• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    一種DNP3 SAv5的安全架構在配網終端的設計與應用

    2022-09-19 08:47:40李露謝映宏許永軍李蔚凡華志強
    電力系統(tǒng)保護與控制 2022年17期
    關鍵詞:報文密鑰加密

    李露,謝映宏,許永軍,李蔚凡,華志強

    一種DNP3 SAv5的安全架構在配網終端的設計與應用

    李露,謝映宏,許永軍,李蔚凡,華志強

    (長園深瑞繼保自動化有限公司,廣東 深圳 518057)

    為了解決配網終端日益突出的通信安全問題,針對配網終端通信系統(tǒng)的安全技術需求展開研究,設計出配網饋線遠程自動化終端(FRTU)安全架構。該安全架構實現了分布式網絡協(xié)議(DNP3)三層架構,突出應用層對象、變體、組別、安全數據應用分類。重點對FRTU的安全數據進行分類和建模,給出了FRTU數據到DNP3安全功能的映射。設計出一種符合安全認證一致性的協(xié)議模型,有效解決了FRTU協(xié)議安全的脆弱性問題。最后通過國際權威機構認證和安全測試,證明其安全認證(SAv5)符合認證和加密等一致性標準,為配網終端的安全接入提供參考依據。

    DNP3 SAv5;FRTU;通信技術;信息安全;防御技術

    0 引言

    隨著信息安全技術的發(fā)展,配網通信系統(tǒng)對信息安全技術需求越來越迫切。配電自動化以一次網架和設備為基礎,以配電自動化系統(tǒng)為核心,綜合利用多種通信方式,實現配網自動化系統(tǒng)的監(jiān)測與控制。而饋線遠程自動化終端(Feeder Remote Terminal Unit, FRTU)作為配電自動化系統(tǒng)的重要組成部分,承擔故障檢測、信息上送、安全認證、加密解密、控制命令接收和執(zhí)行等功能。典型的配電自動化系統(tǒng)由配電主站、配電終端和通信通道三部分組成。其中,通信通道是配電自動化系統(tǒng)重要的組成部分,也是配網自動化系統(tǒng)正常運行、診斷、調度的基礎。通信信道的安全問題,成為了配電自動化系統(tǒng)安全調度的迫切需求[1-2]。

    目前電力系統(tǒng)協(xié)議有IEC870-5-101、IEC870- 5-104、SC1801、CDT、IEC61850等,協(xié)議在設計之初都是封閉隔離的[3],沒有采用加密認證等安全手段,使得網絡攻擊者能夠很容易地對數據進行監(jiān)聽、篡改等,從而破壞了配電終端通信系統(tǒng)的穩(wěn)定。近年來,相關公司雖對協(xié)議本身的安全功能進行改進,但有一定的局限性,未對安全協(xié)議模型進行可靠的形式化建模、認證、模糊測試分析[4-5]。采用的安全防護系統(tǒng),基本上依賴系統(tǒng)級的縱深防御安全策略,無法抵抗協(xié)議本身因脆弱性所帶來的安全威脅。

    國內外專家關注了配電系統(tǒng)通信信道的協(xié)議安全,從協(xié)議內部進行廣泛研究[6-18]。在經歷“震網”事件后,各方將協(xié)議安全提到首要日程中。文獻[19]提出了分布式網絡協(xié)議安全(Distributed Network Protocol Security, DNP Sec)功能,對數據鏈路層進行了修改,引入了序列號、新報頭、重要的應用層數據和認證數據。并利用了三重數據加密標準(Triple Data Encryption Standard, 3DES)作為數據加密算法,利用密鑰哈希消息認證碼(Key-Hash Message Authentication Code, HMAC)作為認證機制。但研究發(fā)現,3DES加密算法緩慢、過時、不安全,加密和認證不同時,產生較高內存資源,在小型配網終端上不適用[20]。

    文獻[21]指出了數據采集與監(jiān)視控制(Supervisory Control and Data Acquisition, SCADA)系統(tǒng)的協(xié)議脆弱性,通過添加安全套接字(Secure Sockets Layer, SSL)、互聯(lián)網協(xié)議安全(Internet Protocol Security, IPSec)進行安全傳輸機制。該機制沒有完全改變DNP3協(xié)議本身,沒有從小型配網終端可實用性角度來進行加密和認證。

    文獻[22]介紹了DNP3所面臨的脆弱性,并根據攻擊目標和安全威脅對攻擊類型進行分類,確定了DNP3所面臨的安全威脅的范圍。

    文獻[23]介紹了傳統(tǒng)信息系統(tǒng)中通過增加安全機制的解決方案,如IPSec和傳輸層安全協(xié)議(Transport Layer Security, TLS)等,來保證SCADA系統(tǒng)通信安全。同樣這種安全機制也沒有從小型配網終端可用性角度出發(fā),而是對協(xié)議進行封裝保護,增加了傳輸負荷,對內存資源的需求較高。

    針對上述問題,設計一種DNP3 SAv5的安全架構,基于HMAC應用層重要報文信息認證加密通信系統(tǒng),有效解決欺騙、篡改、重放、竊聽問題,并創(chuàng)新性地應用到配網終端FRTU中。安全架構可用于單播、廣播、組播等,主要為配電終端和配電主站間的通信提供便利。

    1 工程技術

    SAv5協(xié)議架構如圖1所示,圖中實線框部分的鏈路層、傳輸層、應用層為DNP3的三層架構。應用層位于性能加強結構(Enhanced Performance Architecture, EPA)和開放系統(tǒng)互連(Open System Interconnection, OSI)模型的頂層,主要處理用戶數據并控制報文的上下流向和安全認證[24]。傳輸層實際為應用層的一個子層,能夠為數據鏈路提供分塊,最終完成單個應用層數據的傳輸層分塊。鏈路層提供了傳輸層到物理層的接口,為數據鏈路傳輸最小單位。三層設計思想和特定對象的安全處理,能夠提高配網自動化終端最大傳輸單元的數據處理能力。通過報文的重組和分用,提高應用層的報文傳輸能力。為解決SAv5安全架構的效率和安全問題,搭建了如圖1所示的協(xié)議安全架構。

    圖1 協(xié)議架構圖

    1.1 消息認證

    安全架構的設計,需通過消息認證的方式確保報文消息的完整性,防止篡改、欺騙。通信系統(tǒng)的發(fā)送方和接收方的認證,不允許第三方參與,當接收方接收到發(fā)送方的消息時,基于安全密鑰的情況下,驗證消息識別碼的真實性。

    消息認證可概括為兩個方面。首先,具有產生消息認證碼的函數。其次,接收方同樣采用該函數進行消息真實性的驗證。消息認證由密鑰協(xié)議和哈希函數兩個流程組成。

    1) 密鑰協(xié)議

    建立串口或網口通信鏈接后,首先由信任中心主站進行用戶編碼下發(fā)。然后,終端收到后設定加密算法、信息識別算法、隨機數、信息識別碼。最后,信任中心主站基于對稱密鑰或非對稱密鑰修改密鑰,包括會話密鑰(控制方向和監(jiān)測方向)和升級密鑰。

