絕服務(wù)等。

    利用威脅樹進(jìn)行威脅的分級(jí)細(xì)化。威脅樹是通過樹形結(jié)構(gòu)描述系統(tǒng)存在的各種攻擊,用根節(jié)點(diǎn)表示給定系統(tǒng)所面臨威脅的抽象描述,逐層細(xì)化威脅,直到用葉節(jié)點(diǎn)表示具體攻擊方式。

    構(gòu)建的BMC的威脅樹如圖3所示,根節(jié)點(diǎn)A代表攻擊BMC,進(jìn)一步分解為下一級(jí)節(jié)點(diǎn)A1(服務(wù)攻擊)、A2(協(xié)議攻擊)和A3(硬件攻擊);A1~A3之間的“OR”代表并列的關(guān)系,即單獨(dú)實(shí)施某一類攻擊就可以實(shí)現(xiàn)對(duì)BMC的攻擊。之后對(duì)A1~A3分別進(jìn)行逐層分解,直到細(xì)化為葉節(jié)點(diǎn),即能夠?qū)嵤┑木唧w攻擊手段,如表3所示。例如,服務(wù)攻擊(A1)中的Web攻擊(A11),分解為暴力破解口令(A111)、跨站請(qǐng)求偽造攻擊(A112)和拒絕服務(wù)攻擊(A113)三種具體攻擊方式,該三個(gè)葉節(jié)點(diǎn)直接也為“OR”關(guān)系。

    為了評(píng)估對(duì)BMC不同攻擊方法的成本效益差異,需要對(duì)各葉節(jié)點(diǎn)進(jìn)行威脅量化,確定各個(gè)攻擊方式的優(yōu)先級(jí),從而有針對(duì)性地制定應(yīng)對(duì)措施或緩解方案,為此根據(jù)威脅量化公式:Da=P/Co,為葉節(jié)點(diǎn)威脅量化地評(píng)估屬性。Da反映了從攻擊者的角度進(jìn)行成本效益評(píng)估的結(jié)果,其值越大,成本效益越高,反之越低。量化標(biāo)準(zhǔn)取決于安全專家的實(shí)際經(jīng)驗(yàn)、安全事件的統(tǒng)計(jì)信息及主觀期望等方面[13]。表3中對(duì)每個(gè)葉節(jié)點(diǎn)進(jìn)行了威脅量化,列出了Co、P值,計(jì)算得出了對(duì)應(yīng)的Da值。

    最后,為了加強(qiáng)對(duì)BMC最常出現(xiàn)漏洞的關(guān)注,需要識(shí)別安全需求和非需求,作為設(shè)計(jì)階段的依據(jù)和參考。安全需求即各類威脅對(duì)應(yīng)的安全屬性,即威脅的具體防護(hù)方法、威脅應(yīng)對(duì)或設(shè)計(jì)階段的注意事項(xiàng),表4中的BMC威脅防護(hù)方法都可以作為安全需求。非需求為軟件產(chǎn)品內(nèi)部不會(huì)處理的安全隱患,無法通過軟件內(nèi)部實(shí)現(xiàn)來規(guī)避威脅,此種威脅可通過操作指南、警告和提示等進(jìn)行說明。例如對(duì)于BMC的Telnet等存在安全缺陷的協(xié)議,通過在用戶手冊(cè)中建議用戶進(jìn)行安全參數(shù)配置、默認(rèn)關(guān)閉協(xié)議等方式來規(guī)避威脅。

    通過BMC威脅建模,將識(shí)別出的威脅應(yīng)對(duì)方案轉(zhuǎn)化為設(shè)計(jì)階段的安全需求和非需求,從而滿足了威脅建模的安全目標(biāo),安全目標(biāo)對(duì)應(yīng)的安全措施主要有:

    1)機(jī)密性。對(duì)于BMC的Web應(yīng)用環(huán)境,利用高級(jí)加密標(biāo)準(zhǔn)(Advanced Encryption Standard, AES)[14]對(duì)Web服務(wù)的請(qǐng)求和響應(yīng)進(jìn)行加密,保證數(shù)據(jù)的機(jī)密性。

    2)完整性。對(duì)于BMC的固件二進(jìn)制鏡像文件,利用256位安全散列算法(Secure Hash Algorithm, SHA-256)[15]進(jìn)行完整性校驗(yàn)。

