• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    5G安全的全球統(tǒng)一認證體系和標準演進

    2021-01-27 07:43:44周艷何承東
    移動通信 2021年1期
    關(guān)鍵詞:網(wǎng)元攻擊者密鑰

    周艷,何承東

    (華為技術(shù)有限公司,廣東 深圳 518000)

    0 引言

    5G 關(guān)鍵基礎(chǔ)設(shè)施[1]的安全必須遵從全球統(tǒng)一標準,機制透明,可管理,嚴格遵從隱私保護、所部署國家的本地法律。為此,2019 年3GPP 發(fā)布了5G 安全評估規(guī)范(SCAS,Security Assurance Specification),GSMA發(fā)布了網(wǎng)絡(luò)設(shè)備安全評估規(guī)范(NESAS,Network Equipment Security Assurance Scheme),全球典型運營商(如沃達豐VDF)、中國CCSA 行標、中國三大運營商率先要求遵從。

    同時,5G 系統(tǒng)引入靈活的軟件機制(包括虛擬化云化)以及業(yè)界安全攻擊和威脅遞進,需要5G 安全網(wǎng)絡(luò)級、設(shè)備級(各層從硬件到軟件)、安全攻防、代碼級的專業(yè)機制,以滿足電信業(yè)的關(guān)鍵基礎(chǔ)設(shè)施要求。

    本文論述5G 網(wǎng)絡(luò)安全的全球統(tǒng)一框架,以及論述5G 安全相對于公有云、Wi-Fi 的不同和專業(yè)性要求,希望得到廣泛認知和重視。

    1 5G安全全球可認證性:統(tǒng)一的技術(shù)評估標準和認證體系

    由于5G 架構(gòu)和業(yè)務(wù)的變化,5G 引入了不少新威脅,不同的國家的運營商/政府對于5G 安全提出了不同的擔憂,因此需要基于一套5G 安全認證標準去評估5G 設(shè)備的安全性。但傳統(tǒng)的公共準則(CC,Common Criteria)安全認證標準是為IT 制定的,不適合通信領(lǐng)域。因此,GSMA和3GPP 聯(lián)合為5G 制定了一套全球統(tǒng)一、公開透明的5G安全認證標準:網(wǎng)絡(luò)設(shè)備安全評估方法(NESAS,Network Equipment Security Assurance Scheme)和5G 安全評估規(guī)范(SCAS,Security Assurance Specification),希望以技術(shù)手段評估5G 設(shè)備的安全性,以化解業(yè)界對于5G 安全的擔憂,并統(tǒng)一全球?qū)τ?G 安全的共識。

    1.1 GSMA NESAS(全球統(tǒng)一的認證體系)

    GSMA NESAS 用于評估產(chǎn)品開發(fā)與生命周期管理的安全性,主要包括3 個安全認證過程管理標準:

    (1)產(chǎn)品開發(fā)與生命周期管理認證標準[2]:包含對設(shè)備商產(chǎn)品開發(fā)與生命周期管理進行認證的20個需求的標準。

    (2)安全測試實驗室資質(zhì)認證標準[3]:包含對安全測試實驗室的資質(zhì)進行認證的需求的標準

    (3)沖突解決流程標準[2-3]:包含當設(shè)備商和安全測試實驗室因?qū)δ硞€用例的測試結(jié)果理解不一致而產(chǎn)生沖突時,如何進行沖突解決流程的標準。

    1.2 3GPP SCAS(全球統(tǒng)一的安全認證技術(shù)標準)

    3GPP SCAS 用于評估5G 網(wǎng)元的安全性。3GPP 于2019年9 月發(fā)布了11 個5G 設(shè)備安全認證技術(shù)標準,其中包括:

    (1)8 個5G 核心網(wǎng)網(wǎng)元,即接入和移動性管理功能(AMF,Access and Mobility Management Function)、用戶面功能(UPF,User Plane Function)、用戶數(shù)據(jù)管理(UDM,Unified Data Management)、會話管理功能(SMF,Session Management Function)、認證功能(AUSF,Authentication Server Function)、安全邊界保護代理(SEPP,Security Edge Protection Proxy)、網(wǎng)絡(luò)倉庫功能(NRF,Network Repository Function)、網(wǎng)絡(luò)開 放功能(NEF,Network Exposure Function)的安全評估標準[4-11]:每個安全評估標準中包括網(wǎng)元的安全需求,以及如何測試5G 產(chǎn)品是否滿足這些安全需求的測試用例。

    (2)1 個5G 基站安全評估標準[12]。

    (3)1 個通用安全評估標準[13]:包括5G 基站和核心網(wǎng)元的通用測試用例的安全評估標準。

    (4)1 個通用5G 安全威脅與關(guān)鍵資產(chǎn)標準[14]:包括各個網(wǎng)元和基站的關(guān)鍵資產(chǎn)和威脅

    隨著5G 的演進,這些安全認證標準還將不斷豐富和完善,還會覆蓋更多新增的網(wǎng)絡(luò)功能的安全測試用例。

    2 5G安全通過5G標準迭代增強:網(wǎng)絡(luò)安全威脅和全球標準中的技術(shù)防護

    2.1 5G基礎(chǔ)網(wǎng)絡(luò)安全威脅和技術(shù)防護

    5G 安全威脅[15]如圖1 所示。

    其中主要安全威脅包括:

    (1)空口用戶面數(shù)據(jù)可能被篡改:空口用戶面沒有完整性保護,用戶數(shù)據(jù)可能被攻擊者篡改。

    (2)用戶身份隱私可能泄露:初始注冊時用戶標識在空口明文傳輸,攻擊者可以截獲用戶標識,造成用戶身份隱私泄露。

    (3)不合法的UE 訪問網(wǎng)絡(luò):不合法的UE 可能通過不同的接入方式(例如3GPP 接入和非3GPP 接入)訪問網(wǎng)絡(luò),導致網(wǎng)絡(luò)資源被惡意使用。

    (4)不合法的UE 可能創(chuàng)建會話:不合法的UE 可以創(chuàng)建協(xié)議數(shù)據(jù)單元(PDU,Protocol Data Unit)會話,導致外部數(shù)據(jù)網(wǎng)絡(luò)(DN,Data Network)資源被惡意使用。

    (5)服務(wù)化接口威脅:未經(jīng)認證的網(wǎng)元可能訪問網(wǎng)絡(luò)內(nèi)其他網(wǎng)元,網(wǎng)元之間交互的信息可能被攻擊者截獲或者篡改,未經(jīng)允許的網(wǎng)元可能訪問其他網(wǎng)元的服務(wù)。

    (6)不合法的UE 可能訪問網(wǎng)絡(luò)切片內(nèi)的任意服務(wù)或資源:不合法的UE 可能訪問網(wǎng)絡(luò)切片,且不合法的UE 可能訪問任意切片的任意服務(wù)或資源,造成切片資源被濫用,甚至造成拒絕服務(wù)攻擊。

    (7)漫游控制面信令可能被篡改:漫游接口上的信令消息明文傳輸,沒有加密和完整性保護,導致攻擊者可以截獲或者篡改漫游信令消息中的信令參數(shù)。

    圖1 5G基礎(chǔ)網(wǎng)絡(luò)安全威脅

    (8)漫游用戶面數(shù)據(jù)可能被篡改:漫游接口上的用戶面數(shù)據(jù)明文傳輸,沒有加密和完整性保護,導致攻擊者可以截獲或者篡改漫游用戶面消息中的用戶數(shù)據(jù)。

    針對以上識別出的5G 基礎(chǔ)網(wǎng)絡(luò)安全威脅,建議采用如下對應(yīng)的安全防護技術(shù)進行降低:

    (1)空口用戶面完整性保護:啟用空口用戶面完整性保護,確保空口數(shù)據(jù)不被篡改。

    (2)隱藏用戶標識:引入簽約隱藏標識(SUCI,Subscription Concealed Identifier)機制,在初始注冊時對用戶標識進行隱藏保護,SUCI 在統(tǒng)一數(shù)據(jù)管理(UDM,Unified Data Management)中解密獲得簽約永久標識(SUPI,Subscription Permanent Identifier),以保證SUPI 明文在空口上不會被竊取。

    (3)統(tǒng)一認證框架:對于多種接入方式(3GPP 接入,非3GPP 接入),采用統(tǒng)一的認證框架,UE 和網(wǎng)絡(luò)之間完成相互認證,且認證加入歸屬域控制,認證結(jié)果由歸屬網(wǎng)絡(luò)確定。

    (4)二次認證:建立PDU 會話時,先執(zhí)行基于擴展的認證協(xié)議(EAP,Extensible Authentication Protocol)的二次認證,認證成功后才建立PDU 會話。

    (5)服務(wù)化架構(gòu):不同核心網(wǎng)網(wǎng)元之間雙向認證、不同網(wǎng)元之間的交互進行加密和完整性保護、不同網(wǎng)元之間的服務(wù)調(diào)用采用基于令牌(token)的授權(quán)機制。

    (6)網(wǎng)絡(luò)切片認證和授權(quán):基于網(wǎng)絡(luò)切片認證與授權(quán)功能(NSAAF,Network Slice Specific Authentication and Authorization Function)對UE 接入特定切片進行認證和授權(quán),防止非法UE 接入切片訪問服務(wù)或資源。

    (7)漫游控制面安全保護:通過安全邊界保護代理(SEPP,Security Edge Protection Proxy)對漫游接口上的控制面信令提供安全保護,增強漫游信令安全。

    (8)漫游用戶面保護:通過網(wǎng)絡(luò)間用戶面安全(IPUPS,Inter-PLMN User Plane Security)對漫游接口上的用戶面數(shù)據(jù)提供安全保護,增強漫游數(shù)據(jù)安全。

    2.2 5GC云化安全威脅和技術(shù)防護

    如圖2 所示,5GC 云化(基礎(chǔ)設(shè)施)相比傳統(tǒng)電信業(yè)務(wù),也引入了一些新的安全挑戰(zhàn),包括物理安全邊界缺失、分層解耦以及跨層管理帶來的信任鏈條變長、動態(tài)的業(yè)務(wù)及運行環(huán)境帶來的管理復雜度、虛擬資源共享帶來的安全問題擴散等[16]。其中主要威脅有如下:

    (1)虛擬機逃逸威脅:攻擊者通過控制虛擬機利用hypervisor 漏洞向主機發(fā)起攻擊,從而獲取主機信息,造成信息泄露或主機異常。

    (2)虛擬機攻擊其他虛擬機:攻擊者通過控制虛擬機非法訪問沒有通信關(guān)系的虛擬機或虛擬機中的APP,造成其他虛擬機信息泄漏或運行異常。

    (3)惡意軟件攻擊:虛擬機內(nèi)惡意軟件通過hypervisor 向guest os 發(fā)起攻擊,導致虛擬機或應(yīng)用異常。

    (4)虛擬機資源搶占:攻擊者通過控制虛擬機惡意占用主機資源,造成同一主機上其他虛擬機性能下降,或造成主機負載過高導致DOS 攻擊。

    (5)外部接口攻擊:攻擊者通過外部接口,如管理面接口、跨數(shù)據(jù)中心接口等執(zhí)行惡意命令或竊取敏感信息。

    圖2 5GC云化安全威脅

    針對以上識別出的云化環(huán)境下的主要威脅和攻擊方式,建議采用如下對應(yīng)的安全防護措施進行消減:

    (1)虛擬機防逃逸:對虛擬機調(diào)用Hypervisor 的驅(qū)動接口進行參數(shù)最小化處理,防止通過構(gòu)造特殊的參數(shù)導致溢出和越權(quán),進而制造虛擬機逃逸。

    (2)虛擬機訪問控制:采用白名單過濾方式,只對有明確業(yè)務(wù)通信需求的網(wǎng)絡(luò)節(jié)點間才建立路徑可達關(guān)系。

    (3)惡意軟件防護[17]:虛擬機支持安全啟動功能,防止啟動過程中被加載惡意軟件。同時建議部署進程白名單,定期對系統(tǒng)中運行的進程進行白名單校驗,防止在運行期間啟動了非法軟件。

    (4)資源安全管理:對安全等級要求不同的虛擬機或應(yīng)用進行資源隔離,禁止從虛擬機訪問主機資源管理接口。

    (5)外部訪問控制:對外接口進行身份認證以及訪問控制,同時部署防火墻進行安全邊界防護。

    2.3 MEC安全威脅和技術(shù)防護

    針對多接入邊緣計算(MEC,Multi-access Edge Computing)部署場景,3GPP 定義了控制面/用戶面(CP/UP,Control Plane/User Plane)分離的網(wǎng)絡(luò)架構(gòu),用戶面功能(UPF,User Plane Function)邊緣計算的數(shù)據(jù)錨點;ETSI 定義了MEC 框架,包含軟件架構(gòu)、應(yīng)用場景和應(yīng)用編程接口(API,Application Programming Interface)[18]。其融合架構(gòu)如圖3 所示:

    圖3 MEC安全威脅

    其中主要安全威脅包含7 類:

    (1)控制面攻擊:攻擊者非法訪問控制面與邊緣UPF 的N4 接口,造成信令偽造、敏感信息泄露等威脅。

    (2)管理面攻擊:攻擊者非法訪問或仿冒管理網(wǎng)元身份,篡改管理信息導致資源濫用,業(yè)務(wù)異常終止等威脅。

    (3)用戶面攻擊:攻擊者通過攻擊用戶面接口,導致數(shù)據(jù)攔截、惡意數(shù)據(jù)偽造、畸形報文攻擊等威脅。

    (4)多接入邊緣平臺(MEP,Multi-access Edge Platform)非法訪問:攻擊者通過惡意APP,非法調(diào)用開放API 服務(wù),導致拒絕服務(wù)和命令注入等威脅。

    (5)UPF 非法訪問:攻擊者通過非法入侵MEP,進而非法訪問UPF,竊取用戶通信數(shù)據(jù)。

    (6)邊緣應(yīng)用攻擊:攻擊者或者惡意操作人員利用運維通道、應(yīng)用通信協(xié)議、軟件實現(xiàn)漏洞等實現(xiàn)緩沖區(qū)溢出漏洞攻擊、對軟件包或配置進行篡改。

    (7)虛擬化接口攻擊:APP 所在虛擬機 容器利用系統(tǒng)漏洞逃逸到APP 所在HostOS,然后通過該Host OS橫向攻擊其他Host,造成其他主機業(yè)務(wù)異常。

    針對以上識別出的MEC 場景下的7 類主要安全威脅,建議采用如下防護措施進行消減,以保障邊緣計算服務(wù)的安全性:

    (1)控制面保護:控制面接口遵循3GPP 標準使用IPSec 隧道保護完整性和機密性[19]。

    (2)管理面保護:中心側(cè)管理面與邊緣MEC 使用安全加密傳輸TLS(Transport Layer Security,傳輸層安全),SNMPv3(Simple Network Management Protocol version 3,簡單網(wǎng)絡(luò)管理協(xié)議第3 版)等。

    (3)用戶面保護:用戶面接口遵循3GPP 標準使用IPSec 隧道保護完整性和機密性,部分APP N6 出口也建議支持IPsec 加密,保護N6 口到APP 的流量。

    (4)MEP 訪問控制:MEP 對APP 實現(xiàn)服務(wù)注冊、發(fā)現(xiàn)以及授權(quán)管理防止未授權(quán)訪問,同時使用白名單等安全加固方式防止惡意攻擊。