    2) 哈希函數

    哈希函數又稱之為單向散列函數。數學模型為

    式中:是輸入報文的信息;是哈希函數;是摘要消息,其長度固定并和輸入的報文信息無關。

    主要的數學性質如下:

    1) 給定和,無法找到,也就是單向性;

    上述數學性質,單向性最難求解,而碰撞性最弱。所以,哈希函數最大的安全性是抗碰撞能力。為解決哈希函數(Secure Hash Algorithm, SHA)抗差分攻擊,對輸出MAC按照8 Byte和16 Byte截取,隱藏輸出結果。在沒有安全密鑰和完成MAC的情況下,攻擊者是無法破解和偽造欺騙的,消息的完整性和不可篡改性也就得到保證。

    1.2 HMAC

    文獻[25]對SHA-1、SHA-256、SHA-384、SHA-512算法進行測試。測試結果顯示:相同情況下,無論是對長報文還是短報文進行哈希計算,SHA-256的計算時間和CPU使用率與SHA-1相差無幾。而SHA-384、SHA-512的計算時間則很長,而且CPU的占用率差異也較大,不太適合小型的嵌入式配網終端。因此對SAv5安全架構的通信報文最大為255 Byte時,在現有終端使用中,采用輕量級SHA-256算法在速度和安全方面較為合適。

    SHA-256算法輸入最大長度為264Bit,輸出256 Bit,輸入被分成512 bit長的分組。而HMAC是一種基于密鑰和哈希函數所生成的信息識別碼,它能夠解決消息完整性和身份認證真實性。

    1) 在密鑰K后面添加0來創(chuàng)建一個字長為的字符串。

    2) 將第1)步生成的字長的字符串與ipad做異或運算。

    3) 將消息的數據流填充至第2)步的結果字符串中。

    4) 用作用于第3)步生成的數據流。

    5) 將第1)步生成的字長字符串與opad做異或運算。

    6) 再將第4)步的結果填充進第5)步的結果中。

    7) 用作用于第6)步生成的數據流,輸出最終結果。

    同時,HMAC的安全性依賴于哈希函數本身和密鑰的長度及隨機性。SAv5的安全架構通過設置密鑰長度為32 Byte和頻繁修改會話密鑰的方式,對會話密鑰進行保護。綜上,在保證密鑰安全的情況下,HMAC認證是可靠的。

    1.3 偽隨機數生成器

    為保證一次一密加密密鑰的隨機性,同時,在HMAC消息認證流程中,升級密鑰和會話密鑰是保證通信安全的重要屬性,也要求密鑰的隨機性。在實際工作環(huán)境中,真隨機數是很難產生的。該安全架構基于FPPS 186-2規(guī)則進行偽隨機數生成,從而保證密鑰和挑戰(zhàn)信息的不可預測性,使得攻擊者很難對密鑰本身進行攻擊,除非該密鑰泄露。

    偽隨機數的生成通過單向Hash函數生成。利用C庫函數的SRAND()和RAND()配合使用,產生偽隨機初始序列?;趥坞S機序列,構造64 Byte的隨機種子,通過單向散列函數SHA計算哈希值并作4輪,每次20次計算。

    1.4 加密技術

    對稱密碼算法采用相同密鑰,實現加密和解密過程。而非對稱算法采用不同密鑰,用來加密和解密。對稱分組將明文數據分解為等長的明文分組,生成等長的密文分組。對稱密碼密鑰分配方案中,有升級密鑰(主密鑰)和會話密鑰(副密鑰)。升級密鑰保護會話密鑰,會話密鑰保護數據上行和下行通信。

    非對稱密碼分配方案中,公鑰保護密鑰信息傳輸,私鑰進行密鑰信息解密。為保證數據不被篡改,信用中心主站通過私鑰對挑戰(zhàn)隨機數、終端名稱、更改序列號、密鑰信息進行私鑰簽名。

    信用主站基于協(xié)商機制,將證書相關信息通過X.509格式分發(fā)給終端用戶并關聯(lián)用戶唯一編碼。終端收到合法用戶編碼的升級密鑰后,用此密鑰進行密鑰更新的加密和解密工作。具體過程如圖2所示。

    圖2 加密解密過程

    通過終端環(huán)境實測AES和常用的加密算法時間,并對實驗數據進行比較,分析了AES和RSA算法的優(yōu)良性能。實驗中對一個20 M的文件進行加解密,其結果如表1所示。由表1可知,AES和RSA加密時間分別為250 ms和320 ms,解密時間分別為225 ms和1000 ms??紤]到密鑰的更新效率和安全性,AES和RSA仍具有較好的性能。

    表1 加解密時間

    最后,DNP3的出口數據由FRTU板載的國密加密模塊進行出口加密,具備密鑰加密和出口數據加密的雙重屬性。國密算法因SM1算法封閉,安全性非常高,由國家密碼局授權的硬件模塊調用,釋放了CPU計算資源,提高了加解密效率。

    2 終端安全建模

    終端FRTU作為分站接入DNP3網絡,最終實現DNP3 SAv5,需要對FRTU的功能和數據進行抽象和分類,并將不同類型的數據內容映射到DNP3對象中。通過DNP3 SAv5安全架構的加密和認證,實現遙測、狀態(tài)量變化(Change of State, COS)、時間順序記錄(Sequence of Event, SOE)、故障信息、校時、遙控等命令和參數的維護功能。

    2.1 終端的應用數據分類

    通過DNP3協(xié)議,需要將FRTU的各種應用數據映射到DNP3對象中。應用數據分類如表2所示。通過表2可知,應用數據分為SOE事件、遙測數據、遙信、故障信息、校時、遙控、加密、認證、安全事件防御。

    2.2 數據映射

    要想通過對象、變體、限定詞對DNP3類型數據進行獲取,需要通過DNP3 訪問FRTU終端的數據,仍需將FRTU終端數據分類,從而實現DNP3 到FRTU數據的映射轉換。以瞬時測量值為例,可將FRTU中的數據進行如表3所示的分類。由表3可知,遙測值對象定義為30和32,不同種類變體不同。安全對象定義為120,審計功能的對象定義為121,不同種類變體不同。

    為實現不同類型數據的打包上送,提高數據傳輸效率,可采用不同類型數據的組合式上送方式,包括遙測、遙信、SOE、故障量和靜態(tài)數據。

    通過上述方式數據的分類,可將FRTU終端不同類型的應用數據有效地映射到DNP3 SAv5對象中,便于配網終端安全架構的設計。

    表2 應用數據分類

    表3 數據映射關系

    3 安全架構設計

    安全架構設計采用輪訓和突發(fā)兩種通信模式,主站可請求子站,終端確認信息;終端也可突發(fā)上送數據,主站確認信息,通信方式采用串口或網口。安全架構在網絡的應用層進行密鑰加密和消息認證,最終通過國密隧道加密模塊出口數據加密,保證數據傳輸的機密性、完整性及身份的合法性。

    安全架構如圖3所示,應用層主要包括認證、密鑰加密、安全通信三個階段。消息通信的密鑰有兩副:升級密鑰和會話密鑰,通過主站系統(tǒng)進行協(xié)商分配,進而保證通信系統(tǒng)的安全。

