• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    基于Intel SGX的Kerberos安全增強方案

    2021-04-06 00:39:38苗藝雪
    信息安全研究 2021年4期
    關(guān)鍵詞:數(shù)據(jù)庫服務(wù)信息

    王 冠 苗藝雪

    (北京工業(yè)大學(xué)信息學(xué)部 北京 100124)

    (可信計算北京重點實驗室 北京 100124)

    (wangguan@bjut.edu.cn)

    Kerberos協(xié)議[1]是由麻省理工學(xué)院在20世紀(jì)80年代末開發(fā)的公開源代碼的分布式網(wǎng)絡(luò)身份認(rèn)證協(xié)議.Kerberos廣泛應(yīng)用于各主流操作系統(tǒng)以及云計算[2]、物聯(lián)網(wǎng)[3]等場景.

    Kerberos提供客戶端和服務(wù)器端間的身份認(rèn)證,身份認(rèn)證機制是網(wǎng)絡(luò)通信安全的重要保障機制,而身份認(rèn)證信息一旦被竊取并篡改,將嚴(yán)重影響通信安全,進(jìn)而損害各方利益.現(xiàn)有的研究表明Kerberos主要有以下安全問題:

    1) 口令猜測問題.口令猜測會造成密鑰泄露隱患.現(xiàn)有方案主要有將Diffie-Hellman密鑰協(xié)商方法[4]和公鑰密碼體制[5-6]、虛擬密碼機制[7]引入Kerberos協(xié)議認(rèn)證的初始階段來代替對稱密鑰.但這需要更多的計算資源和更大的通信負(fù)擔(dān),公鑰密碼本身也有安全性問題[8],且需要PKI(public key infrastructure)的支持,部署起來更困難,增加了Kerberos系統(tǒng)的復(fù)雜性.

    2) 針對時間戳機制易受重放攻擊問題.現(xiàn)有主要解決方法為通過引入隨機值[9]等唯一標(biāo)識來代替時間戳,防止重放攻擊.取消時間戳機制,降低了Kerberos機制本身所具有的靈活性.

    3) 密鑰分發(fā)中心(key distribution center, KDC)本身的安全性[10].Kerberos認(rèn)證系統(tǒng)基于可信第三方KDC,KDC負(fù)責(zé)核心的認(rèn)證服務(wù),其安全和性能直接決定了整個系統(tǒng)的安全和性能.

    而KDC認(rèn)證服務(wù)的安全性和機密性的核心是僅由KDC持有的票據(jù)授權(quán)服務(wù)器(ticket granting server, TGS)密鑰,該密鑰負(fù)責(zé)參加認(rèn)證服務(wù),用于在認(rèn)證服務(wù)中加密和驗證票據(jù)授權(quán)票據(jù)(ticket granting ticket, TGT),TGT包含會話密鑰和票據(jù)信息等重要信息,用于防止票據(jù)信息被篡改.一旦TGS密鑰被獲取,那么網(wǎng)絡(luò)通信過程中票據(jù)中的用戶信息、時間戳以及會話密鑰都可以隨意獲取和修改,進(jìn)而破壞系統(tǒng)的安全性.涉及TGS密鑰主要有以下2個安全問題:

    1) 存儲安全問題.相比短期的會話密鑰,TGS密鑰屬于長期密鑰,KDC提供認(rèn)證服務(wù)時會涉及針對TGS密鑰的讀寫,而該密鑰明文存儲在數(shù)據(jù)庫中,因此更需要保障存儲機密性.

    2) 運行安全問題.KDC在認(rèn)證服務(wù)過程中,會涉及到使用TGS密鑰在內(nèi)存中進(jìn)行加密與解密,此時針對于內(nèi)存的物理攻擊與軟件層面攻擊都將威脅到密鑰的安全.

    針對TGS密鑰的安全問題,Kerberos提供可選的軟件層面安全策略:KDC可以設(shè)置數(shù)據(jù)庫密鑰,可用于將數(shù)據(jù)庫加密,在加密后再進(jìn)行持久化存儲.但是這需要用戶每次使用數(shù)據(jù)庫時都提供密鑰來解密,這將極大地降低Kerberos本身的便捷性.并且單純依賴軟件來保護(hù)密鑰有以下缺陷:1)可信計算基礎(chǔ)大,可信計算基礎(chǔ)均為可攻擊面,進(jìn)而降低整個系統(tǒng)的安全性;2)無法抵御物理攻擊,攻擊者可能通過內(nèi)存嗅探、磁盤讀寫等手段來竊取信息,除此之外,目前沒有其他方法來保護(hù)TGS密鑰信息.

    因此,本文引入了Intel SGX(Intel software guard extensions)[11-12]硬件保護(hù)機制,相比軟件層面的保護(hù)策略,Intel SGX具有較小的可信計算基礎(chǔ)并能實現(xiàn)物理隔離.通過將密鑰使用和存儲的關(guān)鍵代碼運行在Intel SGX提供的安全加密內(nèi)存中,保證程序運行過程中,攻擊者無法窺探內(nèi)存.當(dāng)需要將密鑰持久化存儲時,使用Intel SGX技術(shù)保護(hù)的程序會先在安全內(nèi)存中用基于硬件提供的密鑰將TGS密鑰加密后再寫入到磁盤.因此攻擊者無法竊取到明文的密鑰信息.

    1 相關(guān)技術(shù)

    1.1 Intel SGX

    Intel SGX是通過對Intel體系擴展指令集[13]和維護(hù)基于硬件的訪問控制策略來創(chuàng)建內(nèi)存安全區(qū)Enclave[14],是一種可信計算技術(shù)[15],將程序需要保護(hù)的核心部分在內(nèi)存安全區(qū)中執(zhí)行,從而保證程序執(zhí)行的安全性[16].

    基于硬件的安全措施,Intel SGX的可信計算基礎(chǔ)只有CPU和內(nèi)存安全區(qū)Enclave本身[17],具有較小的可信計算基礎(chǔ).位于Enclave中的程序能夠抵御外部的內(nèi)存攻擊[18].特權(quán)軟件也無法獲取到Enclave內(nèi)部的信息和數(shù)據(jù),也能保證避免來自操作系統(tǒng)[19]和VMM,BIOS,SMM層面的攻擊.SGX創(chuàng)建的Enclave也可以理解為程序的可信執(zhí)行環(huán)境(trusted execution environment, TEE),并能夠提供遠(yuǎn)程認(rèn)證服務(wù)[20].本文使用到的Intel SGX技術(shù)主要有以下2個方面.