    (5)UPF 訪問控制:UPF 與APP 之間實現(xiàn)I 層資源隔離,同時根據(jù)需求部署虛擬防火墻防止非法訪問并進行攻擊檢測。

    (6)邊緣應(yīng)用防護:APP 對外運維管理接口實現(xiàn)雙向認證和最小授權(quán),同時按需實施漏洞掃描修復等安全加固方式,保障軟件包和配置防篡改。

    (7)虛擬化防護:實施主機/ 容器入侵檢測,支持虛擬機/容器逃逸檢測等虛擬化安全加固措施。

    2.4 典型垂直業(yè)務(wù)安全威脅和技術(shù)防護

    (1)時間敏感通信的安全威脅和防護技術(shù)

    5G 系統(tǒng)(5GS,5G System)提供時間敏感傳輸(TSC,Time Sensitive Communication)服務(wù),架構(gòu)如圖4 所示。5GS 作為一個時間敏感網(wǎng)絡(luò)橋(TSN Bridge,Time Sensitive Network Bridge),集成到TSN 網(wǎng)絡(luò)中[1]。5G TSN Bridge 包括了設(shè)備側(cè)TSN 翻譯器(DS-TT,Deviceside TSN Translator)和網(wǎng)絡(luò)側(cè)TSN 翻譯器(NW-TT,Network-side TSN Translator)功能,用于5GS 和TSN系統(tǒng)在用戶面交互。

    圖4 5G時間敏感通信威脅

    5G TSC 服務(wù)的安全威脅包括:

    1)時間同步消息(gPTP,Generalized Precision Time Procotol)[20]的安全威脅

    在傳輸gPTP 消息之前,5G 網(wǎng)絡(luò)為UE 建立用于專門用于TSC 的PDU 會 話。5G TSN Bridge 的入口TT(即NW-TT 或DS-TT)UPF 接收到來自外部TSN 節(jié)點的gPTP 消息,對消息進行修改后,通過TSC PDU 會話發(fā)送給出口TT(即DS-TT 或NW-TT)。在gPTP 消息傳輸過程中,攻擊者可在空口篡改該消息(或消息中的網(wǎng)絡(luò)時延信息),造成時鐘同步失敗、影響業(yè)務(wù)進行傳輸路徑選擇等后果;攻擊者也可能重放歷史消息,也可導致時鐘同步失敗、影響業(yè)務(wù)。

    2)TSC 能力開放的威脅

    5GS 支持TSC 能力開放,即5GS 通過網(wǎng)絡(luò)能力開放功能(NEF,Network Exposure Function)向外部業(yè)務(wù)功能(AF,Application Function)提供TSC 服務(wù)。比如,外部AF 可通過NEF 向5GS 請求TSC 服務(wù),AF 向5GS發(fā)送服務(wù)的傳輸時延需求和jitter 需求等;5GS 根據(jù)外部AF 的需求,確定服務(wù)質(zhì)量(QoS,Quality of Service)參數(shù)。外部AF 也可以通過NEF 向5GS 提供通信流量的特征(比如周期性、burst 大小等),5GS 根據(jù)流量特征進行更有效率的傳輸。攻擊者可獲取AF 和NEF 之間的通信內(nèi)容(如服務(wù)的通信需求或通信流量特性),并利用這些信息更有針對性的開展攻擊。攻擊者也可能篡改通信內(nèi)容,比如外部AF 發(fā)送的傳輸時延需求,導致5GS 沒有滿足AF 通信需求。攻擊者還可能重放歷史消息、假冒其他合法AF,進行非法TSC 服務(wù)請求,造成資源浪費,甚至DoS。

    對于上述兩個威脅,可采用如下技術(shù)防護:

    1)為保護gPTP 在空口傳輸?shù)陌踩衫?G 系統(tǒng)提供的PDU 會話安全機制[15]。網(wǎng)絡(luò)在為UE 在創(chuàng)建用于TSC 的PDU 會話時,可通知5G 基站激活空口上的保密性和/或完整性保護。

    2)外部AF 和NEF 之間實現(xiàn)雙向認證,利用TLS 提供的完整性保護、加密、以及防止重放來保護AF 和NEF之間的通信內(nèi)容。NEF 在認證AF 之后,還需要檢查外部AF 的授權(quán)。NEF 授權(quán)AF 可基于OAuth 授權(quán)機制[15]。

    (2)NPN 安全威脅和技術(shù)防護

    非公共網(wǎng)絡(luò)(NPN,Non-Public Networks)[21]是一種為非公共網(wǎng)絡(luò),可以用于企業(yè)和行業(yè)內(nèi)部通信。NPN網(wǎng)絡(luò)包括兩種組網(wǎng)方式,SNPN 和PNI-NPN。SNPN 是指獨立與運營商之外的的組網(wǎng)方式,可以屬于一個獨立的完整的5G 網(wǎng)絡(luò),便于企業(yè)或者行業(yè)執(zhí)行內(nèi)部的通信,及其控制等。而PNI-NPN 則屬于基于運營商網(wǎng)絡(luò)架構(gòu)構(gòu)建的一種組網(wǎng)方式,NPN 網(wǎng)絡(luò)架構(gòu)如圖5 所示:

    下面從安全的角度,分為安全威脅和技術(shù)防護的方式進行闡述。最主要的安全威脅為:

    未經(jīng)授權(quán)UE 接入NPN(SNPN 或PNI-NPN)網(wǎng)絡(luò):如果攻擊者未具有合法的身份,接入NPN 網(wǎng)絡(luò),將會對NPN 網(wǎng)絡(luò)執(zhí)行內(nèi)部攻擊,包括竊聽NPN 網(wǎng)絡(luò)內(nèi)傳遞的信息,錯誤地傳遞控制命令等。

    針對SNPN 和PNI-NPN 兩種網(wǎng)絡(luò)方式,上述安全威脅對應(yīng)的技術(shù)防護如下:

    1)SNPN 接入認證[22]:SNPN 場景下,UE 為專有設(shè)備,因此認證方式可以做進一步的定制和擴展,除了5G 網(wǎng)絡(luò)支持的EAP-AKA 和5G AKA[zb1]認證之外,SNPN 還可以基于EAP 認證架構(gòu),支持其他更多種類的EAP 認證方式,例如EAP-TLS、EAP-IKEv2 等?;贓AP 認證的雙向認證可將未經(jīng)授權(quán)UE 排除在SNPN 網(wǎng)絡(luò)之外,從而保障SNPN 網(wǎng)絡(luò)的安全。

    2)PNI-NPN 接入認 證[22]:PNI-NPN 網(wǎng)絡(luò)內(nèi)UE 屬于運營商UE,因此可以復用已有5G 網(wǎng)絡(luò)的首次認證機制。而為了防止非授權(quán)UE 訪問PNI-NPN 的業(yè)務(wù),也可以強制執(zhí)行切片認證,或者二次認證的方式。兩種認證方式的選擇,可以根據(jù)PNI-NPN 部署方式來決定。例如,若PNI-NPN 為一個獨立的切片網(wǎng)絡(luò),則可以選擇切片認證的方式;而若PNI-NPN 為一個獨立的會話,則也可以選擇基于會話的二次認證方式。

    當前,除了SNPN 和PNI-NPN 的組網(wǎng)方式,NPN 網(wǎng)絡(luò)功能又做了進一步的演進研究,即增強的NPN(eNPN,Enhanced NPN)[23]。

    eNPN 提出了兩個重要概念:基于第三方密鑰的SNPN 網(wǎng)絡(luò)接入(如圖6 所示),和設(shè)備上線(onboarding)(如圖7 所示)。

    圖5 NPN網(wǎng)絡(luò)架構(gòu)