    3)不可否認(rèn)性。在BMC Web服務(wù)環(huán)境中,對(duì)于傳輸?shù)目蓴U(kuò)展標(biāo)記語言(eXtensible Markup Language, XML)消息,利用數(shù)字簽名算法RSA(Rivest-Shamir-Adleman)[16]對(duì)XML進(jìn)行簽名操作保證發(fā)送行為的不可否認(rèn)性。

    4)身份驗(yàn)證。對(duì)于BMC可以使用多種不同的身份驗(yàn)證方式,例如通過用戶名/口令、指紋/聲音、基于令牌的身份驗(yàn)證等方式。

    5)授權(quán)。使用授權(quán)策略以限制訪問不同的資源集合,包括文件、Web頁面、應(yīng)用程序接口、日志等。

    5 結(jié)語

    為了提升服務(wù)器的安全可靠性,需要在系統(tǒng)開發(fā)設(shè)計(jì)階段的早期考慮安全問題。本文針對(duì)BMC面臨的攻擊趨勢(shì)和安全威脅,提出了針對(duì)大型嵌入式系統(tǒng)的威脅模型,根據(jù)從模型得到的威脅制定了應(yīng)對(duì)策略和具體防護(hù)方法,作為設(shè)計(jì)階段的輸入,在設(shè)計(jì)階段就考慮安全風(fēng)險(xiǎn),防患于未然,從而提升服務(wù)器的安全性。由于威脅建模不可能一次識(shí)別系統(tǒng)所有可能的威脅,而且應(yīng)用程序需要不斷增強(qiáng)其功能并作出調(diào)整以適應(yīng)不斷變化的外部需求等諸多原因,因此建模過程不是一次性的過程,需要結(jié)合實(shí)踐不斷總結(jié)完善,包括對(duì)模型的完善以及對(duì)威脅的分析等,因此威脅建模是不斷反復(fù)和迭代的過程。后續(xù)研究方向是在BMC的設(shè)計(jì)、編碼等開發(fā)階段中實(shí)現(xiàn)具體的威脅防護(hù)方法,并且在測(cè)試階段引入安全性測(cè)試,根據(jù)測(cè)試出的安全漏洞進(jìn)一步調(diào)整和優(yōu)化威脅模型。

    參考文獻(xiàn) (References)

    [1] JAMES R, ANMOL M.軟件安全:從源頭開始[M].丁麗萍,盧國(guó)慶,李彥峰,等譯.北京:機(jī)械工業(yè)出版社,2016:48-50.(JAMES R, ANMOL M. Core Software Security: Security at the Source [M]. DING L P, LU G Q, LI Y F, et al, translated. Beijing: China Machine Press, 2016: 48-50.)

    [2] 李棟.基于擴(kuò)展FSM的Web應(yīng)用安全測(cè)試研究[J].計(jì)算機(jī)應(yīng)用與軟件,2018,35(2):30-35.(LI D. Research on Web application security testing based on extended FSM [J]. Computer Applications and Software, 2018, 35(2): 30-35.)

    [3] 姜莉.一種基于STRIDE模型的Web服務(wù)安全評(píng)估方法研究[D].長(zhǎng)沙:湖南大學(xué),2010:28-35.(JIANG L. Research on a security evaluation method based on STRIDE model for Web service [D]. Changsha: Hunan University, 2010: 28-35.)

    [4] 王宇航,高金萍,石竑松,等.基于威脅建模的IC卡互聯(lián)網(wǎng)終端安全問題定義方法[J].北京理工大學(xué)學(xué)報(bào),2017,37(12):1259-1264.(WANG Y H, GAO J P, SHI H S, et al. A method of the security problem definition on the IC card international terminal based on the threat modeling [J]. Transactions of Beijing Institute of Technology, 2017, 37(12): 1259-1264.)

    [5] 何可,李曉紅,馮志勇.面向?qū)ο蟮耐{建模方法[J].計(jì)算機(jī)工程,2011,37(4):21-26.(HE K, LI X H, FENG Z Y. Approach to object oriented threat modeling [J]. Computer Engineering, 2011, 37(4): 21-26.)

    [6] 徐超,何炎祥,陳勇,等.面向嵌入式系統(tǒng)的威脅建模與風(fēng)險(xiǎn)評(píng)估[J].計(jì)算機(jī)應(yīng)用研究,2012,29(3):826-828.(XU C, HE Y X, CHEN Y, et al. Embedded system oriented threat modeling and risk evaluation [J]. Application Research of Computers, 2012, 29(3): 826-828.)