    1.1.1 內(nèi)存隔離和訪問控制

    系統(tǒng)會為SGX技術(shù)分配1塊預(yù)先保留的物理內(nèi)存區(qū)域,這塊區(qū)域被稱為EPC(enclave page cache),EPC是通過訪問控制策略來進(jìn)行限制對其的訪問,受SGX技術(shù)保護(hù)的應(yīng)用程序?qū)谠搮^(qū)域中運行.而Enclave就是為應(yīng)用程序所分配的邏輯地址,Enclave和EPC存在著映射關(guān)系,中央處理器會維護(hù)著1個EPCM(enclave page cache map)的硬件結(jié)構(gòu),用來存儲這種映射關(guān)系,即存放了對EPC進(jìn)行訪問控制的信息.EPC以頁為單位進(jìn)行管理,EPCM相當(dāng)于頁表,可以保證1個EPC頁只能與1個Enclave相關(guān)聯(lián),并只能由相關(guān)聯(lián)的Enclave進(jìn)行訪問.

    受SGX保護(hù)的應(yīng)用程序會被劃分成2個部分:可信部分和不可信部分.其中可信部分會被運行在安全內(nèi)存中,當(dāng)被加載至Enclave中時,也會進(jìn)行完整性度量,從而保證運行時數(shù)據(jù)的完整性和機密性.程序的訪問地址在Enclave中,而物理地址在EPC中,由EPCM來存儲映射關(guān)系并實現(xiàn)訪問控制.由于唯一映射關(guān)系,保證外部程序不能訪問Enclave內(nèi)存.SGX密封機制的根密鑰為固化在CPU中的基于硬件安全的密鑰,根密鑰具有唯一性,只能由CPU通過擴展的指令來讀取根密鑰并派生加密密鑰.數(shù)據(jù)密封機制保障作為磁盤上二進(jìn)制文件的離線代碼和數(shù)據(jù)的機密性,加密的數(shù)據(jù)只能在創(chuàng)建它的那臺電腦上通過處理器擴展指令解密,從而防止反向工程.

    1.1.2 密封機制

    SGX提供2種密封策略:安全區(qū)標(biāo)識(mrenclave)和密封標(biāo)識(mrsigner),策略影響密鑰的生成.安全區(qū)標(biāo)識策略將生成1個安全區(qū)獨有的密鑰,這意味著只有同一臺電腦的同一個安全區(qū)可以解封數(shù)據(jù),而其他的安全區(qū)Enclave也無法獲取該密鑰,基于此策略,Enclave可以獲取其專有密鑰,將數(shù)據(jù)加密后再持久化存儲,當(dāng)需要使用數(shù)據(jù)時,可以通過專屬密鑰來解密數(shù)據(jù).而密封標(biāo)識策略下,密鑰是基于平臺的簽名密鑰產(chǎn)生的,這樣一個安全區(qū)中的內(nèi)容可以被同一臺電腦的另一個安全區(qū)打開,只要同屬于一個平臺.

    總結(jié)以上Intel SGX技術(shù),其提供了以下保護(hù)措施:

    1) 安全區(qū)內(nèi)存不可從安全區(qū)外讀寫,無論當(dāng)前的權(quán)限是何種級別,CPU處于何種模式.

    2) 安全區(qū)不能通過軟件或硬件調(diào)試器來調(diào)試.

    3) 安全區(qū)環(huán)境不能通過傳統(tǒng)函數(shù)調(diào)用、轉(zhuǎn)移、注冊操作或堆棧操作進(jìn)入.調(diào)用安全區(qū)函數(shù)的唯一途徑是完成可執(zhí)行多道保護(hù)驗證程序的新指令.

    4) 安全區(qū)內(nèi)存采用具有回放保護(hù)功能的行業(yè)標(biāo)準(zhǔn)加密算法進(jìn)行加密,訪問內(nèi)存或?qū)RAM模塊連接至另一系統(tǒng)只會產(chǎn)生加密數(shù)據(jù).

    5) 內(nèi)存加密密鑰會隨著電源周期(例如,啟動時或者從睡眠和休眠狀態(tài)進(jìn)行恢復(fù)時)隨機更改,該密鑰存儲在CPU中且不可訪問.

    1.2 Kerberos

    Kerberos身份認(rèn)證系統(tǒng)由以下3個部分組成:KDC、客戶端(client)和服務(wù)器(server).

    Kerberos身份認(rèn)證系統(tǒng)的核心是KDC.KDC有2個部件:認(rèn)證服務(wù)器(authentication server,AS)和票據(jù)授權(quán)服務(wù)器TGS.AS負(fù)責(zé)進(jìn)行密鑰管理和控制,它維護(hù)1個保存所有主體密鑰的密鑰數(shù)據(jù)庫,對應(yīng)密鑰只有對應(yīng)的主體和KDC可知,對于Client和Service之間的通信,KDC會生成臨時的會話密鑰,供兩者將交互信息加密.

    Kerberos協(xié)議的特點是客戶只需輸入1次身份驗證信息就可以憑借此驗證信息來向KDC請求訪問不同服務(wù)的票據(jù),從而可以訪問多個服務(wù).由于在每個Client和Service之間建立了共享密鑰,使得該協(xié)議具有相當(dāng)?shù)陌踩?

    Kerberos身份認(rèn)證流程如圖1所示:

    圖1 Kerberos身份認(rèn)證流程

    Kerberos協(xié)議共分為3個部分,對應(yīng)6個步驟:

    1) 客戶端認(rèn)證

    步驟1. Client向AS發(fā)送明文消息,即自己的身份信息.

    步驟2. AS檢查該用戶是否在本地數(shù)據(jù)庫中,如果用戶存在,AS會產(chǎn)生1個AS與Client之間的會話密鑰.AS會返回2條消息給Client:消息A. Client/TGS會話密鑰,通過存儲在數(shù)據(jù)庫的用戶密鑰進(jìn)行加密.消息B.票據(jù)授權(quán)票據(jù)TGT,該票據(jù)使用TGS密鑰進(jìn)行加密,TGT用于和TGS服務(wù)器通信,Client收到消息后,正確匹配的用戶能夠通過自己的密鑰解密得到.

    2) 服務(wù)授權(quán)

    步驟3. 當(dāng)Client需要向票據(jù)授權(quán)服務(wù)器TGS申請?zhí)囟ǚ?wù)時,Client發(fā)送的消息包含:加密后的票據(jù)授權(quán)票據(jù)(TGT)和使用Client/TGS會話密鑰進(jìn)行加密的認(rèn)證符.

    圖2 總體架構(gòu)圖

    步驟4. 票據(jù)授權(quán)服務(wù)器TGS接收到消息后,首先檢查KDC數(shù)據(jù)庫中是否存在所需的服務(wù),查找到之后,TGS用TGS密鑰解密出TGT并進(jìn)行驗證,驗證通過后授予Client服務(wù)票據(jù),該票據(jù)中包括客戶身份、應(yīng)用服務(wù)器名、網(wǎng)絡(luò)地址、時間標(biāo)記及Client/Server會話密鑰,票據(jù)使用Server的密鑰進(jìn)行加密.TGS還會返回給用戶1則消息:使用Client/TGS會話密鑰加密的Client/Server會話密鑰.