    圖6 基于第三方密鑰的SNPN網(wǎng)絡(luò)接入

    圖7 設(shè)備上線

    基于第三方密鑰的SNPN 網(wǎng)絡(luò)接入是指,使用非SNPN 網(wǎng)絡(luò)的密鑰也可以安全地接入SNPN 網(wǎng)絡(luò)。此業(yè)務(wù)可以通過安全的方式拓展SNPN 網(wǎng)絡(luò)的用戶。設(shè)備上線是指,SNPN UE 剛出廠時可能沒有SNPN 密鑰,因此不能自動接入SNPN 網(wǎng)絡(luò),但可以通過5G 網(wǎng)絡(luò)完成密鑰的自動配置,從而使得SNPN UE 可以自動上線,最大限度地減少了密鑰配置的復雜度。當前3GPP SA3 組織正在對上述兩個概念做安全的研究,主要安全威脅在于:

    1)未經(jīng)授權(quán)UE 接入SNPN 網(wǎng)絡(luò):基于第三方密鑰的SNPN 網(wǎng)絡(luò)接入場景下,如果攻擊者未具有合法的第三方密鑰,但接入了SNPN 網(wǎng)絡(luò),將會對SNPN 網(wǎng)絡(luò)執(zhí)行內(nèi)部攻擊,包括竊聽NPN 網(wǎng)絡(luò)內(nèi)傳遞的信息。

    2)未經(jīng)授權(quán)UE 獲取SNPN 的配置密鑰:設(shè)備上線場景下,若SNPN 密鑰被非法UE 獲取到或者竊聽,將使得攻擊者可以接入SNPN 的網(wǎng)絡(luò)內(nèi)容,執(zhí)行內(nèi)部攻擊。

    上述安全威脅和對應(yīng)的技術(shù)防護正在安全研究和標準化階段。對于上述兩個威脅,可采用如下技術(shù)防護:

    1)基于第三方密鑰的SNPN 網(wǎng)絡(luò)接入場景下,強制約束執(zhí)行雙向認證安全機制。

    2)設(shè)備上線場景下可以開啟首次認證(Primary Authentication)機制,同時開啟配置密鑰下發(fā)時的機密性和完整性安全保護。

    (3)5G 局域網(wǎng)(LAN,Local Area Network)安全威脅和技術(shù)防護。

    5G 提供5G LAN 服務(wù),用于解決工業(yè)自動化、企業(yè)移動辦公等的局域網(wǎng)通信需求。在一些工業(yè)自動化場景中,大量的設(shè)備需要在一個小區(qū)域內(nèi)部進行通信,且通信要保證低時延、確定性、可靠性。

    5G LAN 服務(wù)(如圖8 所示)允許第三方AF 通過NEF 動態(tài)更新一個5G LAN 組的配置信息(存儲在UDM中),比如,AF 可添加或刪除一個5G LAN 中的組成員UE。一個組成員UE 在訪問5G LAN 服務(wù)之前,請求核心網(wǎng)創(chuàng)建立一個PDU 會話,用于訪問5G LAN 服務(wù)。

    圖8 5G LAN服務(wù)的安全威脅

    其安全威脅如下:

    1)未經(jīng)認證和授權(quán)的UE 訪問5G LAN 服務(wù):5G LAN 服務(wù)只允許屬于該5G LAN 組的成員UE 訪問該服務(wù)。非法的、未訂閱5G LAN 服務(wù)的UE 可能請求5G網(wǎng)絡(luò)建立PDU 會話,用于訪問5G LAN 服務(wù),導致5G LAN 服務(wù)被盜用。攻擊者也可使用大量非法UE 訪問同一個5G LAN 服務(wù),造成DDoS。

    2)PDU 會話安全策略不一致導致信息泄露:如果用于訪問同一個5G LAN 服務(wù)的不同UE 的PDU 會話的安全策略不一致,比如UE 1 的PDU 會話采用了加密,UE 2 的PDU 會話無加密保護,則攻擊者仍然可以通過監(jiān)聽UE 2 的PDU 會話獲取服務(wù)數(shù)據(jù)。

    3)AF 和NEF 通信的安全威脅:惡意AF 可能仿冒合法AF 請求5G 系統(tǒng)提供5G LAN 服務(wù),造成服務(wù)盜用。攻擊者還可發(fā)起大量服務(wù)請求,造成拒絕服務(wù)(DoS,Deny Of Service)。攻擊者也可能篡改AF 和NEF 之間的通信,比如篡改AF 發(fā)送的5G LAN 組成員管理的消息,任意添加或刪除組成員。攻擊者還可能進行重放、消息竊聽等攻擊。

    上述安全威脅對應(yīng)的技術(shù)防護如下:

    1)網(wǎng)絡(luò)側(cè)可對UE 進行認證和授權(quán)。具體地,當UE請求SMF 建立一個用于訪問該5G LAN 服務(wù)的PDU 會話時,SMF 可發(fā)起二次認證流程[22],對UE 進行認證和授權(quán)。

    2)對5G LAN 服務(wù)的每個成員應(yīng)采用同一個安全策略。

    3)NEF 和AF 之間通信安全則可采用TLS,實現(xiàn)雙向認證、傳輸?shù)谋C苄浴⑼暾院头乐怪胤拧?/p>

    (4)5G 組播和廣播服務(wù)安全威脅和技術(shù)防護

    5G 提供廣播和主播服務(wù)(MBS,Broadcast and Multicast Service),架構(gòu)如圖9 所示。5G 系統(tǒng)(5GS,5G System)通過NEF 向外部AF 開放廣播和組播能力。AF 通過NEF 請求5GS 為組播或廣播用戶服務(wù)創(chuàng)建資源。希望訪問一個組播服務(wù)的UE,需要請求SMF 創(chuàng)建用于訪問組播服務(wù)的PDU 會話,來加入組播服務(wù)。

    圖9 5G MBS架構(gòu)

    5G 組播和廣播服務(wù)安全威脅如下:

    1)AF 和NEF 之間的威脅:外部AF 通過NEF 向5GS 請求資源,用于傳輸廣播或組播用戶服務(wù)的數(shù)據(jù)。惡意AF 都可仿冒合法AF 請求資源分配,導致5G MBS被盜用。另,攻擊者還可生成大量服務(wù)請求,消耗5GS資源,造成DoS。AF 跟NEF 之間傳輸?shù)臄?shù)據(jù)如果沒有加密、完整性保護或防重放機制,則可被攻擊者濫用,比如攻擊可篡改AF 向NEF 發(fā)送的QoS 需求。

    2)UE 未經(jīng)認證和授權(quán)訪問組播服務(wù):通常有組播訂閱的用戶才能接收組播內(nèi)容。內(nèi)容提供商可根據(jù)訂閱向用戶進行收費,沒有訂閱的惡意用戶可能觸發(fā)UE 向5G網(wǎng)絡(luò)請求建立用于接收組播的PDU 會話,造成服務(wù)盜用。

    3)MBS 數(shù)據(jù)傳輸安全威脅:MBS 數(shù)據(jù)在傳輸過程中,存在攻擊者篡改MBS 數(shù)據(jù)、無授權(quán)獲取MBS 數(shù)據(jù)以及MBS 數(shù)據(jù)重放的威脅。

    上述安全威脅對應(yīng)的技術(shù)防護如下:

    1)NEF 和AF 之間的通信可基于TLS 進行保護,實現(xiàn)NEF 和AF 之間的認證,提供通信的完整性保護、加密、以及防止重放。

    2)為防止未經(jīng)認證和授權(quán)的UE 盜用組播服務(wù),核心網(wǎng)在位UE 建立用于接收組播數(shù)據(jù)的PDU 會話時,可發(fā)起二次認證流程,對UE 進行認證和授權(quán)。

    3)為保護MBS 數(shù)據(jù)傳輸,5GS 可生成密鑰材料并分發(fā)給UE。5GS 和UE 基于密鑰材料保護MBS 數(shù)據(jù)。同時5GS 還應(yīng)支持密鑰管理,包括密鑰更新和撤銷等。