    [7] ANDREW R. NIST special publication 800-193: platform firmware resiliency guidelines [EB/OL]. (2018-05-22) [2018-12-13]. https://doi.org/10.6028/NIST.SP.800-193.

    [8] ASPEED Technology Inc. AST2500/AST2520 integrated remote management processor A2 datasheet [EB/OL]. (2017-05-12) [2018-12-13]. http://www.ASPEEDtech.com.

    [9] Intel Corporation, Hewlett-Packard Company, NEC Corporation, et al. Intelligent platform management interface specification V2.0 [EB/OL]. (2015-04-21) [2018-12-13]. https://www.intel.de/content/www/de/de/servers/ipmi/ipmi-intelligent-platform-mgt-interface-spec-2nd-gen-v2-0-spec-update.html.

    [10] 劉煜堃,諸葛建偉,吳一雄.新型工業(yè)控制系統(tǒng)勒索蠕蟲威脅與防御[J].計(jì)算機(jī)應(yīng)用,2018,38(6):1608-1613.(LIU Y K, ZHUGE J W, WU Y X. Threat and defense of new ransomware worm in industrial control system [J]. Journal of Computer Applications, 2018, 38(6): 1608-1613.)

    [11] Microsoft Trustworthy Computing. Microsoft threat modeling tool 2016 getting started guide [EB/OL]. [2018-12-13]. http://microsoft.com/security/sdl.

    [12] SHOSTACK A.威脅建模:設(shè)計(jì)和交付更安全的軟件[M].姜常青,班曉芳,梁杰,等譯.北京:機(jī)械工業(yè)出版社,2015:45-47.(SHOSTACK A. Threat Modeling: Designing for Security [M]. JIANG C Q, BAN X F, LIANG L, et al, translated. Beijing: China Machine Press, 2015: 45-47.)

    [13] 楊洋,姚淑珍.一種基于威脅分析的信息安全風(fēng)險(xiǎn)評(píng)估方法[J].計(jì)算機(jī)工程與應(yīng)用,2009,45(3):94-96.(YANG Y, YAO S Z. Risk assessment method of information security based on threat analysis [J]. Computer Engineering and Applications, 2009, 45(3): 94-96.)

    [14] National Institute of Standards and Technology. FIPS PUB 197: announcing the Advanced Encryption Standard (AES) [S/OL]. (2001-11-26)[2018-12-13].https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.197.pdf.

    [15] National Institute of Standards and Technology. FIPS PUB 180-4: Secure Hash Standard (SHS) [S/OL]. (2015-08-10) [2018-12-13]. https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.180-4.pdf.

    [16] National Institute of Standards and Technology. FIPS PUB 186-3: Digital Signature Standard (DSS) [S/OL]. (2009-06-11) [2018-12-13]. https://csrc.nist.gov/CSRC/media/Publications/fips/186/3/archive/2009-06-25/documents/fips_186-3.pdf.