    圖3 安全架構

    由圖3可知,安全架構設計重點包括如下的安全屬性。

    1) 消息欺騙

    DNP3報文中通過源地址和目的地址的組合來區(qū)分報文信息的來源和目的,繼而表明主站和終端身份。一旦身份地址被攻擊者偽裝成合法地址,并偽造了通信報文,從而導致欺騙。安全架構所添加的基于會話密鑰的消息認證技術,能夠明確確定正在與之授權的用戶通信并提供服務,一旦惡意用戶闖入,通過錯誤日志信息記錄,便于審計和追溯。

    2) 消息篡改

    通信過程中,應用層每一次重要報文操作都基于會話密鑰和SHA256函數進行摘要計算并作簽名。攻擊者惡意篡改報文,對端進行驗簽和HMAC驗證時報錯,并通過錯誤日志信息記錄,便于審計。從而數據的完整性和不可抵賴性得到保障。

    3) 竊聽攻擊

    電網數據的重要性不言而喻,一旦電網數據被竊聽,例如終端實時遙測數據、電能信息和控制,都可以用來進行行為分析,利用人工智能技術進行預測。DNP3通信數據仍為明文傳輸,存在竊聽的風險,但SAv5架構在保證不改變協(xié)議本身的條件下,通過國密隧道加密模塊進行出口數據加密,因國密算法SM1未公開,很大程度上防止竊聽,從而具備密鑰加密和出口數據加密的雙重屬性。

    4) 重放攻擊

    安全架構設計為防止攻擊者發(fā)送一個目的主機曾接收過的數據包,在認證挑戰(zhàn)數當中添加兩個方向(控制和監(jiān)測)的偽隨機數、發(fā)送者名稱和用戶狀態(tài)更改序列號來防止重放攻擊。

    5) 審計

    審計能夠快速分析事故的原因或故障范圍,快速診斷和重現歷史行為記錄。在主站站點存在多個用戶,目的是提供給每個用戶一個獨立認證或主站本身進行認證的方法。設計的目的是允許配電終端確定傳輸協(xié)議消息的內部用戶,并記錄用戶訪問信息系統(tǒng)的操作信息。

    綜上,SAv5安全架構的設計可有效解決協(xié)議安全的脆弱性,其控制策略如表4所示。

    表4 脆弱性解決策略

    SAv5安全架構涉及的安全通信流程如圖4所示,操作方向包含控制和監(jiān)測方向。重要操作包括寫+HMAC、挑戰(zhàn)、應答、密鑰查詢、密鑰更改、證書下發(fā)等。為提高通信效率,在基于首次挑戰(zhàn)和應答的雙向認證后,后面可進行一次認證操作。

    3.1 安全認證

    基于ICE/TS 62351-5規(guī)范標準,饋線遠程自動化終端可以用來明確地確定它正在與授權的用戶通信并訪問分站的服務。DNP3主機可以用來明確地確定它正在與正確的分站通信[27]。

    通過使用哈希函數和密鑰,來計算給定消息的信息識別碼[28]。在缺失密鑰的情況下,無法生成有效的MAC碼,并有效抵抗欺騙、修改、重放等攻擊。

    安全架構所設計的挑戰(zhàn)和應答機制,就是HMAC的一個典型應用。該應用是SAv5安全架構保護的根本,主站和終端均可發(fā)起挑戰(zhàn)。雙方只需協(xié)商好需要進行驗證的應用數據服務單元(Application Service Data Unit, ASDU)。使用指定的HMAC算法方便靈活地提供了一種單向認證機制,但運行在兩種不同的模式下,通過HMAC算法進行一次單向認證和二次雙向認證[29]。

    終端收到受保護的ASDU,需要挑戰(zhàn)和應答身份認證,流程如圖5所示,細節(jié)如下:

    1) 終端向主站發(fā)出挑戰(zhàn)請求,報文包括挑戰(zhàn)序列號、MAC算法、挑戰(zhàn)隨機數。

    2) 主站進行應答,報文包含挑戰(zhàn)序列號、信息識別碼。

    圖4 通信流程

    圖5 安全認證流程

    3) 終端收到應答后,將存儲的ASDU、挑戰(zhàn)對象信息、密鑰進行HMAC運算,如果主站的MAC和分站的MAC一致,認證成功。

    通過圖5可知,認證可采用一次單向認證和二次雙向認證。一次單向認證,主動模式下直接生成HMAC,能夠減少協(xié)議通信開銷。至少發(fā)生一次挑戰(zhàn)-應答,主要是利用操作中的消息序列號和隨機挑戰(zhàn)數,避免受到重放攻擊。

    二次雙向認證,響應方發(fā)送重要的寫操作,挑戰(zhàn)方判斷重要操作立即發(fā)起挑戰(zhàn),響應方隨即發(fā)起挑戰(zhàn),挑戰(zhàn)方通過HMAC認證,通過執(zhí)行寫操作并寫響應[30]。通過單向認證、雙向認證和非對稱密鑰相互認證,避免了欺騙攻擊。

    篡改攻擊,通過挑戰(zhàn)者受保護的ASDU單元加入到MAC中計算,防止攻擊者修改ASDU。雙方協(xié)商MAC算法后,輸入挑戰(zhàn)報文(包括隨機數、序列號)、ASDU報文后,在密鑰協(xié)助下輸出MAC碼。

    3.2 審計

    審計的目標是發(fā)現和定位安全問題,快速找出安全事故的原因,快速重現歷史狀態(tài)信息,為后續(xù)安全規(guī)則的制定提供參考依據。應用層采用多用戶、多密鑰的管理機制,任何一個用戶的離去都不影響其他用戶的通信。像非法用戶、用戶失效、非法地址、認證失敗、解密失敗、密鑰更改超限、統(tǒng)計閾值超限等安全事件記錄也是SAv5安全架構的一個重要部分。

    安全架構將創(chuàng)建審計跟蹤定義為“誰訪問了信息技術系統(tǒng)以及用戶在給定時間內執(zhí)行了哪些操作的記錄”。此種原則有區(qū)塊鏈通信思想,目的就是給訪問操作打上指紋信息,為安全事故提供追溯和分析。

    3.2.1安全密鑰管理

    密鑰管理流程如圖6所示。通過圖6可知,密鑰管理的重點是2把密鑰,主密鑰(升級密鑰)和副密鑰(會話密鑰)。升級密鑰保護會話密鑰的安全,會話密鑰為日常通信會話交流所用。通信建立后,主站可初始化會話密鑰和升級密鑰。安全統(tǒng)計閾值達到設定值或密鑰存活期失效,需要修改會話密鑰或升級密鑰,保證密鑰安全分發(fā)。

    密鑰的對應關系如表5所示。從表5可知,對稱密鑰通過主站和分站共享初始態(tài)的升級密鑰。一旦終端接入,按照密鑰管理流程,將初始態(tài)升級密鑰切換至正式態(tài)升級密鑰,監(jiān)控和控制方向的會話密鑰相互獨立,一方泄密不影響另一方。非對稱密鑰通過信用主站將公鑰信息按照X.509格式進行遠程暴露,私鑰各自持有。