    3 5G作為關(guān)鍵基礎(chǔ)設(shè)施,相對公有云,有電信/行業(yè)專業(yè)安全要求

    相比公有云、Wi-Fi,5G 網(wǎng)絡(luò)安全需要更加專業(yè)的安全機制,來保障代碼級、攻防、設(shè)備級、網(wǎng)絡(luò)級的安全:

    (1)相對于公有云主要關(guān)注安全結(jié)果認證,5G 網(wǎng)絡(luò)安全同時關(guān)注研發(fā)過程和運行結(jié)果的雙重安全保障。例如,5G 電信云不僅全面關(guān)注研發(fā)流程中設(shè)計、開發(fā)、測試、發(fā)布、直至上線部署等全流程的安全風險與系統(tǒng)防護,也關(guān)注在網(wǎng)運行過程中的各類風險,從軟件完整性保護、漏洞管理與修復、攻擊檢測與防護、訪問控制與授權(quán)、過載控制、失效保護等多個維度對系統(tǒng)進行全面加固。

    (2)相對于Wi-Fi 等自用網(wǎng)絡(luò),5G 網(wǎng)絡(luò)需要結(jié)合攻防提升,滿足國內(nèi)的安全等級保護2.0。

    (3)由于5G 無所不在的普遍服務(wù),需要設(shè)備級的安全設(shè)計(例如安全加固等)來保證設(shè)備自身的正常運行,同時還需要網(wǎng)絡(luò)級的安全設(shè)計(例如縱深防御、態(tài)勢感知、自適應(yīng)訪問控制等)來保證通信業(yè)務(wù)的正常。

    4 5G安全作為未來網(wǎng)絡(luò)演進的重要因素,幾點主要發(fā)展趨勢

    5G 還在繼續(xù)演進中,未來可能面臨新的安全挑戰(zhàn),因此需要提前研究對應(yīng)的消減措施。另外,5G 網(wǎng)絡(luò)中相關(guān)的利益方(運營商、行業(yè)客戶)應(yīng)該分別承擔對應(yīng)的安全責任,共同促進網(wǎng)絡(luò)安全。下面給出一些未來可能的5G 安全研究方向和安全責任共建模型。

    4.1 5G內(nèi)生安全

    未來5G 網(wǎng)絡(luò)和設(shè)備必須具備內(nèi)生的安全能力,比如設(shè)備級的安全加固,網(wǎng)絡(luò)級的縱深防御、態(tài)勢感知、自適應(yīng)訪問控制等能力,以確保網(wǎng)元可信、網(wǎng)絡(luò)可靠、服務(wù)可用,并定期升級。

    相應(yīng)地,美國國防部2020 年10 月啟動了開放可編程安全(OPS,Open Programmable Secure)5G 項目[24],希望通過軟硬件解耦、去信任、安全切片、可編程防御等技術(shù)確保5G 安全,其核心思想是5G 引入外置的安全設(shè)備或方案。5G 引入外置的安全設(shè)備或方案會帶來很多問題,比如運營商/ 設(shè)備商成本高、頻繁外部接口調(diào)用導致低性能、安全責任歸屬定位難。

    因此,5G 內(nèi)生安全是更重要、必備的一種選擇。

    4.2 零信任的聲音,兼聽則明

    美國國家標準和技術(shù)研究院(NIST,National Institute of Standards and Technology)、云安全聯(lián)盟(CSA,Cloud Security Alliance)以及Gartner 等都定義了零信任框架,其基本理念是基于下面的假設(shè):所有的用戶、設(shè)備和應(yīng)用,不管它在防火墻以內(nèi)還是以外都已經(jīng)被攻破從而不再安全。

    5G 可以借鑒多種思想來構(gòu)筑自身體系,仍然要有安全域邊界防護,多一層考慮邊界被攻破之后的深入防御:

    (1)縱深防御:建立從網(wǎng)元級->網(wǎng)絡(luò)級->系統(tǒng)級的縱深防御機制。

    (2)考慮云化/虛擬化威脅,建立防護機制。

    (3)持續(xù)性可信評估:建立對終端和5G 設(shè)備的安全狀態(tài)進行持續(xù)性監(jiān)測的態(tài)勢感知平臺。

    (4)自適應(yīng)訪問控制:根據(jù)持續(xù)性可信評估的結(jié)果,自動生成新的安全策略,然后根據(jù)該策略進一步修正和完善縱深防御機制。

    5G 零信任可以通過5G 內(nèi)生安全實現(xiàn),提升效率。

    4.3 后量子安全

    (1)常規(guī)的基于公鑰的算法(例如RSA 算法)的安全性依賴于分解大整數(shù)的困難性。利用量子計算機,Shor 量子算法能夠在多項式時間解決整數(shù)分解問題,因此,量子計算機將導致基于公鑰的算法不再安全。5G 安全使用了基于公鑰的算法(例如證書認證),因此未來需要考慮向后量子算法遷移。

    (2)Grover 搜索算法對非結(jié)構(gòu)化的搜索問題提供二次方的加速,如將其應(yīng)用于對稱密碼算法,可通過O(2N/2)次量子運算恢復N位密鑰。業(yè)內(nèi)密碼學家分析指出,隨著量子計算機的發(fā)展,128 位AES 算法的安全性會有所降低,但將密鑰長度延長一倍(即256 bit),就足夠應(yīng)對量子計算對對稱密碼算法的威脅。5G 安全使用了對稱算法(如AES),因此未來需要考慮升級到256 bit 的對稱算法和密鑰。

    4.4 MEC安全機制

    MEC 安全對于垂直行業(yè)應(yīng)用至關(guān)重要,MEC 場景將引入大量的第3 方APP。如果APP 被黑客控制,可能對5G 網(wǎng)絡(luò)造成如下威脅:1)惡意的APP 可能利用能力開放接口對5G 網(wǎng)絡(luò)發(fā)起攻擊;2)惡意的APP 可能導致共享虛擬資源耗盡,從而影響其他的APP 或業(yè)務(wù)正常運行,導致DDOS 攻擊。

    未來針對MEC 場景,運營商和行業(yè)應(yīng)聯(lián)合制定MEC APP 認證管控規(guī)范。APP 應(yīng)通過認證后才能接入MEC。中國在信通院的統(tǒng)一牽頭下,三大運營商和主要設(shè)備商持續(xù)在推進MEC 第三方APP 認證,未來將逐步形成有效機制。

    4.5 隱私保護

    黑客和白客之間的攻與防的技術(shù)較量一直在持續(xù)進行和升級。未來不排除傳統(tǒng)的信任域存在被攻破的可能,例如:

    (1)為防止薄弱網(wǎng)元被攻破,不需要所有網(wǎng)元知道用戶身份和秘鑰,探討有些場景進行假名化處理。

    (2)很多重要的配置數(shù)據(jù)(如用戶身份以及簽約數(shù)據(jù)等)是在管理面完成的。如果惡意的操作人員(內(nèi)鬼)和外部黑客勾結(jié),同樣存在泄漏用戶數(shù)據(jù)隱私的風險。因此未來應(yīng)設(shè)計一種操作人員對于用戶的網(wǎng)絡(luò)身份不可見的機制。

    因此,未來5G 標準演進應(yīng)考慮減少用戶隱私(比如用戶身份)的暴露面,降低被攻擊后的泄露。

    4.6 安全責任共建模型

    公有云場景下,云提供商和租戶之間有一個安全責任共建模型的機制。例如,云提供商負責保護云基礎(chǔ)設(shè)施,例如物理服務(wù)器和存儲設(shè)備,而租戶則負責客戶操作系統(tǒng)和應(yīng)用的安全。