    猜你喜歡
    安全威脅
    智能移動(dòng)終端安全威脅分析及對(duì)策
    廣西電網(wǎng)網(wǎng)絡(luò)數(shù)據(jù)安全分析與監(jiān)測(cè)報(bào)警
    高校云安全現(xiàn)狀分析
    無線局域網(wǎng)安全技術(shù)與安全策略
    大數(shù)據(jù)時(shí)代網(wǎng)絡(luò)信息安全的構(gòu)建探究
    WIFI無線網(wǎng)絡(luò)技術(shù)及安全問題研究
    校園無線網(wǎng)絡(luò)的安全問題及應(yīng)對(duì)策略
    關(guān)于計(jì)算機(jī)網(wǎng)絡(luò)信息安全及防護(hù)策略探究
    大數(shù)據(jù)時(shí)代的微信安全文化建構(gòu)
    新聞世界(2016年4期)2016-06-20 08:50:58
    簡(jiǎn)析輸煤設(shè)備優(yōu)化管理及危險(xiǎn)預(yù)控
    日本 av在线| videosex国产| 久久午夜亚洲精品久久| 自拍欧美九色日韩亚洲蝌蚪91| 怎么达到女性高潮| 老熟妇乱子伦视频在线观看| 在线观看一区二区三区| 香蕉丝袜av| 国产欧美日韩一区二区精品| 精品国产乱子伦一区二区三区| 欧美日韩精品网址| 精品人妻在线不人妻| 国产伦人伦偷精品视频| 老司机午夜福利在线观看视频| 在线国产一区二区在线| 99久久久亚洲精品蜜臀av| 在线观看一区二区三区| 久久精品91无色码中文字幕| 国产av又大| 美女扒开内裤让男人捅视频| 亚洲色图av天堂| 搡老岳熟女国产| 国产精品自产拍在线观看55亚洲| 两人在一起打扑克的视频| 丁香六月欧美| ponron亚洲| 男女床上黄色一级片免费看| 一区在线观看完整版| 午夜久久久在线观看| 国产亚洲精品一区二区www| 午夜视频精品福利| videosex国产| 欧美黄色淫秽网站| 老司机深夜福利视频在线观看| 欧美日本亚洲视频在线播放| 搡老妇女老女人老熟妇| 午夜成年电影在线免费观看| 又紧又爽又黄一区二区| 婷婷六月久久综合丁香| 国产成人影院久久av| 日本三级黄在线观看| 欧美日韩瑟瑟在线播放| av欧美777| 满18在线观看网站| 日本三级黄在线观看| 曰老女人黄片| 国产精品久久久人人做人人爽| cao死你这个sao货| 免费久久久久久久精品成人欧美视频| 美女国产高潮福利片在线看| 午夜福利欧美成人| 免费搜索国产男女视频| 午夜成年电影在线免费观看| 免费无遮挡裸体视频| 国产不卡一卡二| 欧美成人性av电影在线观看| 久久伊人香网站| 成人国产综合亚洲| 久久婷婷人人爽人人干人人爱 | 99国产精品99久久久久| 99久久久亚洲精品蜜臀av| 天堂√8在线中文| 成年人黄色毛片网站| www.熟女人妻精品国产| 久久精品91蜜桃| 久久精品国产清高在天天线| 中国美女看黄片| 欧美一级毛片孕妇| 日韩国内少妇激情av| 亚洲国产精品999在线| 日韩欧美免费精品| 国产区一区二久久| 欧美激情久久久久久爽电影 | 亚洲欧美日韩高清在线视频| 成人国产一区最新在线观看| 中文字幕另类日韩欧美亚洲嫩草| 免费久久久久久久精品成人欧美视频| 在线观看www视频免费| 免费在线观看完整版高清| www.www免费av| 久久久久精品国产欧美久久久| 亚洲欧美精品综合一区二区三区| 岛国视频午夜一区免费看| 禁无遮挡网站| 成人精品一区二区免费| 91字幕亚洲| 久久精品人人爽人人爽视色| 老司机午夜福利在线观看视频| www日本在线高清视频| 啦啦啦免费观看视频1| 男女下面插进去视频免费观看| 欧美日韩亚洲国产一区二区在线观看| 变态另类成人亚洲欧美熟女 | 91精品国产国语对白视频| 999久久久国产精品视频| 