    3) 服務(wù)請求

    步驟5. Client使用Client/TGS會話密鑰將加密的Client/Server會話密鑰解密,獲得與服務(wù)器通信的密鑰.然后將加密的服務(wù)票據(jù)Ticket和驗證信息傳送給應(yīng)用服務(wù)器.

    步驟6. 應(yīng)用服務(wù)器使用自己的密鑰將服務(wù)票據(jù)解密,從而得到TGS提供的Client/Server會話密鑰,并驗證認(rèn)證消息,驗證通過后根據(jù)Ticket的授權(quán)允許客戶訪問該服務(wù).

    2 方案設(shè)計

    2.1 設(shè)計架構(gòu)

    通過對Kerberos認(rèn)證系統(tǒng)的相關(guān)安全研究可以得出,Kerberos存在KDC本身的安全問題,而其安全核心為TGS密鑰,該密鑰為僅由KDC可知的長期密鑰,用于在認(rèn)證服務(wù)中加密和驗證TGT,TGT包含了會話密鑰和票據(jù)信息等重要信息,用于和票據(jù)授權(quán)服務(wù)器通信,防止票據(jù)信息被篡改.一旦該密鑰被獲取,那么網(wǎng)絡(luò)通信過程中的票據(jù)信息都可被隨意獲取和修改.

    該密鑰主要存在2個安全問題:密鑰的存儲安全,以及TGS密鑰參與到KDC的認(rèn)證服務(wù)中時,密鑰的使用安全.

    KDC作為軟件,本身需要考慮軟件安全,針對密鑰可能受到以下攻擊:1)通過分析內(nèi)存數(shù)據(jù)來獲取到機密信息TGS密鑰,進(jìn)而獲取并篡改通信認(rèn)證信息;2)通過分析源碼,確定存儲路徑,直接讀取數(shù)據(jù)庫信息從而獲取機密信息;3)通過操作系統(tǒng)、BIOS等的漏洞或特權(quán)軟件,動態(tài)調(diào)試程序執(zhí)行,從而讀取進(jìn)程實例中的密鑰信息.

    上述攻擊主要是由于無法抵御內(nèi)存攻擊和來自操作系統(tǒng)、軟件層面的漏洞攻擊,以及針對存儲文件的讀寫.根據(jù)上述的安全問題,本文提出一種基于Intel SGX的Kerberos的安全增強方案,安全增強方案的總體架構(gòu)如圖2所示.在硬件層面上,中央處理器通過指令擴展和訪問控制策略提供了EPC物理隔離內(nèi)存區(qū)域,邏輯內(nèi)存Enclave存儲程序和數(shù)據(jù),通過內(nèi)存映射存儲在EPC中,實現(xiàn)內(nèi)存隔離.在內(nèi)核層面上,SGX驅(qū)動為應(yīng)用層提供創(chuàng)建Enclave、數(shù)據(jù)密封等功能.在應(yīng)用層上,將KDC中涉及到TGS密鑰的關(guān)鍵模塊(初始化模塊、使用模塊、持久化存儲模塊)運行至安全區(qū)Enclave中.該方案能夠確保:1)盡可能減少性能開銷,減少針對認(rèn)證協(xié)議流程的修改.2)密封機制保障TGS密鑰的持久化存儲安全性,攻擊者無法直接讀取到明文的機密信息.3)內(nèi)存隔離機制保障TGS密鑰的動態(tài)安全,當(dāng)KDC提供身份認(rèn)證服務(wù)時,無法通過操作系統(tǒng)或特權(quán)軟件層面讀取.

    使用Intel SGX技術(shù)需要將程序劃分為2個部分:可信部分和不可信部分.其中可信部分將會受內(nèi)存隔離機制保護(hù),用于完成機密性操作.可信部分與不可信部分需要定義專有的接口函數(shù)ECall,OCall.ECall是非可信應(yīng)用程序進(jìn)入安全區(qū)的入口點,OCall使得安全函數(shù)可以調(diào)用外部的非可信應(yīng)用程序,然后再返回安全區(qū).SGX驅(qū)動提供的Edger8r工具自動生成函數(shù)ECall,OCall在可信部分和不可信部分對應(yīng)代理函數(shù)以供調(diào)用.本安全增強方案重點關(guān)注以下3個方面:TGS密鑰的安全初始化、身份認(rèn)證服務(wù)中TGS密鑰的內(nèi)存隔離保護(hù)、密鑰的安全持久化存儲.

    2.2 TGS密鑰的安全初始化

    KDC程序進(jìn)行密鑰初始化配置時,需要鍵入密碼字段,并由算法派生出密鑰.TGS密鑰是由Kerberos數(shù)據(jù)庫中主體為krbtgt對應(yīng)的密碼字段派生而來,并作為krbtgt主體信息的一部分存儲在數(shù)據(jù)庫中.故進(jìn)行安全保護(hù)時需要將由密碼字段派生密鑰的算法執(zhí)行封裝至內(nèi)存安全區(qū)內(nèi),密鑰生成后進(jìn)行加密再存儲至數(shù)據(jù)庫.

    由方案設(shè)計可知將初始化模塊作為可信部分.密鑰初始化流程如圖3所示.當(dāng)KDC執(zhí)行密鑰初始化功能時,創(chuàng)建內(nèi)存安全區(qū)Enclave并調(diào)用可信函數(shù)ECall,鍵入的密碼字段作為函數(shù)輸入?yún)?shù)傳入,流程會進(jìn)入到安全區(qū)域Enclave中,并執(zhí)行被封裝至函數(shù)ECall派生TGS密鑰算法.生成的TGS密鑰將調(diào)用密鑰持久化存儲模塊提供的接口函數(shù)進(jìn)行加密,并存儲至Kerberos數(shù)據(jù)庫中,然后通過函數(shù)OCall將執(zhí)行結(jié)果返回給KDC,并在不可信區(qū)域執(zhí)行后續(xù)操作.設(shè)計接口函數(shù)ECall和OCall確保密鑰信息不會泄露,并且可信部分與不可信部分的交互是安全的.