    未來5G 也應(yīng)建立類似的安全責任共建模型的機制:運營商負責保護網(wǎng)絡(luò)基礎(chǔ)設(shè)施,例如5G 基站和核心網(wǎng)設(shè)備。行業(yè)客戶負責保護網(wǎng)絡(luò)上的終端設(shè)備安全,例如設(shè)備硬件、軟件、操作系統(tǒng)、以及終端上應(yīng)用的認證。

    5 結(jié)束語

    本文闡述了5G 網(wǎng)絡(luò)安全的全球統(tǒng)一安全認證機制以及安全標準演進,首先介紹了全球統(tǒng)一公開透明的5G 安全認證標準GSMA NESAS/3GPP SCAS,5G 安全應(yīng)遵從這些標準,然后分別對5G 基礎(chǔ)網(wǎng)絡(luò)、云化技術(shù)、MEC 場景、垂直業(yè)務(wù)對應(yīng)的安全威脅以及對應(yīng)的防護技術(shù)進行了介紹,比如基礎(chǔ)設(shè)施安全是5G 核心網(wǎng)的根基,因此非常關(guān)鍵。MEC 安全對于未來5G 普及垂直行業(yè)應(yīng)用至關(guān)重要,應(yīng)加快推進MEC APP 認證規(guī)范。最后對于5G 安全的未來發(fā)展趨勢給出了研究展望,比如未來5G 標準演進應(yīng)考慮減少用戶隱私(比如用戶身份)的暴露面,降低被攻擊后的泄露;5G 零信任未來可以通過5G 內(nèi)生安全實現(xiàn),提升效率等。