    圖6 密鑰管理流程

    表5 密鑰對應關系

    密鑰管理數據結構設計如下:

    typedef struct

    {

    BYTE byKeyStatus;

    BYTE byMDSKey[32];

    WORD wLength_MDSK;

    BYTE byCDSKey[32];

    WORD wLength_CDSK;

    BYTE byGetUKey;

    BYTE byUKey16[16];

    BYTE byUKey32[32];

    WORD wLength_UK;

    WORD wLenSymmetricKey;

    BYTE bySymmetricKey[32];

    BYTE byAuthorityPrivateKey[32];

    WORD wLenAuthorityPrivateKey;

    BYTE byAuthorityPublicKey[32];

    WORD wLenAuthorityPublicKey;

    BYTE byUserPrivateKey[32];

    WORD wLenUserPrivateKey;

    BYTE byUserPublicKey[32];

    WORD wLenUserPublicKey;

    BYTE byOutstationPrivateKey[32];

    WORD wLenOutstationPrivateKey;

    BYTE byOutstationPublicKey[32];

    WORD wLenOutstationPublicKey;

    tagDnpAuth_Statistic SecurityStatistic[ENUM_DNP_STATIC_MAX_NUM];

    }tagDnpAuth_Key, *tagPDnpAuth_Key;

    3.2.2多用戶管理

    多用戶模型如圖7所示,用戶管理可支持默認用戶或其他用戶。從圖7可知,每個用戶擁有唯一用戶編碼并關聯(lián)自身密鑰,能夠動態(tài)實現用戶的添加、刪除、改變。并提供一種分別對每個用戶和主站身份認證的方法,最終確定傳輸任何協(xié)議消息的單個用戶。根據用戶的個人身份或用戶執(zhí)行的角色限制對某些功能進行訪問。

    用戶角色管理數據結構設計如下:

    typedef struct

    {

    BYTE byUserName[50];

    WORD wUserNameLen;

    WORD wUserRoleExpiryInteval;,

    WORD wUserRole;

    BYTE byOperation;

    DWORD dwStatusChangeSequenceNum;

    WORD wUserNumber;

    BYTE byUserEdit;

    BYTE byUserValid;

    }tagDnpAuth_UserStatus, *tagPDnpAuth_UserStatus;

    圖7 多用戶模型

    3.2.3安全事件統(tǒng)計

    安全事件統(tǒng)計作為協(xié)議內部被動防護技術的一種重要手段[31-33],能夠實時監(jiān)測異常數據。在協(xié)議的安全分析中,作為一種主動監(jiān)測方案。通過特征字的識別技術或者行為識別,能夠有效建立不同的安全防御策略[34-35]。下面的數據結構定義了事件統(tǒng)計的個數、關聯(lián)ID、事件時間,目的是進行安全分析和策略調整。

    數據結構設計如下:

    typedef struct

    {

    DWORD dwNewCountValue;

    DWORD dwLastCountValue;

    WORD wAssoID;

    BYTE byEventTime[8];

    }tagDnpAuth_Statistic, *tagPDnpAuth_Statist;

    4 測試驗證

    根據上述所設計的安全架構,搭建如圖8、圖9所示的DNP3 SAv5測試環(huán)境,驗證分析安全架構的一致性和安全性。圖8為測試終端,圖9為測試環(huán)境。通過圖8、圖9可知,測試硬件使用FRTU終端、交換機、集成加密和認證的PC2、集成模糊測試腳本的PC1。交換機可用作端口鏡像映射,方便流量監(jiān)視,便于進行欺騙、修改、重放、竊聽4種安全威脅。

    圖8 FRTU配網終端

    圖9 通信測試環(huán)境

    4.1 一致性測試

    基于上述測試環(huán)境,通過安全測試PC2,安全測試策略圍繞三個方面:密鑰管理、用戶管理和認證管理。

    密鑰管理,終端上電后,建立長鏈接并完成密鑰的初始化。包括升級密鑰和會話密鑰。具體交互報文流程如圖10所示。

    圖10 密鑰交互流程

    認證管理,接收到重要寫操作后,配網終端進行雙向認證。具體交互報文流程如圖11所示。

    圖11 二次認證流程

    基于二次認證后,再進行重要寫操作,可同時下發(fā)一次認證,減少網絡帶寬,提高通信效率。

    用戶管理,能夠動態(tài)實現用戶的添加、刪除和改變。通過每個用戶的唯一編碼,關聯(lián)會話密鑰和升級密鑰,提高安全管理策略。交互報文流程如圖12所示。

    圖12 用戶管理流程

    基于上述的流程測試,配網終端FRTU在國際權威機構ASE進行了認證測試,最終順利通過。認證報告如圖13所示。

    4.2 模糊測試

    為驗證SAv5安全架構的脆弱性對配網終端所造成的傷害,采用基于Sulley 的Peach模糊測試工具。通過構造畸形輸入數據使得SAv5安全架構出現潛在漏洞,并監(jiān)控輸出中的異常。該測試具有可充分遍歷所有輸入數據、代碼覆蓋廣、測試自動化、快速發(fā)現軟件中存在的漏洞問題等優(yōu)點。

    圖13 認證報告

    基于安全協(xié)議的模糊測試理論和方法,輸出如圖14所示的測試流程。通過圖14可知,首先確定測試對象,其次進行安全規(guī)則解析,然后構造測試用例,最后執(zhí)行測試用例。

    圖14 測試流程

    1) 確定測試對象

    測試對象采用圖9所示的模糊測試PC1,設定好DNP3 SAv5主站和分站鏈路地址及配網終端IP。

    2) 安全規(guī)則解析

    通過DNP3 SAv5的樣本獲取,結合wireshark抓包工具,設置源IP和目的IP過濾條件,截獲測試樣本報文,進行安全規(guī)則解析。樣本報文獲取如圖15所示。

    圖15 樣本報文獲取

    3) 構造測試用例

    基于安全規(guī)則解析,快速生成測試系統(tǒng)可識別的數據包,通過變異自動編造數據,生成變異用例,為測試執(zhí)行做準備。

    構造數據時,Sulley具有一些常用的數據,如s_static()、s_binary()、 s_random()、s_byte()、 s_int()、 s_word()和s_string()等。通過s_block_start()和 s_block_end()可開始和結束用例流程。

    4) 執(zhí)行測試用例

    執(zhí)行變異測試用例,側面反映了協(xié)議形式化描述的有效性及測試用例生成算法的可靠性。通過Sulley數據構造產生一系列的請求,并將相關請求連接成有向圖,形成一次完整的測試路徑。

    Sulley從根節(jié)點開始到葉子節(jié)點結束,先進行會話初始化sessions.session(),其次會話sessions.connect(),最后sessions.fuzz()。

    5) 啟動模糊測試

    開啟Sulley流量監(jiān)控嗅探進程,并作進程監(jiān)視,如圖16所示。監(jiān)視Fuzzing測試運行過程中的異常,異常存儲方式為Log形式,便于測試分析和用例執(zhí)行驗證。