    圖3 密鑰初始化流程圖

    2.3 TGS密鑰的內(nèi)存隔離

    KDC提供身份認(rèn)證服務(wù)功能:驗證用戶身份,并為用戶提供訪問特定服務(wù)器的訪問票據(jù).進(jìn)行安全增強后的認(rèn)證服務(wù),TGS密鑰的使用模塊被隔離至Enclave中執(zhí)行,對應(yīng)的物理內(nèi)存EPC區(qū)域經(jīng)過內(nèi)存加密引擎加密處理,內(nèi)存泄露攻擊也只能獲取密文數(shù)據(jù).安全增強后的認(rèn)證流程如圖4所示,基于Enclave的身份認(rèn)證服務(wù)共有3個階段:

    圖4 安全增強的身份認(rèn)證流程圖

    第1階段.客戶端認(rèn)證.客戶端Client從KDC的認(rèn)證服務(wù)器AS獲取TGT.Client發(fā)送1條請求包含Client的基本身份信息,申請基于指定服務(wù),并使用客戶端密鑰KC對其進(jìn)行加密,然后AS驗證認(rèn)證請求信息,檢查該用戶信息是否在本地數(shù)據(jù)庫中,如果用戶存在,AS需要向Client返回2條消息:消息A.KC{SKC,TGS‖IDTGS}.消息B.TGT,其中TGT:KTGS{SKC,TGS‖IDC‖IPC‖ETTGT}.

    票據(jù)授權(quán)票據(jù)(TGT)的加密過程在SGX內(nèi)存安全區(qū)中執(zhí)行.KDC進(jìn)程空間中的不可信部分讀取存儲至數(shù)據(jù)庫中密封的TGS密鑰,并通過調(diào)用函數(shù)ECall進(jìn)入Enclave,TGT的組成部分以及密封密鑰作為輸入?yún)?shù)傳入Enclave.函數(shù)ECall調(diào)用密鑰持久化存儲模塊提供的接口函數(shù)解密出TGS密鑰,并用其完成對TGT的加密操作,加密后的TGT返回至不可信部分并繼續(xù)流程.Client收到消息后,首先嘗試用自己的用戶密鑰解密消息,如果用戶輸入的密碼與AS數(shù)據(jù)庫中的不符,則不能成功解密消息A.生成正確的用戶密鑰才能解密消息A,從而得到Client/TGS會話密鑰.

    第2階段.服務(wù)授權(quán).Client從KDC的票據(jù)授權(quán)服務(wù)器TGS獲取票據(jù)Ticket.客戶C發(fā)送給TGS以下信息:{TGT‖Authenticator_1}.其中Authenticator_1:SKC,TGS{IDC‖TS‖IDS},用以證明TGT的擁有者的身份,使用SKC,TGS加密,其中包括Client的ID信息和時間戳TS,時間戳的作用是防止黑客截獲數(shù)據(jù)包,偽造合法用戶,超過時間閾值的數(shù)據(jù)包無效.TGT的驗證過程在SGX內(nèi)存安全區(qū)中執(zhí)行,調(diào)用函數(shù)ECall,將TGT作為輸入?yún)?shù)傳遞至Enclave,在飛地內(nèi)使用TGS密鑰對TGT進(jìn)行解密,獲取到SKC,TGS來解密Authenticator_1,驗證包括Client的ID信息和時間戳TS.驗證通過后,TGS服務(wù)器向客戶C授予票據(jù),傳送如下消息:SKC,TGS{SKC,S},Ticket,其中Ticket為針對特定應(yīng)用服務(wù)器的票據(jù),參數(shù)為KS{SKC,S‖IDC‖IPC‖ETTicket}.

    第3階段.服務(wù)請求.Client從Server獲取服務(wù).客戶C通過Ticket與應(yīng)用服務(wù)器進(jìn)行通信,二者會使用TCS提供的SKC,S加密通信數(shù)據(jù),保障數(shù)據(jù)安全性.

    2.4 密鑰持久化存儲

    TGS密鑰需要持久化存儲至數(shù)據(jù)庫,為了保證密鑰的機密性,需要在Enclave內(nèi)部使用Intel SGX密封技術(shù)將其進(jìn)行加密,在需要使用時在Enclave中解密.SGX支持2種密封策略:安全區(qū)標(biāo)識(mrenclave)和密封標(biāo)識(mrsigner),策略影響密鑰的生成.2種密封策略的區(qū)別是:mrenclave策略會為Enclave生成獨有密鑰,只有同一個Enclave可以解封數(shù)據(jù);而密封標(biāo)識策略,密鑰是基于開發(fā)者的簽名密鑰產(chǎn)生的,因此只要Enclave的簽名結(jié)構(gòu)相同,不同的Enclave便可以解封相同的密封數(shù)據(jù).為確保TGS密鑰的唯一訪問性,使用mrsigner策略來產(chǎn)生密鑰.因此加入Intel SGX技術(shù)后的密鑰持久化存儲模塊的流程如圖5所示.使用mrenclave策略來產(chǎn)生Enclave密鑰,Enclave使用密鑰將機密數(shù)據(jù)在Enclave內(nèi)部進(jìn)行加密,并存儲在磁盤的數(shù)據(jù)庫中,當(dāng)內(nèi)存安全區(qū)需要使用密鑰時,同一Enclave內(nèi)能夠?qū)崿F(xiàn)解密.

    圖5 持久化存儲流程圖

    支持指令擴展的處理器內(nèi)部硬件固化了1個SGX主派生密鑰,在Enclave內(nèi)部CPU使用擴展的指令EGETKEY自動讀取出SGX主派生密鑰參與到AES-CMAC算法中進(jìn)行密鑰派生,主派生密鑰只能通過這一方式使用,無法直接獲得其值,確保根密鑰的機密性.AES-CMAC算法的另一參數(shù)為Enclave創(chuàng)建時產(chǎn)生的度量信息,安全區(qū)標(biāo)識策略采用Enclave的度量信息作為唯一標(biāo)識,從而生成Enclave的加密密鑰.然后程序在飛地內(nèi)部調(diào)用SGX SDK封裝提供的密封函數(shù)sgx_seal_data來封裝密鑰,函數(shù)檢索通過策略生成的Enclave密鑰,并使用該密鑰對輸入數(shù)據(jù)進(jìn)行AES-GCM算法加密,密封的數(shù)據(jù)可以在Enclave中解除密封.由于被加密會在認(rèn)證服務(wù)中解密使用,故需要在Enclave中分配內(nèi)存緩存區(qū),調(diào)用函數(shù)sgx_calc_sealed_data_size來確定加密后數(shù)據(jù)所需的緩沖區(qū)大小,該值將會作為密封函數(shù)的參數(shù)之一.當(dāng)Enclave重新示例化時,會調(diào)用sgx_unseal_data函數(shù)來進(jìn)行解封.

    3 實驗與分析

    3.1 安全性分析

    本方案通過使用SGX技術(shù)實現(xiàn)針對KDC本身安全性增強,主密鑰TGS密鑰的明文狀態(tài)只會在內(nèi)存安全區(qū)中存在,而因為嚴(yán)格的訪問控制策略,攻擊者無法從內(nèi)存中嗅探,也無法通過磁盤讀取到明文的TGS密鑰.通過BIOS、VMM、操作系統(tǒng),特權(quán)軟件層面也無法獲取到密鑰.而用于加密TGS密鑰的根密鑰固化在CPU中,只能在加密時通過擴展指令自動參與運算,無法直接獲取.