    猜你喜歡
    網(wǎng)元攻擊者密鑰
    探索企業(yè)創(chuàng)新密鑰
    基于微分博弈的追逃問題最優(yōu)策略設(shè)計
    自動化學報(2021年8期)2021-09-28 07:20:18
    密碼系統(tǒng)中密鑰的狀態(tài)與保護*
    一種全網(wǎng)時鐘同步管理方法
    正面迎接批判
    愛你(2018年16期)2018-06-21 03:28:44
    一種對稱密鑰的密鑰管理方法及系統(tǒng)
    基于ECC的智能家居密鑰管理機制的實現(xiàn)
    電信科學(2017年6期)2017-07-01 15:45:06
    有限次重復博弈下的網(wǎng)絡(luò)攻擊行為研究
    光網(wǎng)絡(luò)設(shè)備ECC常見問題解決思路剖析
    中國新通信(2014年5期)2014-10-17 01:49:03
    Java EE平臺在綜合網(wǎng)元管理系統(tǒng)中的應(yīng)用研究
    毛片女人毛片| 欧美zozozo另类| 99久久中文字幕三级久久日本| 亚洲精品久久久久久婷婷小说 | 国产精华一区二区三区| 搡老妇女老女人老熟妇| 亚洲18禁久久av| 亚洲欧美成人综合另类久久久 | 最好的美女福利视频网| 中文亚洲av片在线观看爽| 欧美另类亚洲清纯唯美| 午夜老司机福利剧场| 国产男人的电影天堂91| 在线免费观看的www视频| 91麻豆精品激情在线观看国产| 欧美日韩乱码在线| 国产v大片淫在线免费观看| 亚洲性久久影院| 国产免费一级a男人的天堂| 在线免费观看的www视频| 最后的刺客免费高清国语| 校园春色视频在线观看| av天堂中文字幕网| 久久99热这里只有精品18| 一级毛片久久久久久久久女| 男人狂女人下面高潮的视频| 看免费成人av毛片| 97人妻精品一区二区三区麻豆| 日韩强制内射视频| 国产精品伦人一区二区| 国内精品一区二区在线观看| 婷婷六月久久综合丁香| 最近手机中文字幕大全| 又黄又爽又刺激的免费视频.| 欧美日韩综合久久久久久| 精品国产三级普通话版| 亚洲va在线va天堂va国产| 九九爱精品视频在线观看| 日韩,欧美,国产一区二区三区 | 69人妻影院| 欧美3d第一页| 欧美+日韩+精品| 日本与韩国留学比较| 国产精品爽爽va在线观看网站| 最近2019中文字幕mv第一页| av在线亚洲专区| 蜜臀久久99精品久久宅男| 色综合站精品国产| 国产人妻一区二区三区在| 亚洲成a人片在线一区二区| 久久久久久九九精品二区国产| 国产成人一区二区在线| 国产精品不卡视频一区二区| 久久精品国产亚洲av涩爱 | 国产高清视频在线观看网站| 搡老妇女老女人老熟妇| 成人漫画全彩无遮挡| 校园人妻丝袜中文字幕| 99久国产av精品| 成人高潮视频无遮挡免费网站| 免费观看a级毛片全部| 超碰av人人做人人爽久久| 国产日本99.免费观看| 欧美高清成人免费视频www| 日韩一本色道免费dvd| 国国产精品蜜臀av免费| 干丝袜人妻中文字幕| 麻豆成人av视频| 亚洲欧美日韩无卡精品| 亚洲欧美日韩卡通动漫| 亚洲国产精品国产精品| 边亲边吃奶的免费视频| 深爱激情五月婷婷| 男人狂女人下面高潮的视频| 国产精品1区2区在线观看.| 男女做爰动态图高潮gif福利片| 欧美成人a在线观看| 在线播放国产精品三级| 亚洲中文字幕日韩| 久久精品综合一区二区三区| 啦啦啦啦在线视频资源| 亚洲欧美日韩东京热| 久久精品国产自在天天线| 免费人成视频x8x8入口观看| 久久久久久久亚洲中文字幕| 国产一级毛片七仙女欲春2| 又粗又硬又长又爽又黄的视频 | 免费av不卡在线播放| 日韩欧美一区二区三区在线观看| 久久久久网色| 看片在线看免费视频| 国产亚洲5aaaaa淫片| 中国国产av一级| 成人鲁丝片一二三区免费| 搞女人的毛片| 国产私拍福利视频在线观看| 免费av不卡在线播放| 国产午夜精品久久久久久一区二区三区| 久久综合国产亚洲精品| 99久久成人亚洲精品观看| 九九在线视频观看精品| 精品久久久久久久久av| 女人被狂操c到高潮| 欧美日本视频| 男女下面进入的视频免费午夜| 一个人观看的视频www高清免费观看| 亚洲图色成人| 久久热精品热| 最近中文字幕高清免费大全6| 中文字幕免费在线视频6| 国产精品一区二区在线观看99 | 日本黄色视频三级网站网址| 亚洲18禁久久av| 亚洲成人久久爱视频| 欧美高清成人免费视频www| 亚洲欧美精品专区久久| 日韩av在线大香蕉| 精品国内亚洲2022精品成人| 欧美日本亚洲视频在线播放| 插阴视频在线观看视频| 亚洲人成网站在线观看播放| 日韩中字成人| 亚洲国产色片| 国产精品乱码一区二三区的特点| 丰满的人妻完整版| 非洲黑人性xxxx精品又粗又长| 国产精品99久久久久久久久| 亚州av有码| 亚洲成人久久爱视频| 国产伦一二天堂av在线观看| 久久久久久伊人网av| 久久九九热精品免费| 国产激情偷乱视频一区二区| 亚洲成人精品中文字幕电影| 亚洲婷婷狠狠爱综合网| 在线国产一区二区在线| 国产蜜桃级精品一区二区三区| 成人无遮挡网站| 午夜精品一区二区三区免费看| 在线观看av片永久免费下载| 观看美女的网站| 亚洲人成网站在线播| 女同久久另类99精品国产91| 中文字幕熟女人妻在线| 精品人妻一区二区三区麻豆| 久久99精品国语久久久| 男人的好看免费观看在线视频| 免费一级毛片在线播放高清视频| 午夜a级毛片| 一本久久中文字幕| 国产精品99久久久久久久久| 波多野结衣高清作品| 人妻系列 视频| 看十八女毛片水多多多| 淫秽高清视频在线观看| 国产精品久久久久久久久免| 三级国产精品欧美在线观看| 亚洲七黄色美女视频| 最近最新中文字幕大全电影3| 日韩av不卡免费在线播放| 亚洲av第一区精品v没综合| 亚洲国产精品国产精品| 久久精品人妻少妇| 精品久久久久久久末码| 欧美日本视频| 精品午夜福利在线看| 国产视频内射| 不卡一级毛片| 嫩草影院新地址| 真实男女啪啪啪动态图| 亚洲国产精品sss在线观看| 性色avwww在线观看| 国产激情偷乱视频一区二区| 亚洲精品成人久久久久久| 成人无遮挡网站| 成人午夜精彩视频在线观看| 亚洲综合色惰| 国产精品美女特级片免费视频播放器| 国产黄片美女视频| 久久久精品欧美日韩精品| 欧美高清性xxxxhd video| 国内精品美女久久久久久| 噜噜噜噜噜久久久久久91| 亚洲精品乱码久久久v下载方式| 永久网站在线| 欧美激情在线99| 日韩视频在线欧美| 26uuu在线亚洲综合色| 好男人在线观看高清免费视频| 中文资源天堂在线| 国产一区亚洲一区在线观看| 亚洲av电影不卡..在线观看| 此物有八面人人有两片| 一本久久中文字幕| 黄色一级大片看看| 国产精品爽爽va在线观看网站| 亚洲精品乱码久久久v下载方式| 午夜福利高清视频| 亚洲aⅴ乱码一区二区在线播放| 亚洲精品456在线播放app| 国产色婷婷99| 久久久久国产网址| 久久精品91蜜桃| 日本色播在线视频| 国产精品三级大全| 久久九九热精品免费| 中文在线观看免费www的网站| 国产白丝娇喘喷水9色精品| 亚洲精品成人久久久久久| 一个人免费在线观看电影| 麻豆精品久久久久久蜜桃| 在线国产一区二区在线| 亚洲精品日韩在线中文字幕 | 天堂av国产一区二区熟女人妻| 欧美一区二区精品小视频在线| 变态另类丝袜制服| 精品人妻熟女av久视频| 国产精品电影一区二区三区| 男女做爰动态图高潮gif福利片| 狂野欧美白嫩少妇大欣赏| 免费无遮挡裸体视频| 精品久久久久久久久av| 国产又黄又爽又无遮挡在线| 只有这里有精品99| 亚洲av免费高清在线观看| 日本熟妇午夜| 国产国拍精品亚洲av在线观看| 精品日产1卡2卡| 欧美精品一区二区大全| 18禁裸乳无遮挡免费网站照片| 亚洲无线观看免费| 亚洲国产欧美人成| 成人美女网站在线观看视频| 热99在线观看视频| 又爽又黄无遮挡网站| 寂寞人妻少妇视频99o| 嫩草影院新地址| 99热精品在线国产| 久久精品国产亚洲av香蕉五月| 99热全是精品| 国产爱豆传媒在线观看| 春色校园在线视频观看| 波野结衣二区三区在线| 国产黄片视频在线免费观看| 日日摸夜夜添夜夜添av毛片| 国国产精品蜜臀av免费| 99热这里只有是精品50| 国产黄a三级三级三级人| 蜜桃亚洲精品一区二区三区| 欧美又色又爽又黄视频| 久99久视频精品免费| 亚洲成人av在线免费| 青青草视频在线视频观看| 国产在线精品亚洲第一网站| 99久久精品热视频| 欧美极品一区二区三区四区| 神马国产精品三级电影在线观看| 麻豆国产av国片精品| 婷婷亚洲欧美| 91在线精品国自产拍蜜月| 美女被艹到高潮喷水动态| 日韩制服骚丝袜av| 欧美丝袜亚洲另类| 天堂中文最新版在线下载 | 国产亚洲精品av在线| 国产精品免费一区二区三区在线| 内地一区二区视频在线| 91av网一区二区| 人妻少妇偷人精品九色| 国产精品一区二区性色av| 性插视频无遮挡在线免费观看| 国产午夜精品论理片| 少妇的逼好多水| 高清在线视频一区二区三区 | 国产精品,欧美在线| 特大巨黑吊av在线直播| 国产精品无大码| 人妻少妇偷人精品九色| 亚洲成人久久性| 国产精品久久视频播放| 国产精品国产高清国产av| 国产一区二区三区在线臀色熟女| 99久久精品一区二区三区| 久久久久久久久大av| 