    圖16 嗅探進程

    將DNP3fuzz.ph測試用例放入到模糊測試主機PC1 sulley-master目錄中,執(zhí)行腳本對2000端口進行dnp服務模糊,如圖17所示。

    6) 信息記錄分析

    Fuzzing測試開始時,Sulley發(fā)送會話請求,同時Sulley的網絡監(jiān)控器代理監(jiān)視雙方的通信數據流,并將監(jiān)視到的測試用例保存到PCAP路徑下。一旦進程監(jiān)視器監(jiān)視到被測對象異常,自動輸出報告,允許事后分析,從而找出引起錯誤的測試路徑,也就是漏洞位置。

    圖17 執(zhí)行腳本

    模糊測試主機PC1 web可以成功看到fuzzy進程和結果情況,具體如圖18所示。本次fuzzy進程未發(fā)生崩潰報告輸出。

    圖18 測試結果

    表6所示的模糊測試統(tǒng)計結果,用于定量分析測試用例的變異情況。

    正常用例:協(xié)議報文格式正確,協(xié)議字段取值符合標準。

    異常用例:協(xié)議報文格式錯誤,協(xié)議字段取值不符合標準。

    變異率:異常用例數在用例總數中的比例。變異率的大小雖不能直接體現用例變異情況的好壞,但變異率數據的穩(wěn)定可以直接反映用例的隨機性和針對性。

    表6 測試結果統(tǒng)計表

    4.3 特性測試

    基于一致性和模糊測試后,對SAv5安全架構的安全屬性進行測試分析,并對同類的安全方案進行比較和總結。

    4.3.1功能測試

    在確保SAv5安全架構擁有完整性和保密性的前提下,進行加密和認證測試,并能夠抵御相關攻擊。

    1) 正常測試

    通過PC2建立鏈接,并發(fā)送寫命令于終端FRTU,從圖19可知,FRTU收到命令后,發(fā)送唯一用戶編碼、挑戰(zhàn)序列號和偽隨機數挑戰(zhàn)給PC2。接著PC2進行挑戰(zhàn)應答于FRTU,終端認證成功后執(zhí)行寫響應。具體流程見圖19中 1->2->3->4。

    圖19 認證報文

    2) 重放攻擊

    攻擊者通過交換機截獲已認證過的報文進行重放攻擊,FRTU接收到上述報文后,由于序列號和偽隨機數均相同,因此FRTU返回錯誤Error。通過圖20可知,FRTU返回Error并記錄日志,達到閾值后不再響應。

    圖20 重放攻擊報文

    3) 篡改攻擊

    攻擊者通過交換機截獲上述未認證過的報文進行ASDU篡改,FRTU接收到篡改報文后,由于攻擊者無法獲取會話密鑰,產生了錯誤的MAC。FRTU接收到篡改攻擊報文后,通過會話密鑰驗證MAC出錯,因此FRTU錯誤認證錯誤Error。如圖21所示。

    4) 欺騙攻擊

    攻擊者通過未授權的非法用戶編碼進行欺騙認證,FRTU接收到欺騙報文后,判定用戶未啟用并無權限,認證失敗,如圖22所示。

    圖21 篡改攻擊報文

    圖22 欺騙攻擊報文

    5) 竊聽攻擊

    DNP出口報文,通過板載國密隧道加密模塊進行加密和解密,有效防止竊聽,具備密鑰加密和出口數據加密的雙重屬性。出口加密報文如圖23所示。

    圖23 加密網絡報文

    4.3.2方案比較分析

    為保證配網終端FRTU的通信效率,對比測試文獻[21]SSL、文獻[23]IPSec的總傳輸耗時,如表7所示。通過表7可知,DNP SAv5傳輸耗時較短,而SSL和IPSec傳輸耗時較長,因其協(xié)議耗用資源大,小型FRTU終端很難發(fā)揮復雜協(xié)議處理優(yōu)勢。

    表7 傳輸時間比較

    為分析SAv5總體安全性能,對比了文獻[21]SSL、文獻[23]IPSec安全方案,如表8所示。文獻[21]SSL對傳輸層進行協(xié)議封裝,協(xié)議開銷較大。而配網FRTU終端內存資源小,SSL協(xié)議性能很難發(fā)揮。文獻[23]IPSec為因特網協(xié)議安全,但算法標準為開源,增加了算法被破解的風險。SAv5國密算法模塊,因SM1算法封閉,安全性非常高。通過國家密碼局授權的硬件模塊調用,釋放了CPU計算資源,提高了加解密效率。

    表8 安全方案比較

    4.4 測試總結

    綜上,分別采用了3種不同的測試策略,驗證DNP3 SAv5安全架構所具備的安全認證傳輸機制保證了配網終端安全性。通過一次認證機制,通信效率可快速提高,保證了電網系統(tǒng)通信的實時性。

    5 結語

    集成DNP3 SAv5安全架構的饋線遠程終端在泰國PEA和MEA兩大電力用戶得到應用,使用效果較好,穩(wěn)定性較高,滿足客戶需求。對于認證和加密部分,很好地解決了協(xié)議安全本身的脆弱性,并創(chuàng)新地引入到配網終端FRTU中。通過相關測試加以佐證,證明DNP3 SAv5安全架構具有較高的安全性,能夠滿足電力系統(tǒng)的要求。

    [1] 蘇莎莎, 趙一鳴, 謝炯, 等. 電網調度數據網SM算法優(yōu)化方案[J]. 電力信息與通信技術, 2020, 18(11): 15-21.

    SU Shasha, ZHAO Yiming, XIE Jiong, et al. Optimization scheme of SM algorithm in power grid dispatching data network[J]. Electric Power Information and Communication Technology, 2020, 18(11): 15-21.

    [2] 廖會敏, 王棟. 基于SM2算法的電力無介質數字認證技術研究[J]. 供用電, 2020, 37(4): 46-51.

    LIAO Huimin, WANG Dong. Research on digital authentication technology of electric power no-medium based on SM2 algorithm[J]. Distribution & Utilization, 2020, 37(4): 46-51.

    [3] 陶耀東, 李寧, 曾廣圣. 工業(yè)控制系統(tǒng)安全綜述[J]. 計算機工程與應用, 2016, 52(13): 8-18.

    TAO Yaodong, LI Ning, ZENG Guangsheng. Review of industrial control systems security[J]. Computer Engineering and Application, 2016, 52(13): 8-18.

    [4] FOVINO I N, CARCANO A, DE LACHEZE M T, et al. Modbus/DNP3 state-based intrusion detection system[C] // 2010 24th IEEE International Conference on Advanced Information Networking and Applications, April 20-23, 2010, Perth, WA, Australia: 729-736.

    [5] 雷煜卿, 李建岐, 侯寶素. 面向智能電網的配用電通信網絡研究[J]. 電網技術, 2011, 35(12): 14-18.

    LEI Yuqing, LI Jianqi, HOU Baosu. Power distribution and utilization communication network for smart grid[J]. Power System Technology, 2011, 35(12): 14-18.