    本方案的TCB僅包含CPU和Enclave自身,而Enclave程序部分僅包含TGS密鑰初始化和使用TGS密鑰進(jìn)行加解密的核心接口函數(shù),代碼量少,有較小的可信計算基礎(chǔ),因此TGS密鑰的安全性能夠得到保證.

    首先在沒有安全增強機制的情況下,驗證密鑰信息是否存在泄露風(fēng)險.在KDC上執(zhí)行命令后,如圖6所示,能夠顯示出密鑰版本號、密鑰策略等信息.查看由數(shù)據(jù)庫導(dǎo)出的密鑰表信息,如圖7所示,密鑰配置信息以及密鑰都可以直接獲取.圖8為直接讀取密鑰表文件的結(jié)果,可以獲取到對應(yīng)密鑰.圖9為使用gdb命令讀取的KDC進(jìn)程內(nèi)存數(shù)據(jù),在地址段002b50部分得到了和密鑰表中一致的信息.

    圖6 查看主體密鑰信息

    圖7 查看密鑰信息

    圖8 讀取文件結(jié)果

    圖9 提取KDC內(nèi)存數(shù)據(jù)結(jié)果

    圖10 加密后的讀取結(jié)果

    使用安全增強方案后,讀取文件信息,如圖10所示,已經(jīng)無法找到密鑰的明文信息.嘗試再次導(dǎo)出KDC內(nèi)存數(shù)據(jù),發(fā)現(xiàn)密鑰信息已無法導(dǎo)出,因為密鑰相關(guān)地址屬于Enclave保護(hù)的范圍,除了Enclave結(jié)構(gòu),外界無法獲取其中的信息.

    3.2 性能分析

    通過引入Intel SGX技術(shù),將Kerberos身份認(rèn)證服務(wù)器劃分為可信與不可信部分,并且引入Enclave項目來創(chuàng)建管理密鑰初始化和使用模塊、密鑰持久化存儲模塊.進(jìn)出安全區(qū)的調(diào)用,類似于CPU上下文切換,會產(chǎn)生性能損耗.

    本文使用了CPU型號為i5-8265U、內(nèi)存為8 GB,操作系統(tǒng)為Ubuntu 14.04 LTS的支持SGX平臺,部署并安裝了Kerberos服務(wù)器.實驗中測試了KDC程序中的可信部分密鑰初始化和使用模塊中密鑰初始化和認(rèn)證過程中的密封解密操作的時間開銷,以及可信部分密鑰持久化存儲模塊的時間開銷.通過對比未使用增強方案和使用增強方案后選用的2個操作:1)密鑰初始化;2)身份認(rèn)證服務(wù)中針對TGS密鑰的使用操作(包含了從數(shù)據(jù)庫讀取密鑰,以及使用密鑰進(jìn)行數(shù)據(jù)加解密與驗證).分別進(jìn)行20次測試,然后對比每組的平均時間損耗和性能.

    對比實驗由圖11可知,安全增強方案后的密鑰初始化額外增加了密鑰密封操作,比原方案平均多耗時約62 ms,性能損耗為9.81%,在保證安全性的條件下,這個性能損耗是可以接受的.而密鑰使用操作增加針對密鑰的解封和與不可信區(qū)交互的切換消耗,耗時較長,但平均耗時不到1 s,相對認(rèn)證服務(wù)過程中網(wǎng)絡(luò)通信的開銷,也在可接受范圍內(nèi).

    圖11 實驗平均耗時對比

    4 結(jié) 語

    身份認(rèn)證機制是網(wǎng)絡(luò)通信中重要的安全保障技術(shù)之一,Kerberos作為廣泛使用的認(rèn)證機制,針對其密鑰分發(fā)中心KDC的密鑰安全問題,本文提出基于Intel SGX技術(shù)的安全增強方案.利用內(nèi)存隔離、數(shù)據(jù)密封機制為密鑰提供安全可信的執(zhí)行和存儲環(huán)境.本文主要是通過保證TGS密鑰的安全性來實現(xiàn)Kerberos身份認(rèn)證系統(tǒng)中的KDC部分安全性,針對KDC失敗于單點問題,還需設(shè)計副本KDC,并對主從KDC間數(shù)據(jù)庫的遷移和部署進(jìn)行安全保障.