欧美成人精品欧美一级黄| 大型黄色视频在线免费观看| 老司机影院成人| 黄色日韩在线| av在线播放精品| 午夜免费男女啪啪视频观看| АⅤ资源中文在线天堂| 成人美女网站在线观看视频| 亚洲综合色惰| 国产av一区在线观看免费| 精品久久久久久久久亚洲| 简卡轻食公司| 搞女人的毛片| 国内揄拍国产精品人妻在线| 少妇猛男粗大的猛烈进出视频 | 国产精品永久免费网站| 亚洲第一区二区三区不卡| 日韩强制内射视频| 嘟嘟电影网在线观看| 一级黄色大片毛片| 少妇的逼好多水| 成人鲁丝片一二三区免费| 看十八女毛片水多多多| 国产精品一区二区三区四区久久| 美女 人体艺术 gogo| 欧美不卡视频在线免费观看| 久久中文看片网| 中文字幕精品亚洲无线码一区| 久久鲁丝午夜福利片| 日韩三级伦理在线观看| 久久久久久久亚洲中文字幕| 亚洲精品色激情综合| 国产乱人偷精品视频| 少妇丰满av| 国产精品一二三区在线看| 日韩一本色道免费dvd| 久久久久网色| 悠悠久久av| 给我免费播放毛片高清在线观看| 欧美三级亚洲精品| 午夜精品在线福利| 亚洲一区二区三区色噜噜| 中国美女看黄片| 黄色一级大片看看| 免费搜索国产男女视频| 亚洲国产精品合色在线| 日日摸夜夜添夜夜爱| 日韩国内少妇激情av| 中国国产av一级| 国产在线男女| 欧美一区二区国产精品久久精品| 国产午夜精品一二区理论片| 精品久久国产蜜桃| 亚洲人成网站在线观看播放| 最近视频中文字幕2019在线8| 久久这里有精品视频免费| 99在线人妻在线中文字幕| 国产成人精品一,二区 | 欧美人与善性xxx| 国产精品爽爽va在线观看网站| 国产伦精品一区二区三区四那| 国产男人的电影天堂91| 国产精品电影一区二区三区| 97在线视频观看| 国产探花在线观看一区二区| 麻豆国产97在线/欧美| 中文字幕久久专区| 国国产精品蜜臀av免费| 亚洲欧美成人精品一区二区| 听说在线观看完整版免费高清| 亚洲av中文字字幕乱码综合| 欧美性猛交黑人性爽| a级一级毛片免费在线观看| 中文精品一卡2卡3卡4更新| 又黄又爽又刺激的免费视频.| av免费在线看不卡| 亚洲欧美日韩高清在线视频| 又粗又硬又长又爽又黄的视频 | www.色视频.com| 亚洲国产精品久久男人天堂| 国产蜜桃级精品一区二区三区| 亚洲精品乱码久久久v下载方式| 最新中文字幕久久久久| 蜜桃久久精品国产亚洲av| 一区福利在线观看| 高清在线视频一区二区三区 | 久久久精品94久久精品| 免费av观看视频| 综合色av麻豆| 欧美高清成人免费视频www| 中文字幕熟女人妻在线| 国产免费男女视频| 欧美在线一区亚洲| 在线a可以看的网站| 欧美成人一区二区免费高清观看| 亚洲国产高清在线一区二区三| 最后的刺客免费高清国语| 插逼视频在线观看| 精品一区二区三区视频在线| 国内少妇人妻偷人精品xxx网站| 人妻少妇偷人精品九色| 蜜臀久久99精品久久宅男| 国产亚洲欧美98| av在线观看视频网站免费| 麻豆精品久久久久久蜜桃| 久久99蜜桃精品久久| 夜夜夜夜夜久久久久| 欧美日韩在线观看h| 国产精品久久久久久久久免| 婷婷六月久久综合丁香| 国产精品麻豆人妻色哟哟久久 | 久久久成人免费电影| 天堂影院成人在线观看| 国产高清视频在线观看网站| 赤兔流量卡办理| 国产视频首页在线观看| 不卡视频在线观看欧美| 美女内射精品一级片tv| 寂寞人妻少妇视频99o| 麻豆国产av国片精品| 国产乱人视频| 女人被狂操c到高潮| 3wmmmm亚洲av在线观看| 久久精品国产亚洲av天美| 高清日韩中文字幕在线| 欧美一级a爱片免费观看看| 国产成人福利小说| 亚洲无线观看免费| 欧美在线一区亚洲| 亚洲国产高清在线一区二区三| 精品欧美国产一区二区三| 欧美一区二区精品小视频在线| 在线免费观看不下载黄p国产| 亚洲真实伦在线观看| 男人狂女人下面高潮的视频| 九九久久精品国产亚洲av麻豆| 午夜久久久久精精品| 久久久成人免费电影| 亚洲人成网站高清观看| 亚洲国产欧美人成| 色综合色国产| 毛片一级片免费看久久久久| 亚洲国产高清在线一区二区三| 久久久国产成人免费| 国产乱人视频| 91精品国产九色| 草草在线视频免费看| 观看免费一级毛片| 男女边吃奶边做爰视频| 亚洲在久久综合| 欧美成人a在线观看| 亚洲中文字幕日韩| 51国产日韩欧美| 亚洲欧美精品专区久久| 国产久久久一区二区三区| 日日撸夜夜添| a级一级毛片免费在线观看| 深爱激情五月婷婷| 波野结衣二区三区在线| 国产淫片久久久久久久久| 免费av观看视频| 国产视频首页在线观看| 国内精品一区二区在线观看| 最近手机中文字幕大全| 男人舔奶头视频| 蜜桃亚洲精品一区二区三区| avwww免费| 日韩欧美国产在线观看| 97在线视频观看| 国产免费男女视频| 日韩高清综合在线| 久久热精品热| 欧美成人精品欧美一级黄| 亚洲综合色惰| 欧美变态另类bdsm刘玥| 成人午夜高清在线视频| av.在线天堂| 久久精品夜色国产| 少妇丰满av| 男女那种视频在线观看| or卡值多少钱| 一个人看的www免费观看视频| 毛片女人毛片| 2022亚洲国产成人精品| 亚洲美女搞黄在线观看| 国产精品一区二区三区四区久久| 亚洲无线观看免费| 午夜福利在线观看吧| 身体一侧抽搐| 性欧美人与动物交配| www.色视频.com| 欧美潮喷喷水| 国产黄片视频在线免费观看| 亚洲电影在线观看av| 国产美女午夜福利| 26uuu在线亚洲综合色| 亚洲人成网站高清观看| av在线天堂中文字幕| 久久久久久久久久久免费av| 男人和女人高潮做爰伦理| 亚洲精品久久久久久婷婷小说 | 欧美色欧美亚洲另类二区| 亚洲精品乱码久久久久久按摩| 欧美成人一区二区免费高清观看| 久久久久免费精品人妻一区二区| 国产精品av视频在线免费观看| 成年免费大片在线观看| av在线蜜桃| 99久国产av精品国产电影| 日韩一本色道免费dvd| 女的被弄到高潮叫床怎么办| 黑人高潮一二区| 日韩在线高清观看一区二区三区| 亚洲国产精品成人综合色| 国产成人精品久久久久久| 久久久久性生活片| 国产成人91sexporn| 午夜视频国产福利| 色播亚洲综合网| 亚洲国产高清在线一区二区三| 老司机影院成人| 久久热精品热| 麻豆国产av国片精品| 婷婷亚洲欧美| 成人午夜高清在线视频| 日本成人三级电影网站| 嫩草影院入口| 岛国毛片在线播放| 岛国在线免费视频观看| 亚洲欧美成人精品一区二区| 波多野结衣高清作品| 中文字幕人妻熟人妻熟丝袜美| 五月伊人婷婷丁香| 成人综合一区亚洲| 成人午夜高清在线视频| 欧美精品一区二区大全| 精品久久久久久成人av| 国产一区二区亚洲精品在线观看| 九草在线视频观看| 久久久久网色| 看非洲黑人一级黄片| 啦啦啦观看免费观看视频高清| 一级二级三级毛片免费看| 日本成人三级电影网站| 欧美色欧美亚洲另类二区| 久久久久久伊人网av| 日韩在线高清观看一区二区三区| 夜夜爽天天搞| 99视频精品全部免费 在线| 一本久久中文字幕| 国产成人精品久久久久久| 麻豆成人午夜福利视频| 在线观看av片永久免费下载| 国产人妻一区二区三区在| 自拍偷自拍亚洲精品老妇| 国产 一区 欧美 日韩| 青春草亚洲视频在线观看| 在线a可以看的网站| 少妇熟女欧美另类| 我的女老师完整版在线观看| 久久亚洲国产成人精品v| 一本久久精品| 国产真实伦视频高清在线观看| 十八禁国产超污无遮挡网站| 搡老妇女老女人老熟妇| 两个人的视频大全免费| 亚洲久久久久久中文字幕| 一级毛片电影观看 | 国产午夜福利久久久久久| 国产69精品久久久久777片| 国产精品,欧美在线| 成人永久免费在线观看视频| 亚洲最大成人手机在线| 3wmmmm亚洲av在线观看| 免费一级毛片在线播放高清视频| 六月丁香七月| 免费看a级黄色片| 日本一本二区三区精品| 最近中文字幕高清免费大全6| 12—13女人毛片做爰片一| 亚洲久久久久久中文字幕| 亚洲精品国产成人久久av| 人体艺术视频欧美日本| 干丝袜人妻中文字幕| 亚洲av成人av| 成年版毛片免费区| 少妇人妻精品综合一区二区 | 亚洲av电影不卡..在线观看| 国产精品日韩av在线免费观看| 变态另类成人亚洲欧美熟女| a级毛色黄片| 亚洲18禁久久av| 99久久九九国产精品国产免费| 午夜激情欧美在线| 91麻豆精品激情在线观看国产| 国产精品99久久久久久久久| 精品一区二区三区视频在线| 男女做爰动态图高潮gif福利片| 91精品一卡2卡3卡4卡| 亚洲最大成人手机在线| 26uuu在线亚洲综合色| 久久久欧美国产精品| 美女cb高潮喷水在线观看| 日本色播在线视频| 99久久精品一区二区三区| 在线观看午夜福利视频| 国产一区二区三区av在线 | 一个人免费在线观看电影| 一进一出抽搐gif免费好疼| 在线播放国产精品三级| 观看美女的网站| 午夜福利高清视频| 老师上课跳d突然被开到最大视频| 日本av手机在线免费观看| 22中文网久久字幕| 国产在视频线在精品| 国产黄色小视频在线观看| 一区二区三区高清视频在线| 高清在线视频一区二区三区 | 国产精华一区二区三区| 26uuu在线亚洲综合色| 国产亚洲精品av在线| 男人和女人高潮做爰伦理| 久久这里只有精品中国| 亚洲,欧美,日韩| 国产精品一区www在线观看| 免费av毛片视频| 亚洲最大成人中文| 中文字幕精品亚洲无线码一区| 国产精品人妻久久久影院| 网址你懂的国产日韩在线|