欧美日韩中文字幕国产精品一区二区三区 | 欧美成狂野欧美在线观看| 国产精品一区二区免费欧美| 欧美一区二区精品小视频在线| av有码第一页| 欧美丝袜亚洲另类 | 午夜福利在线观看吧| 欧美国产日韩亚洲一区| 一区二区三区激情视频| 黄色视频不卡| bbb黄色大片| 亚洲午夜理论影院| avwww免费| 国产精品久久视频播放| 最新美女视频免费是黄的| 精品国产亚洲在线| 亚洲九九香蕉| 亚洲精品国产色婷婷电影| 国产亚洲精品久久久久久毛片| 99热只有精品国产| x7x7x7水蜜桃| 亚洲午夜精品一区,二区,三区| 男女下面进入的视频免费午夜 | 日本一区二区免费在线视频| 色综合婷婷激情| 涩涩av久久男人的天堂| 久久精品91无色码中文字幕| 老司机福利观看| 国产免费男女视频| 在线观看免费视频网站a站| a级毛片在线看网站| 伦理电影免费视频| 男人舔女人的私密视频| 51午夜福利影视在线观看| 国产激情久久老熟女| 黑人巨大精品欧美一区二区mp4| 免费在线观看完整版高清| 精品熟女少妇八av免费久了| 99国产精品一区二区三区| 国产主播在线观看一区二区| 国产国语露脸激情在线看| 国产熟女xx| 国产成人系列免费观看| 午夜福利视频1000在线观看 | 最近最新中文字幕大全免费视频| 免费在线观看日本一区| 国产精品久久久av美女十八| 国产精华一区二区三区| 一本综合久久免费| 国产精品免费一区二区三区在线| 一进一出抽搐动态| 老熟妇乱子伦视频在线观看| 一二三四社区在线视频社区8| 热99re8久久精品国产| 久久精品亚洲精品国产色婷小说| 少妇被粗大的猛进出69影院| 午夜精品在线福利| 看片在线看免费视频| 国产亚洲精品第一综合不卡| 1024视频免费在线观看| 中文字幕久久专区| 国产亚洲精品第一综合不卡| 在线观看免费日韩欧美大片| 在线国产一区二区在线| 99re在线观看精品视频| 桃红色精品国产亚洲av| 美国免费a级毛片| 在线观看一区二区三区| 久9热在线精品视频| 国产亚洲精品综合一区在线观看 | 国产男靠女视频免费网站| 高清黄色对白视频在线免费看| 黄色丝袜av网址大全| 亚洲精品中文字幕在线视频| 亚洲欧美一区二区三区黑人| 中文字幕久久专区| 国产高清激情床上av| 国产av又大| 精品久久久精品久久久| 久久精品国产亚洲av香蕉五月| 给我免费播放毛片高清在线观看| 女性被躁到高潮视频| 18禁国产床啪视频网站| 欧美一级毛片孕妇| 午夜福利高清视频| 最近最新免费中文字幕在线| 精品午夜福利视频在线观看一区| 精品日产1卡2卡| 国产91精品成人一区二区三区| 精品乱码久久久久久99久播| 男女下面插进去视频免费观看| 三级毛片av免费| 两人在一起打扑克的视频| 欧洲精品卡2卡3卡4卡5卡区| 伊人久久大香线蕉亚洲五| 啪啪无遮挡十八禁网站| 国产1区2区3区精品| 国产精品久久久av美女十八| 女警被强在线播放| 国产精品亚洲一级av第二区| 制服丝袜大香蕉在线| 成人18禁在线播放| 人人妻人人澡欧美一区二区 | 国产精品亚洲美女久久久| 男女做爰动态图高潮gif福利片 | 国产午夜福利久久久久久| 一个人免费在线观看的高清视频| 国产精品永久免费网站| 欧美日本亚洲视频在线播放| 在线观看免费午夜福利视频| 亚洲欧美日韩另类电影网站| 亚洲七黄色美女视频| 欧美久久黑人一区二区| 中文字幕人成人乱码亚洲影| 国产成人一区二区三区免费视频网站| 麻豆成人av在线观看| 琪琪午夜伦伦电影理论片6080| 欧美色视频一区免费| 很黄的视频免费| 国产激情欧美一区二区| 老司机靠b影院| 欧美黑人欧美精品刺激| 国产成人啪精品午夜网站| 成人av一区二区三区在线看| 亚洲aⅴ乱码一区二区在线播放 | 精品国内亚洲2022精品成人| 午夜福利一区二区在线看| 久久久精品国产亚洲av高清涩受| 欧美亚洲日本最大视频资源| 亚洲五月天丁香| 亚洲国产欧美网| 在线观看免费视频网站a站| 一进一出抽搐动态| 黑人巨大精品欧美一区二区mp4| 成在线人永久免费视频| 黄色毛片三级朝国网站| 亚洲,欧美精品.