    猜你喜歡
    數(shù)據(jù)庫服務(wù)信息
    服務(wù)在身邊 健康每一天
    服務(wù)在身邊 健康每一天
    服務(wù)在身邊 健康每一天
    招行30年:從“滿意服務(wù)”到“感動服務(wù)”
    商周刊(2017年9期)2017-08-22 02:57:56
    訂閱信息
    中華手工(2017年2期)2017-06-06 23:00:31
    數(shù)據(jù)庫
    財經(jīng)(2017年2期)2017-03-10 14:35:35
    數(shù)據(jù)庫
    財經(jīng)(2016年15期)2016-06-03 07:38:02
    數(shù)據(jù)庫
    財經(jīng)(2016年3期)2016-03-07 07:44:46
    數(shù)據(jù)庫
    財經(jīng)(2016年6期)2016-02-24 07:41:51
    展會信息
    中外會展(2014年4期)2014-11-27 07:46:46
    香蕉国产在线看| 久久人妻福利社区极品人妻图片| 亚洲国产看品久久| 乱人伦中国视频| 久久婷婷成人综合色麻豆| 久久久精品区二区三区| 三上悠亚av全集在线观看| 国产成人欧美| 老熟妇仑乱视频hdxx| 欧美av亚洲av综合av国产av| 亚洲片人在线观看| 亚洲视频免费观看视频| 热99久久久久精品小说推荐| 在线观看免费视频网站a站| 女人高潮潮喷娇喘18禁视频| 欧美 日韩 精品 国产| 18禁国产床啪视频网站| 91成年电影在线观看| 在线观看午夜福利视频| 国产精品 欧美亚洲| av不卡在线播放| 国产成人欧美| 国产免费现黄频在线看| 99久久精品国产亚洲精品| 窝窝影院91人妻| 丰满饥渴人妻一区二区三| 欧美在线黄色| 亚洲黑人精品在线| 美女高潮到喷水免费观看| 视频在线观看一区二区三区| 欧美大码av| 欧美精品亚洲一区二区| 国产精品香港三级国产av潘金莲| 91成年电影在线观看| 国产欧美日韩综合在线一区二区| 看片在线看免费视频| 一边摸一边抽搐一进一出视频| 在线观看免费高清a一片| av视频免费观看在线观看| 午夜福利一区二区在线看| 亚洲精品美女久久av网站| 高清黄色对白视频在线免费看| 久久九九热精品免费| 亚洲成a人片在线一区二区| 亚洲欧美日韩高清在线视频| 在线观看舔阴道视频| 制服诱惑二区| 操出白浆在线播放| 正在播放国产对白刺激| 久久精品亚洲熟妇少妇任你| 在线十欧美十亚洲十日本专区| 又黄又爽又免费观看的视频| 少妇 在线观看| 每晚都被弄得嗷嗷叫到高潮| 亚洲精品在线美女| 亚洲熟女毛片儿| 男人舔女人的私密视频| 免费黄频网站在线观看国产| 天天躁狠狠躁夜夜躁狠狠躁| 国产xxxxx性猛交| 国产主播在线观看一区二区| 国产免费av片在线观看野外av| 国精品久久久久久国模美| 伦理电影免费视频| 国产成人av激情在线播放| 亚洲成人手机| 亚洲一区二区三区不卡视频| 又黄又粗又硬又大视频| 精品国产亚洲在线| 99国产精品免费福利视频| 午夜福利在线观看吧| 欧美国产精品一级二级三级| 欧美亚洲日本最大视频资源| 99国产综合亚洲精品| 国产成人免费观看mmmm| 老司机在亚洲福利影院| 久久天堂一区二区三区四区| 国产黄色免费在线视频| 久久久久精品国产欧美久久久| 激情在线观看视频在线高清 | 亚洲精品中文字幕一二三四区| 久久精品aⅴ一区二区三区四区| 国产免费男女视频| 欧美性长视频在线观看| 一进一出抽搐gif免费好疼 | 激情视频va一区二区三区| 天天躁狠狠躁夜夜躁狠狠躁| 亚洲精品国产精品久久久不卡| 欧美精品人与动牲交sv欧美| 无人区码免费观看不卡| 免费久久久久久久精品成人欧美视频| 欧洲精品卡2卡3卡4卡5卡区| 欧美国产精品一级二级三级| 国产精品 欧美亚洲| 久久影院123| 国产成人av激情在线播放| 好看av亚洲va欧美ⅴa在| 一边摸一边抽搐一进一出视频| 日韩中文字幕欧美一区二区| 中文字幕制服av| 女人高潮潮喷娇喘18禁视频| 久久亚洲精品不卡| 亚洲成av片中文字幕在线观看| 国产亚洲欧美在线一区二区| 久久99一区二区三区| 成年人黄色毛片网站| 国产精品电影一区二区三区 | 国产av又大| 精品国内亚洲2022精品成人 | 一级,二级,三级黄色视频| 多毛熟女@视频| 曰老女人黄片| a级片在线免费高清观看视频| 国产精品久久视频播放| 99精品在免费线老司机午夜| 搡老岳熟女国产| 夜夜爽天天搞| 亚洲色图综合在线观看| 91成人精品电影| 久久人妻福利社区极品人妻图片| 婷婷丁香在线五月| 999久久久精品免费观看国产| 亚洲男人天堂网一区| 在线观看日韩欧美| 女性被躁到高潮视频| 精品一品国产午夜福利视频| 大香蕉久久成人网| 亚洲成人手机| 免费观看精品视频网站| 一边摸一边做爽爽视频免费| 老汉色av国产亚洲站长工具| 三级毛片av免费| 精品久久久精品久久久| 亚洲精品久久成人aⅴ小说| 99riav亚洲国产免费| 亚洲色图综合在线观看| 天天躁狠狠躁夜夜躁狠狠躁| 91国产中文字幕| 在线观看免费高清a一片| 久久精品国产a三级三级三级| 国产精品自产拍在线观看55亚洲 | 久久精品国产亚洲av香蕉五月 | 精品电影一区二区在线| 性色av乱码一区二区三区2| www.熟女人妻精品国产| 韩国精品一区二区三区| 精品福利永久在线观看| 人人澡人人妻人| 老汉色∧v一级毛片| 一个人免费在线观看的高清视频| 校园春色视频在线观看| 午夜视频精品福利| 免费人成视频x8x8入口观看| 国产精品电影一区二区三区 | 黑人猛操日本美女一级片| 亚洲欧美日韩另类电影网站| 欧美日本中文国产一区发布| 两人在一起打扑克的视频| 一边摸一边抽搐一进一出视频| 国产蜜桃级精品一区二区三区 | 国产深夜福利视频在线观看| 久久99一区二区三区| www.