    [6] 常方圓, 李二霞, 亢超群, 等. 配電終端可信安全防護方案研究[J]. 計算機應用研究, 2020, 37(增刊2): 256-258.

    CHANG Fangyuan, LI Erxia, KANG Chaoqun, et al. Research on trusted security protection scheme of distribution terminal[J]. Application Research of Computers, 2020, 37(S2): 256-258.

    [7] 俞華, 穆廣祺, 牛津文, 等. 智能變電站網絡安全防護應用研究[J]. 電力系統(tǒng)保護與控制, 2021, 49(1): 116-118.

    YU Hua, MU Guangqi, NIU Jinwen, et al. Application research on network security protection of an intelligent substation[J]. Power System Protection and Control, 2021, 49(1): 116-118.

    [8] 何金棟, 王宇, 趙志超, 等. 智能變電站嵌入式終端的網絡攻擊類型研究及驗證[J]. 中國電力, 2020, 53(1): 81-91.

    HE Jindong, WANG Yu, ZHAO Zhichao, et al. Type and verification of network attacks on embedded terminals of intelligent substation[J]. Electric Power, 2020, 53(1): 81-91.

    [9] 黃虹, 文康珍, 劉璇, 等. 泛在電力物聯(lián)網背景下基于聯(lián)盟區(qū)塊鏈的電力交易方法[J]. 電力系統(tǒng)保護與控制, 2020, 48(3): 22-25.

    HUANG Hong, WEN Kangzhen, LIU Xuan, et al. Power trading method based on consortium blockchain under ubiquitous power internet of things[J]. Power System Protection and Control, 2020, 48(3): 22-25.

    [10] 李福陽, 李俊娥, 劉林彬, 等. 智能變電站嵌入式終端安全測試方法研究[J]. 電力建設, 2021, 42(2): 126-136.

    LI Fuyang, LI Jun'e, LIU Linbin, et al. Research on security testing technologies for embedded terminals in intelligent substation[J]. Electric Power Construction, 2021, 42(2): 126-136.

    [11] XU Yan. A review of cyber security risks of power systems: from static to dynamic false data attacks[J]. Protection and Control of Modern Power Systems, 2020, 5(3): 190-201.

    [12]康文洋, 湯鵬志, 左黎明, 等. 基于NB-IOT的孤島式微電網密鑰協(xié)商協(xié)議研究[J]. 電力系統(tǒng)保護與控制, 2020, 48(5): 119-126.

    KANG Wenyang, TANG Pengzhi, ZUO Liming, et al. Research on key agreement protocol for isolated microgrid based on NB-IOT[J]. Power System Protection and Control, 2020, 48(5): 119-126.

    [13]王雷, 李樂為, 史金偉, 等. EMS與DMS間數據交互的數據傳輸與安全控制操作方法研究[J]. 電力系統(tǒng)保護與控制, 2018, 46(10): 76-79.

    WANG Lei, LI Lewei, SHI Jinwei, et al. Research on data transmission and security control operation method of data interaction between EMS and DMS[J]. Power System Protection and Control, 2018, 46(10): 76-79.

    [14]李大虎, 袁志軍, 黃文濤, 等. 電網安全風險閉環(huán)管控體系構建方法設計[J]. 電力系統(tǒng)保護與控制, 2021, 49(22): 162-164.

    LI Dahu, YUAN Zhijun, HUANG Wentao, et al. Construction method design of a power grid security risk closed-loop management and control system[J]. Power System Protection and Control, 2021, 49(22): 162-164.

    [15]馮濤, 魯曄, 方君麗. 工業(yè)以太網協(xié)議脆弱性與安全防護技術綜述[J]. 通信學報, 2017, 38(增刊2): 186-188.

    FENG Tao, LU Ye, FANG Junli. Research on vulnerability and security technology of industrial Ethernet protocol[J]. Journal on Communications, 2017, 38(S2): 186-188.

    [16]張文亮, 劉壯志, 王明俊, 等. 智能電網的研究進展及發(fā)展趨勢[J]. 電網技術, 2009, 33(13): 1-11.

    ZHANG Wenliang, LIU Zhuangzhi, WANG Mingjun, et al. Research status and development trend of smart grid[J]. Power System Technology, 2009, 33(13): 1-1l.

    [17] AMOAH R, CAMTEPE S, FOO E. Formal modelling and analysis of DNP3 secure authentication[J]. Journal of Network & Computer applications, 2016, 59: 345-360.

    [18] AMOAH R, CAMTEPE S, FOO E. Securing DNP3 broadcast communications in SCADA systems[J]. IEEE Transactions on Industrial Informatics, 2016, 12(4): 1474-1485.

    [19]?MAJDALAWICH M, PARISI-PRESICCE F, WIJESEKERA D. DNPSec: distributed network protocol version 3 (DNP3) security framework[M] // Advances in Computer, Information, and Systems Sciences, and Engineering, Netherlands: Springer, 2007: 227-234.

    [20]張堯, 葉玲. 基于AES的WSN加密算法[J]. 計算機工程與設計, 2015, 36(3): 619-623.

    ZHANG Yao, YE Ling. Encryption algorithms for wireless sensor networks based on AES[J]. Computer Engineering and Design, 2015, 36(3): 619-623.

    [21] SHAHZAD A, MUSA S. Cryptography and authentication placement to provide secure channel for SCADA communication[J]. International Journal of Security, 2012, 6: 28-44.

    [22] EAST S, BUTTS J, PAPA M, et al. A taxonomy of attacks on the DNP3 protocol[C] // International Conference on Critical Infrastructure Protection, 2009, Springer, Berlin Heidelberg, 67-85.

    [23] NICHOLSON A, WEBBER S, DYER S, et al. SCADA security in the light of cyber-warfare[J]. Computers & Security, 2012, 31(4): 418-436.

    [24] CRAIN J A, BRATUS S. Bolt-on security extensions for industrial control system protocols: a case study of DNP3 SAv5[J]. IEEE Security & Privacy, 2015, 13(3): 74-79.

    [25] CREMERS C, DEHNEL-WILD M, MIINER K, et al. Secure authentication in the grid: a formal analysis of DNP3: SAv5[C] // 22nd European Symposium on Research in Computer Security, September 11-15, 2017, Oslo, Norway: 389-407.

    [26]閆爽. 智能電網DNP3協(xié)議安全機制研究與實現[D]. 長沙: 國防科學技術大學, 2016.

    YAN Shuang. The research and implementation of security mechanism for smart grid DNP3[D]. Changsha: University of Defense Technology, 2016.

    [27]劉茜. 面向SCADA系統(tǒng)安全分布式網絡協(xié)議的設計與實現[D]. 西安: 西安電子科技大學, 2017.

    LIU Qian. Design and implementation of secure distributed network protocol for SCADA system[D]. Xi’an: Xidian University, 2017.

    [28]李丹楓, 王飛, 趙國鴻. 一種大流量報文HMAC-SM3認證實時加速引擎[J]. 計算機工程與科學, 2021, 43(1): 82-85.