| 国产97色在线日韩免费| 国产高清视频在线播放一区| a级毛片在线看网站| 黑人操中国人逼视频| 免费在线观看完整版高清| www国产在线视频色| 亚洲中文字幕一区二区三区有码在线看 | 久久久久久久久免费视频了| 黄色女人牲交| 免费不卡黄色视频| 天天躁夜夜躁狠狠躁躁| 波多野结衣一区麻豆| 亚洲av五月六月丁香网| 免费女性裸体啪啪无遮挡网站| 我的亚洲天堂| 国产精品久久久久久精品电影 | 午夜福利影视在线免费观看| 亚洲精品国产精品久久久不卡| 免费久久久久久久精品成人欧美视频| 在线视频色国产色| 久久这里只有精品19| 麻豆成人av在线观看| 欧美日韩亚洲综合一区二区三区_| 夜夜躁狠狠躁天天躁| 搡老岳熟女国产| 人人妻人人澡人人看| 变态另类成人亚洲欧美熟女 | 日韩中文字幕欧美一区二区| 啪啪无遮挡十八禁网站| 在线十欧美十亚洲十日本专区| 欧美日本中文国产一区发布| 中文字幕最新亚洲高清| 精品久久久久久,| 久99久视频精品免费| 在线观看免费视频日本深夜| 大型av网站在线播放| 久久九九热精品免费| 国产高清videossex| 国产av在哪里看| 午夜福利视频1000在线观看 | a在线观看视频网站| 亚洲自偷自拍图片 自拍| 亚洲成av片中文字幕在线观看| 老司机午夜福利在线观看视频| 国产欧美日韩一区二区三区在线| 男人的好看免费观看在线视频 | 精品卡一卡二卡四卡免费| 国产成年人精品一区二区| 欧美中文综合在线视频| 亚洲成人精品中文字幕电影| 精品国产一区二区久久| 午夜视频精品福利| 久久久久九九精品影院| 在线观看免费视频日本深夜| 午夜福利在线观看吧| 两性午夜刺激爽爽歪歪视频在线观看 | 在线观看www视频免费| 亚洲aⅴ乱码一区二区在线播放 | 色播在线永久视频| 视频区欧美日本亚洲| 91大片在线观看| 在线观看免费视频网站a站| 在线av久久热| 91字幕亚洲| 亚洲色图 男人天堂 中文字幕| 少妇熟女aⅴ在线视频| 亚洲av日韩精品久久久久久密| xxx96com| 久久精品国产清高在天天线| 中文字幕最新亚洲高清| 久久天堂一区二区三区四区| 精品午夜福利视频在线观看一区| 久久国产精品男人的天堂亚洲| 日本撒尿小便嘘嘘汇集6| 国产成人欧美| 一级作爱视频免费观看| 精品国产亚洲在线| 青草久久国产| 国产午夜福利久久久久久| 1024视频免费在线观看| 777久久人妻少妇嫩草av网站| 男女之事视频高清在线观看| 久久精品亚洲精品国产色婷小说| 久久人妻福利社区极品人妻图片| 男男h啪啪无遮挡| 99在线人妻在线中文字幕| 正在播放国产对白刺激| 亚洲片人在线观看| 一卡2卡三卡四卡精品乱码亚洲| 人人妻,人人澡人人爽秒播| 青草久久国产| 精品国产超薄肉色丝袜足j| 69av精品久久久久久| 一本综合久久免费| 日本免费a在线| 久久国产亚洲av麻豆专区| 人人妻人人爽人人添夜夜欢视频| 精品第一国产精品| 亚洲第一青青草原| 久久影院123| 亚洲精品久久成人aⅴ小说| 婷婷丁香在线五月| 亚洲第一av免费看| 老司机午夜福利在线观看视频| 人人妻人人澡欧美一区二区 | 国产不卡一卡二| 亚洲第一欧美日韩一区二区三区| 亚洲国产毛片av蜜桃av| 久久精品国产99精品国产亚洲性色 | 琪琪午夜伦伦电影理论片6080| 怎么达到女性高潮| 亚洲精品粉嫩美女一区| 成人欧美大片| 午夜福利免费观看在线| 国产成人免费无遮挡视频| 一二三四社区在线视频社区8| 黄片播放在线免费| 99在线人妻在线中文字幕| 黄色a级毛片大全视频| 美女高潮喷水抽搐中文字幕| 黄片播放在线免费| 国产一区二区三区综合在线观看| 