熟女人妻精品国产| av天堂在线播放| 男女下面插进去视频免费观看| 首页视频小说图片口味搜索| 精品一区二区三区av网在线观看| 日韩免费高清中文字幕av| 老司机靠b影院| 宅男免费午夜| 国产精品成人在线| 国产aⅴ精品一区二区三区波| 国产精品久久久久成人av| 不卡一级毛片| 国产在线一区二区三区精| 久久久久久久国产电影| 精品一区二区三卡| 一二三四社区在线视频社区8| 91av网站免费观看| 三级毛片av免费| 精品国产乱子伦一区二区三区| 亚洲欧美一区二区三区久久| 婷婷成人精品国产| 精品亚洲成国产av| 99国产精品免费福利视频| 精品福利永久在线观看| 精品午夜福利视频在线观看一区| 精品国内亚洲2022精品成人 | 欧美性长视频在线观看| 黄网站色视频无遮挡免费观看| 久久国产乱子伦精品免费另类| 在线永久观看黄色视频| 一个人免费在线观看的高清视频| 色精品久久人妻99蜜桃| 国产麻豆69| 国产人伦9x9x在线观看| 欧美性长视频在线观看| 亚洲精品在线美女| 村上凉子中文字幕在线| 亚洲成av片中文字幕在线观看| 国产成人精品久久二区二区91| 一进一出抽搐动态| 在线播放国产精品三级| 好看av亚洲va欧美ⅴa在| 免费在线观看影片大全网站| 天天影视国产精品| 亚洲精品粉嫩美女一区| 黄片大片在线免费观看| 日本wwww免费看| 欧美日韩亚洲国产一区二区在线观看 | 国产精品免费一区二区三区在线 | 高清黄色对白视频在线免费看| 久久久国产成人免费| 丰满迷人的少妇在线观看| 不卡av一区二区三区| 男人舔女人的私密视频| 日本五十路高清| 少妇被粗大的猛进出69影院| 狠狠狠狠99中文字幕| 女警被强在线播放| 怎么达到女性高潮| 999久久久精品免费观看国产| 久久狼人影院| 亚洲精品在线美女| 欧美老熟妇乱子伦牲交| 无遮挡黄片免费观看| 久久久水蜜桃国产精品网| 国产色视频综合| 国产片内射在线| 热99国产精品久久久久久7| 中文字幕制服av| 色94色欧美一区二区| 1024视频免费在线观看| 国产激情久久老熟女| 天天躁日日躁夜夜躁夜夜| 精品电影一区二区在线| 亚洲男人天堂网一区| 国产色视频综合| 久久人人爽av亚洲精品天堂| 曰老女人黄片| 亚洲欧美色中文字幕在线| 久久人妻熟女aⅴ| 亚洲精品乱久久久久久| 日日摸夜夜添夜夜添小说| 久久久久久久国产电影| 免费日韩欧美在线观看| 亚洲欧美日韩另类电影网站| 一进一出抽搐gif免费好疼 | 精品人妻1区二区| 俄罗斯特黄特色一大片| 18禁黄网站禁片午夜丰满| 好看av亚洲va欧美ⅴa在| 波多野结衣av一区二区av| 中文欧美无线码| 岛国在线观看网站| 日韩视频一区二区在线观看| 国精品久久久久久国模美| 日韩 欧美 亚洲 中文字幕| 18禁黄网站禁片午夜丰满| 无限看片的www在线观看| 999久久久精品免费观看国产| 亚洲国产欧美网| 老司机靠b影院| 五月开心婷婷网| 久久天躁狠狠躁夜夜2o2o| www.精华液| 免费在线观看视频国产中文字幕亚洲| 老司机靠b影院| 一本一本久久a久久精品综合妖精| 久久99一区二区三区| 国产97色在线日韩免费| 色婷婷久久久亚洲欧美| 国产男靠女视频免费网站| 国内毛片毛片毛片毛片毛片| 久久国产亚洲av麻豆专区| 人妻 亚洲 视频| 久久这里只有精品19| 中文亚洲av片在线观看爽 | 一级毛片女人18水好多| 午夜福利,免费看| 国产单亲对白刺激| 国产野战对白在线观看| 日本wwww免费看| 水蜜桃什么品种好| 天堂√8在线中文| 丰满饥渴人妻一区二区三| 国产又色又爽无遮挡免费看| 亚洲七黄色美女视频| 首页视频小说图片口味搜索| 91九色精品人成在线观看| 国产又色又爽无遮挡免费看| 欧美精品人与动牲交sv欧美| 成人三级做爰电影| 女同久久另类99精品国产91| www.999成人在线观看| 国产极品粉嫩免费观看在线| 精品久久久精品久久久| 亚洲国产欧美日韩在线播放| 国产成人精品久久二区二区91| 人人澡人人妻人| 久热爱精品视频在线9| 亚洲av电影在线进入| 久久影院123| 亚洲全国av大片| 欧美日韩亚洲综合一区二区三区_| 欧美成人免费av一区二区三区 | 免费看a级黄色片| 亚洲欧美一区二区三区黑人| 久久ye,这里只有精品| 亚洲精品成人av观看孕妇| 国产欧美日韩一区二区三| 久久精品成人免费网站| 两个人看的免费小视频| 久久久久久免费高清国产稀缺| 美女高潮喷水抽搐中文字幕| 欧美人与性动交α欧美精品济南到| 人人澡人人妻人| 好男人电影高清在线观看| 亚洲五月天丁香| 757午夜福利合集在线观看| 老司机影院毛片| 国产精品电影一区二区三区 | 精品国内亚洲2022精品成人 | 久久久国产成人精品二区 | 亚洲成av片中文字幕在线观看| 一级片'在线观看视频| 自线自在国产av| 国产色视频综合| 亚洲精品成人av观看孕妇| 亚洲精品中文字幕一二三四区| 真人做人爱边吃奶动态| 视频区欧美日本亚洲| 脱女人内裤的视频| 99精品欧美一区二区三区四区| 高清av免费在线| 午夜福利视频在线观看免费| 操美女的视频在线观看| 村上凉子中文字幕在线| 可以免费在线观看a视频的电影网站| 18禁观看日本| 日本wwww免费看| 亚洲全国av大片| 亚洲国产欧美一区二区综合| 制服人妻中文乱码| 免费少妇av软件| 无人区码免费观看不卡| 乱人伦中国视频| 一区在线观看完整版| 又紧又爽又黄一区二区| 欧美精品人与动牲交sv欧美| 色老头精品视频在线观看| 精品免费久久久久久久清纯 | 日韩人妻精品一区2区三区| 两性午夜刺激爽爽歪歪视频在线观看 | 国产一区二区激情短视频| 成人影院久久| 国产蜜桃级精品一区二区三区 | a级片在线免费高清观看视频| 国产精品免费大片| 精品视频人人做人人爽| 精品午夜福利视频在线观看一区| 精品亚洲成国产av| 亚洲欧美激情综合另类| 老熟女久久久| 日韩有码中文字幕| 久久久久久人人人人人| 国产欧美日韩一区二区精品| 悠悠久久av| 麻豆国产av国片精品| 欧美亚洲日本最大视频资源| 99热国产这里只有精品6| 久久久久久免费高清国产稀缺| 1024视频免费在线观看| 国产亚洲一区二区精品| 成人黄色视频免费在线看| 欧美成人午夜精品| 在线观看免费日韩欧美大片| 飞空精品影院首页| 黄色片一级片一级黄色片| 自线自在国产av| 99香蕉大伊视频| 中文字幕制服av| 一进一出抽搐动态| 男女午夜视频在线观看| 欧美成人免费av一区二区三区 | 无人区码免费观看不卡| 国产日韩欧美亚洲二区| 久久久久久亚洲精品国产蜜桃av| 人人妻,人人澡人人爽秒播| 日本vs欧美在线观看视频| 婷婷精品国产亚洲av在线 | 天天影视国产精品| √禁漫天堂资源中文www| 精品一区二区三卡| 精品欧美一区二区三区在线| 久久久精品免费免费高清| 丰满饥渴人妻一区二区三| 