    LI Danfeng, WANG Fei, ZHAO Guohong. A real-time HMAC-SM3 acceleration engine for large network traffic[J]. Computer Engineering & Science, 2021, 43(1): 82-85.

    [29]馮峰, 周清雷, 李斌. 基于多核FPGA的HMAC-SHA1口令恢復[J]. 計算機工程與科學, 2020, 42(10): 1860-1862.

    FENG Feng, ZHOU Qinglei, LI Bin. HMAC-SHA1 password recovery based on multi-core FPGA[J]. Computer Engineering & Science, 2020, 42(10): 1860-1862.

    [30] LU Ye, FENG Tao. Research on trusted DNP3-BAE protocol based on Hash chain[J]. EURASIP Journal on Wireless Communications and Networking, 2018: 108-118.

    [31]琚安康, 郭淵博, 朱泰銘, 等. 網絡安全事件關聯(lián)分析技術與工具研究[J]. 計算機科學, 2017, 44(2): 38-40.

    JU Ankang, GUO Yuanbo, ZHU Taiming, et al. Survey on network security event correlation analysis methods and tools[J]. Computer Science, 2017, 44(2): 38-40.

    [32]侯連全, 章堅民, 金乃正, 等. 變電站過程層與SMV安全傳輸的網絡攻擊檢測與取證設計[J]. 電力系統(tǒng)自動化, 2016, 40(17): 87-92.

    HOU Lianquan, ZHANG Jianmin, JIN Naizheng, et al. Design of cyber-attack detection and evidence taking of substation process layer and SMV secure transmission[J]. Automation of Electric Power Systems, 2016, 40(17): 87-92.

    [33]傅戈, 周年榮, 文紅. 智能電網工業(yè)系統(tǒng)通信控制協(xié)議的安全研究[J]. 信息安全與技術, 2014, 5(1): 36-38.

    FU Ge, ZHOU Nianrong, WEN Hong. The study of security issues for the industrial control system communication protocols in smart grid system[J]. Information Security and Technology, 2014, 5(1): 36-38.

    [34] JI C, KIM J, LEE JY, et al. Review of one-time signatures for multicast authentication in smart grid[C] // 2015 12th International Conference & Expo on Emerging Technologies for a Smarter World (CEWIT), October 19-20, 2015, Melville, NY, USA: 1-4.

    [35]CHIM T W, YIU S M, LI V O, et al. PRGA: privacy- preserving recording & gateway-assisted authentication of power usage information for smart grid[J]. IEEE Transactions on Dependable and Secure Computing, 2014, 12(1): 85-97.

    Design and implementation of a DNP3 SAv5 secure architecture in a distribution network terminal

    LI Lu, XIE Yinghong, XU Yongjun, LI Weifan, HUA Zhiqiang

    (CYG SUNRI Co., Ltd., Shenzhen 518057, China)

    There are increasingly prominent communication security problems in distribution network terminals. Thus the security technology requirements of a feeder remote terminal communication system are studied, and the security architecture of a new feeder remote terminal unit (FRTU) is designed. It implements three-layer architecture of a distributed network protocol (DNP3), highlighting application layer objects, variants, groups and security data application classification. This paper focuses on the classification and modeling of FRTU security data, and gives the mapping from FRTU data to the DNP3 security function. A protocol model that conforms to security authentication consistency is designed to effectively solve the security vulnerability of the FRTU. Finally, through the authentication of an international authority and security test, it is proved that security authentication (SAv5) meets the consistency standards such as authentication and encryption. This provides a reference for the secure access of distribution network terminals.

    DNP3 SAv5; FRTU; communication technology; information security; defense technology

    10.19783/j.cnki.pspc.211492

    國家重點研發(fā)計劃項目資助(2018YFB0904900,2018YFB0904903)

    This work is supported by the National Key Research and Development Program of China (No. 2018YFB0904900 and No. 2018YFB0904903).

    2021-11-03;

    2022-01-17

    李 露(1988—),男,碩士,工程師,從事配網終端嵌入式設計;E-mail: lilu502@163.com

    謝映宏(1986—),男,工程師,從事配網終端設計;

    許永軍(1977—),男,高級工程師,從事配網終端設計。

    (編輯 魏小麗)