免费在线观看日本一区| 色综合站精品国产| 欧美日本视频| 亚洲九九香蕉| www日本在线高清视频| 亚洲欧美一区二区三区黑人| 老熟妇乱子伦视频在线观看| 中国美女看黄片| 一级黄色大片毛片| 国产亚洲av嫩草精品影院| 亚洲国产高清在线一区二区三 | 操美女的视频在线观看| 男女午夜视频在线观看| 大码成人一级视频| 国产又色又爽无遮挡免费看| 在线播放国产精品三级| 亚洲男人天堂网一区| 黄片播放在线免费| 久久香蕉国产精品| 国产亚洲精品av在线| 淫秽高清视频在线观看| 成人永久免费在线观看视频| 中文字幕另类日韩欧美亚洲嫩草| 又黄又爽又免费观看的视频| 久久天躁狠狠躁夜夜2o2o| 变态另类成人亚洲欧美熟女 | 久久欧美精品欧美久久欧美| 日本撒尿小便嘘嘘汇集6| 人人妻人人澡欧美一区二区 | 亚洲第一青青草原| 中文字幕久久专区| 午夜福利免费观看在线| 又黄又粗又硬又大视频| 亚洲av第一区精品v没综合| 一本大道久久a久久精品| 国内毛片毛片毛片毛片毛片| 两性午夜刺激爽爽歪歪视频在线观看 | 丁香欧美五月| 欧美日韩亚洲国产一区二区在线观看| 精品国产美女av久久久久小说| 久久午夜综合久久蜜桃| 亚洲久久久国产精品| 免费在线观看日本一区| 国产成人精品在线电影| 欧美 亚洲 国产 日韩一| 久久人妻熟女aⅴ| 熟妇人妻久久中文字幕3abv| 久久久久久久精品吃奶| 亚洲专区国产一区二区| 青草久久国产| 自线自在国产av| 两人在一起打扑克的视频| 欧美av亚洲av综合av国产av| 美女扒开内裤让男人捅视频| 精品乱码久久久久久99久播| 丁香六月欧美| 久久中文字幕一级| 欧美日韩精品网址| 久久九九热精品免费| 国产精品综合久久久久久久免费 | 色哟哟哟哟哟哟| 久99久视频精品免费| 亚洲伊人色综图| 国产区一区二久久| 国产主播在线观看一区二区| 人人澡人人妻人| 亚洲精品国产精品久久久不卡| 亚洲av片天天在线观看| 欧美激情高清一区二区三区| 激情在线观看视频在线高清| 大香蕉久久成人网| 自线自在国产av| 久久久久久亚洲精品国产蜜桃av| 欧美黑人精品巨大| xxx96com| 国产成人精品在线电影| 又黄又爽又免费观看的视频| 一区二区三区精品91| 国产精品综合久久久久久久免费 | 一进一出抽搐gif免费好疼| 美女 人体艺术 gogo| 亚洲成人精品中文字幕电影| 两性午夜刺激爽爽歪歪视频在线观看 | 女人高潮潮喷娇喘18禁视频| 可以免费在线观看a视频的电影网站| 国产主播在线观看一区二区| 夜夜躁狠狠躁天天躁| 国产精品日韩av在线免费观看 | a在线观看视频网站| 麻豆久久精品国产亚洲av| 久久久精品国产亚洲av高清涩受| 欧美在线黄色| 欧美久久黑人一区二区| 亚洲av电影在线进入| 一本综合久久免费| 久久天躁狠狠躁夜夜2o2o| 妹子高潮喷水视频| 无人区码免费观看不卡| 美女大奶头视频| www.熟女人妻精品国产| 国产午夜精品久久久久久| 亚洲av成人一区二区三| 国产精品久久久久久人妻精品电影| 久热爱精品视频在线9| 国产亚洲av嫩草精品影院| 自线自在国产av| 老司机午夜福利在线观看视频| 国产免费av片在线观看野外av| 精品第一国产精品| 国产成人精品在线电影| 国产伦一二天堂av在线观看| 1024视频免费在线观看| 日韩免费av在线播放| 久久精品国产99精品国产亚洲性色 | 日本 欧美在线| 一区二区三区激情视频| 亚洲欧美激情综合另类| 国产不卡一卡二| 9色porny在线观看| 国产精品精品国产色婷婷| 亚洲国产精品合色在线| 两性夫妻黄色片| 人人妻,人人澡人人爽秒播| 一卡2卡三卡四卡精品乱码亚洲| 亚洲,欧美精品.