日韩欧美三级三区| 欧美最黄视频在线播放免费 | 99国产精品免费福利视频| 国产日韩一区二区三区精品不卡| 日韩欧美三级三区| 窝窝影院91人妻| 五月开心婷婷网| 国精品久久久久久国模美| 老汉色av国产亚洲站长工具| 中文字幕高清在线视频| 中文字幕人妻丝袜制服| 欧美 亚洲 国产 日韩一| 中文字幕另类日韩欧美亚洲嫩草| 两性午夜刺激爽爽歪歪视频在线观看 | cao死你这个sao货| 又紧又爽又黄一区二区| 后天国语完整版免费观看| 免费在线观看影片大全网站| 极品人妻少妇av视频| 国产精品影院久久| 亚洲免费av在线视频| 日韩成人在线观看一区二区三区| 久久久国产成人精品二区 | 亚洲精品粉嫩美女一区| 两个人看的免费小视频| 日韩欧美三级三区| 少妇猛男粗大的猛烈进出视频| 日韩精品免费视频一区二区三区| x7x7x7水蜜桃| 亚洲国产精品sss在线观看 | 国产日韩一区二区三区精品不卡| 欧美黑人欧美精品刺激| 99国产精品99久久久久| 久久人妻福利社区极品人妻图片| 欧美国产精品va在线观看不卡| 51午夜福利影视在线观看| 色老头精品视频在线观看| 亚洲一区二区三区欧美精品| 日本黄色视频三级网站网址 | 久久国产精品大桥未久av| 大型av网站在线播放| 窝窝影院91人妻| 国产高清激情床上av| 国产区一区二久久| 日韩制服丝袜自拍偷拍| 电影成人av| 日日爽夜夜爽网站| 美女视频免费永久观看网站| 国产成人精品无人区| 女人爽到高潮嗷嗷叫在线视频| av视频免费观看在线观看| 一级作爱视频免费观看| 国产亚洲精品久久久久久毛片 | 欧美精品av麻豆av| 亚洲国产精品sss在线观看 | 少妇被粗大的猛进出69影院| 自拍欧美九色日韩亚洲蝌蚪91| 悠悠久久av| 在线观看午夜福利视频| 精品卡一卡二卡四卡免费| 黄片小视频在线播放| 免费av中文字幕在线| 国产日韩欧美亚洲二区| 久久久国产成人免费| 妹子高潮喷水视频| 亚洲黑人精品在线| 欧美日韩av久久| 在线观看午夜福利视频| 大型黄色视频在线免费观看| 精品欧美一区二区三区在线| 黄片小视频在线播放| 看片在线看免费视频| 国产伦人伦偷精品视频| 又紧又爽又黄一区二区| 女警被强在线播放| 欧美在线黄色| 91老司机精品| 成在线人永久免费视频| 下体分泌物呈黄色| 天天操日日干夜夜撸| 韩国av一区二区三区四区| 国产成人精品在线电影| 久久 成人 亚洲| 99热只有精品国产| svipshipincom国产片| 搡老乐熟女国产| 国产欧美日韩一区二区三区在线| 电影成人av| 一二三四在线观看免费中文在| 免费观看人在逋| 国产在视频线精品| 国产亚洲精品久久久久5区| 高清欧美精品videossex| 成人免费观看视频高清| 国产日韩一区二区三区精品不卡| tube8黄色片| 中文欧美无线码| 成年版毛片免费区| 久久中文字幕人妻熟女| 真人做人爱边吃奶动态| 久久久水蜜桃国产精品网| 一级毛片女人18水好多| 日本黄色日本黄色录像| 亚洲情色 制服丝袜| 亚洲熟妇熟女久久| av不卡在线播放| 欧美精品人与动牲交sv欧美| 国产无遮挡羞羞视频在线观看| 国产成人av教育| 成年动漫av网址| 人人妻人人添人人爽欧美一区卜| 免费高清在线观看日韩| 麻豆成人av在线观看| 99久久国产精品久久久| 国产一区有黄有色的免费视频| 黑人猛操日本美女一级片| 国产精品免费一区二区三区在线 | 麻豆乱淫一区二区| 日本撒尿小便嘘嘘汇集6| 在线永久观看黄色视频| 看免费av毛片| 大型av网站在线播放| 久久婷婷成人综合色麻豆| 狂野欧美激情性xxxx| 欧美激情 高清一区二区三区| 久久ye,这里只有精品| 亚洲熟妇熟女久久| 两性午夜刺激爽爽歪歪视频在线观看 | 久久久久久久国产电影| 18禁黄网站禁片午夜丰满| 久久久久久久国产电影| 亚洲综合色网址| 亚洲精品美女久久av网站| 老司机亚洲免费影院| 黄片大片在线免费观看| 国产野战对白在线观看| 黑人欧美特级aaaaaa片| 久久人妻福利社区极品人妻图片| 久久国产精品影院| 免费在线观看亚洲国产| 1024香蕉在线观看| 午夜福利影视在线免费观看| 又大又爽又粗| 村上凉子中文字幕在线| 国产成人av激情在线播放| 欧美日韩乱码在线| 久久婷婷成人综合色麻豆| 欧美一级毛片孕妇| 日本黄色日本黄色录像| 国产成+人综合+亚洲专区| 男女之事视频高清在线观看| 亚洲色图av天堂| 如日韩欧美国产精品一区二区三区| 亚洲专区中文字幕在线| 亚洲一区高清亚洲精品| 亚洲片人在线观看| 丰满迷人的少妇在线观看| 黑丝袜美女国产一区| 一级a爱视频在线免费观看| 国产极品粉嫩免费观看在线| 亚洲精品久久成人aⅴ小说| 精品高清国产在线一区| 精品福利永久在线观看| 美女视频免费永久观看网站| 老司机午夜十八禁免费视频| 精品乱码久久久久久99久播| 国产成+人综合+亚洲专区| 如日韩欧美国产精品一区二区三区| 婷婷精品国产亚洲av在线 | 亚洲精品美女久久久久99蜜臀| 日韩免费高清中文字幕av| 十八禁人妻一区二区| 国产亚洲精品第一综合不卡| 久久久久久久久免费视频了| 高清黄色对白视频在线免费看| 757午夜福利合集在线观看| 一级,二级,三级黄色视频| 在线观看免费视频日本深夜| 一边摸一边抽搐一进一小说 | 69av精品久久久久久| 一级黄色大片毛片| 久久精品亚洲av国产电影网| 欧美日韩亚洲高清精品| 男人操女人黄网站| 国产欧美日韩一区二区三区在线| 成人黄色视频免费在线看| 久久久久久免费高清国产稀缺| 十八禁人妻一区二区| 欧美 日韩 精品 国产| 日韩有码中文字幕| 精品亚洲成国产av| 大码成人一级视频| 一区二区日韩欧美中文字幕| 9色porny在线观看| 少妇裸体淫交视频免费看高清 | 一进一出抽搐gif免费好疼 | 亚洲一区中文字幕在线| 女性生殖器流出的白浆| 看片在线看免费视频| 99riav亚洲国产免费| 免费少妇av软件| 国产99久久九九免费精品| 国产精品 国内视频| 午夜影院日韩av| 精品国产乱子伦一区二区三区| 在线看a的网站| 中文字幕制服av| 国产高清国产精品国产三级| 丝袜美腿诱惑在线| 欧美日韩亚洲高清精品| 午夜久久久在线观看| 国产精品.久久久| 黄网站色视频无遮挡免费观看| 首页视频小说图片口味搜索| 大香蕉久久网| 成人特级黄色片久久久久久久| 少妇的丰满在线观看| 国产一区二区激情短视频|