| 看黄色毛片网站| 精品免费久久久久久久清纯| 动漫黄色视频在线观看| 精品一区二区三区四区五区乱码| 久久亚洲精品不卡| 人妻丰满熟妇av一区二区三区| 极品教师在线免费播放| 欧美精品亚洲一区二区| 国产欧美日韩一区二区精品| 亚洲国产精品999在线| 欧美大码av| 啦啦啦 在线观看视频| 欧美绝顶高潮抽搐喷水| 国产精华一区二区三区| 人人妻人人澡欧美一区二区 | 久久久久久久午夜电影| 美女国产高潮福利片在线看| 欧美人与性动交α欧美精品济南到| 91成人精品电影| 亚洲欧洲精品一区二区精品久久久| 天堂√8在线中文| 老司机深夜福利视频在线观看| 国产成人影院久久av| 黑人巨大精品欧美一区二区蜜桃| 国产亚洲欧美精品永久| 天堂√8在线中文| 熟妇人妻久久中文字幕3abv| 禁无遮挡网站| 久久久国产欧美日韩av| 两个人看的免费小视频| 嫩草影院精品99| 亚洲va日本ⅴa欧美va伊人久久| 又大又爽又粗| av中文乱码字幕在线| 黄色丝袜av网址大全| 久久久国产精品麻豆| 亚洲色图av天堂| 精品熟女少妇八av免费久了| 一a级毛片在线观看| 亚洲在线自拍视频| 亚洲九九香蕉| 黄网站色视频无遮挡免费观看| 亚洲欧美激情综合另类| 亚洲视频免费观看视频| 久久久久久久久中文| 亚洲aⅴ乱码一区二区在线播放 | 亚洲中文字幕一区二区三区有码在线看 | 国产成人欧美| 老司机福利观看| 国产一区二区三区综合在线观看| 久久久久国产精品人妻aⅴ院| 国产欧美日韩一区二区精品| 啦啦啦免费观看视频1| 啦啦啦观看免费观看视频高清 | 999久久久精品免费观看国产| 首页视频小说图片口味搜索| 国产成年人精品一区二区| 国产免费男女视频| 后天国语完整版免费观看| 一级a爱片免费观看的视频| 最近最新中文字幕大全电影3 | 日韩大码丰满熟妇| 久久欧美精品欧美久久欧美| av天堂久久9| 叶爱在线成人免费视频播放| 日本黄色视频三级网站网址| 亚洲成a人片在线一区二区| 亚洲成人国产一区在线观看| 成人永久免费在线观看视频| 午夜精品在线福利| 精品国产一区二区三区四区第35| 免费观看精品视频网站| 免费人成视频x8x8入口观看| 韩国精品一区二区三区| 国产人伦9x9x在线观看| 日韩欧美免费精品| 黄色 视频免费看| 美女扒开内裤让男人捅视频| 成人亚洲精品一区在线观看| 女同久久另类99精品国产91| 欧美黄色淫秽网站| 亚洲熟妇中文字幕五十中出| 成人国产综合亚洲| 无人区码免费观看不卡| 欧美午夜高清在线| 成人永久免费在线观看视频| 后天国语完整版免费观看| 中文字幕人成人乱码亚洲影| 真人做人爱边吃奶动态| 午夜福利在线观看吧| 国产三级在线视频| 国内精品久久久久精免费| cao死你这个sao货| 乱人伦中国视频| 亚洲情色 制服丝袜| 国产高清有码在线观看视频 | 丁香六月欧美| 中国美女看黄片| 久久人人精品亚洲av| 国内精品久久久久精免费| 欧美在线一区亚洲| 亚洲全国av大片| 午夜久久久久精精品| 国内毛片毛片毛片毛片毛片| 悠悠久久av| 色尼玛亚洲综合影院| 国产一区二区三区在线臀色熟女| 动漫黄色视频在线观看| 熟女少妇亚洲综合色aaa.| 淫秽高清视频在线观看| 精品国产亚洲在线| 欧美另类亚洲清纯唯美| 久久久国产精品麻豆| 日韩中文字幕欧美一区二区| 色综合欧美亚洲国产小说| 成人亚洲精品一区在线观看| 夜夜看夜夜爽夜夜摸| 精品午夜福利视频在线观看一区| 欧美日韩中文字幕国产精品一区二区三区 | 国产精品久久久久久精品电影 | 国产不卡一卡二| 亚洲av成人一区二区三| 如日韩欧美国产精品一区二区三区| 美女免费视频网站| 一级毛片高清免费大全| 欧美成人一区二区免费高清观看 | 久久国产精品人妻蜜桃| 黄频高清免费视频| 999久久久国产精品视频| 国产aⅴ精品一区二区三区波| 免费女性裸体啪啪无遮挡网站| 999久久久国产精品视频| 最近最新中文字幕大全电影3 | 亚洲一卡2卡3卡4卡5卡精品中文| 色综合亚洲欧美另类图片| 午夜福利影视在线免费观看|