    猜你喜歡
    報文密鑰加密
    探索企業(yè)創(chuàng)新密鑰
    基于J1939 協(xié)議多包報文的時序研究及應用
    汽車電器(2022年9期)2022-11-07 02:16:24
    密碼系統(tǒng)中密鑰的狀態(tài)與保護*
    CTCS-2級報文數據管理需求分析和實現
    淺析反駁類報文要點
    中國外匯(2019年11期)2019-08-27 02:06:30
    一種基于熵的混沌加密小波變換水印算法
    一種對稱密鑰的密鑰管理方法及系統(tǒng)
    基于ECC的智能家居密鑰管理機制的實現
    電信科學(2017年6期)2017-07-01 15:45:06
    ATS與列車通信報文分析
    認證加密的研究進展
    丰满乱子伦码专区| 亚洲欧美色中文字幕在线| 一个人免费看片子| 黄色配什么色好看| 亚洲av国产av综合av卡| 亚洲国产欧美在线一区| 91精品国产国语对白视频| 欧美日韩av久久| 亚洲精品一区蜜桃| 成人免费观看视频高清| 欧美bdsm另类| 人人妻人人添人人爽欧美一区卜| 又黄又粗又硬又大视频| 久久久国产欧美日韩av| 美女脱内裤让男人舔精品视频| 91国产中文字幕| 日韩av免费高清视频| 精品少妇内射三级| 飞空精品影院首页| 在线观看www视频免费| h视频一区二区三区| 亚洲成色77777| 亚洲精品自拍成人| www.熟女人妻精品国产| 久久国内精品自在自线图片| 男人舔女人的私密视频| 久久久国产欧美日韩av| 欧美日韩综合久久久久久| 欧美日韩视频精品一区| 国产成人av激情在线播放| 欧美 亚洲 国产 日韩一| 国产爽快片一区二区三区| 午夜福利乱码中文字幕| 中文天堂在线官网| 欧美中文综合在线视频| 国产黄色视频一区二区在线观看| 午夜福利一区二区在线看| 亚洲欧美精品自产自拍| 少妇的丰满在线观看| 久久国产亚洲av麻豆专区| 韩国高清视频一区二区三区| 美女中出高潮动态图| 精品人妻在线不人妻| 高清视频免费观看一区二区| 人人妻人人爽人人添夜夜欢视频| 亚洲欧美一区二区三区黑人 | 好男人视频免费观看在线| 黄网站色视频无遮挡免费观看| 精品国产一区二区三区四区第35| 国产成人精品久久二区二区91 | 久久久久视频综合| 免费日韩欧美在线观看| 亚洲国产看品久久| 天天躁夜夜躁狠狠久久av| av又黄又爽大尺度在线免费看| 久久午夜福利片| 国产爽快片一区二区三区| 国产在线视频一区二区| 日韩精品有码人妻一区| 看免费av毛片| 久久人人97超碰香蕉20202| 亚洲精品美女久久av网站| 欧美亚洲 丝袜 人妻 在线| 国产男人的电影天堂91| 亚洲国产最新在线播放| 涩涩av久久男人的天堂| 国产精品一区二区在线观看99| 亚洲人成电影观看| av片东京热男人的天堂| 美女主播在线视频| 丁香六月天网| 一个人免费看片子| 日韩精品免费视频一区二区三区| 欧美激情 高清一区二区三区| 美女脱内裤让男人舔精品视频| 亚洲精品日韩在线中文字幕| 99热国产这里只有精品6| 国产一区亚洲一区在线观看| 国产日韩一区二区三区精品不卡| 久久精品国产综合久久久| 久久精品夜色国产| 久久久久久人人人人人| 97在线人人人人妻| 免费黄网站久久成人精品| 久久久久久人妻| 午夜免费观看性视频| 国产在线免费精品| 国产成人精品无人区| 亚洲美女视频黄频| 在线观看三级黄色| 成人漫画全彩无遮挡| 国产精品久久久久成人av| 亚洲欧美一区二区三区国产| 亚洲av免费高清在线观看| 人妻系列 视频| tube8黄色片| av有码第一页| 成人毛片a级毛片在线播放| 国产欧美日韩综合在线一区二区| 欧美日韩精品成人综合77777| 国产成人精品无人区| 久久久久久久久久人人人人人人| 90打野战视频偷拍视频| 国产av精品麻豆| 日韩av不卡免费在线播放| 只有这里有精品99| 国产精品亚洲av一区麻豆 | 精品一区二区三区四区五区乱码 | 飞空精品影院首页| 国产日韩欧美在线精品| 国产精品二区激情视频| 欧美日韩一区二区视频在线观看视频在线| 青草久久国产| 午夜免费鲁丝| 精品亚洲成国产av| 这个男人来自地球电影免费观看 | 日韩 亚洲 欧美在线| 日韩欧美一区视频在线观看| 中文欧美无线码| 国产综合精华液| 丝袜在线中文字幕| 一级毛片黄色毛片免费观看视频| 亚洲欧洲日产国产| 啦啦啦啦在线视频资源| 成年人免费黄色播放视频| 人人妻人人澡人人看| 嫩草影院入口| 亚洲精品久久成人aⅴ小说| 视频在线观看一区二区三区| 啦啦啦视频在线资源免费观看| 免费黄网站久久成人精品| 亚洲成人av在线免费| 十分钟在线观看高清视频www| 夜夜骑夜夜射夜夜干| 成年人午夜在线观看视频| 国产欧美日韩一区二区三区在线| 亚洲成人av在线免费| 各种免费的搞黄视频| 久久久久网色| 18+在线观看网站| 如日韩欧美国产精品一区二区三区| 日韩成人av中文字幕在线观看| 欧美日韩亚洲高清精品| 国产有黄有色有爽视频| 丰满乱子伦码专区| 晚上一个人看的免费电影| videosex国产| 爱豆传媒免费全集在线观看| 建设人人有责人人尽责人人享有的| 亚洲久久久国产精品| 久久久久精品久久久久真实原创| 亚洲综合精品二区| 午夜免费男女啪啪视频观看| 人人妻人人澡人人看| 久久国内精品自在自线图片| 亚洲久久久国产精品| 久久久久精品久久久久真实原创| 久久久久精品性色| 欧美激情极品国产一区二区三区| 大码成人一级视频| 国产一级毛片在线| 久久久久久久久久人人人人人人| 国产亚洲最大av| 蜜桃国产av成人99| 亚洲第一区二区三区不卡| 夫妻午夜视频| 最近的中文字幕免费完整| 中文字幕人妻丝袜一区二区 | 毛片一级片免费看久久久久| 精品亚洲乱码少妇综合久久| 在线看a的网站| 国产视频首页在线观看| 国产在线一区二区三区精| 在线天堂最新版资源| 国产成人91sexporn| 黄色视频在线播放观看不卡| 免费在线观看完整版高清| 99香蕉大伊视频| 日韩欧美精品免费久久| kizo精华| 视频区图区小说| 老司机亚洲免费影院| 热99久久久久精品小说推荐| 日本色播在线视频| 国产片特级美女逼逼视频| 尾随美女入室| 99久久中文字幕三级久久日本| 丝袜脚勾引网站| 亚洲国产精品999| 亚洲欧洲国产日韩| 在现免费观看毛片| 在线天堂中文资源库| 日韩制服骚丝袜av| 777久久人妻少妇嫩草av网站| 免费在线观看完整版高清| 精品久久久久久电影网| 久久久久国产精品人妻一区二区| 亚洲人成77777在线视频| 午夜激情久久久久久久| 日韩一区二区三区影片| 人人妻人人爽人人添夜夜欢视频| 各种免费的搞黄视频| 欧美成人午夜精品| 久久女婷五月综合色啪小说| 青青草视频在线视频观看| 高清在线视频一区二区三区| 国产精品偷伦视频观看了| av卡一久久| 美女午夜性视频免费| 青草久久国产| 2021少妇久久久久久久久久久| 国产午夜精品一二区理论片| 日韩中文字幕视频在线看片| 亚洲欧美一区二区三区国产| 国产精品av久久久久免费| 亚洲精品国产一区二区精华液| 另类精品久久| 亚洲国产精品一区二区三区在线| 91精品伊人久久大香线蕉| 久久狼人影院| 一区在线观看完整版| 欧美 亚洲 国产 日韩一| 国产成人一区二区在线| 各种免费的搞黄视频| 久久久久久免费高清国产稀缺| 人人妻人人澡人人爽人人夜夜| www.精华液| 18禁动态无遮挡网站| 成年美女黄网站色视频大全免费| 亚洲 欧美一区二区三区| 日本欧美视频一区| 一区二区av电影网| 亚洲成人一二三区av| 制服丝袜香蕉在线| 日韩成人av中文字幕在线观看| 午夜影院在线不卡| 搡女人真爽免费视频火全软件| 下体分泌物呈黄色| 欧美日韩综合久久久久久| 搡老乐熟女国产| 亚洲国产精品国产精品| 欧美日韩视频精品一区| 侵犯人妻中文字幕一二三四区| 亚洲人成77777在线视频| 97在线视频观看| 精品99又大又爽又粗少妇毛片| 天天躁夜夜躁狠狠久久av| 精品少妇内射三级| 亚洲精品美女久久av网站| 午夜激情久久久久久久| 纯流量卡能插随身wifi吗| 中文天堂在线官网| 不卡av一区二区三区| 亚洲精品美女久久久久99蜜臀 | 婷婷色综合大香蕉| 国产日韩欧美视频二区| 国产免费福利视频在线观看| 嫩草影院入口| 亚洲精品美女久久av网站| 亚洲欧洲日产国产| 国产日韩欧美在线精品| av片东京热男人的天堂| 狠狠精品人妻久久久久久综合| 交换朋友夫妻互换小说| 婷婷色综合www| 精品少妇黑人巨大在线播放| 亚洲精品国产色婷婷电影| 在线观看人妻少妇| 精品久久久久久电影网| 中文字幕制服av| 91午夜精品亚洲一区二区三区| 好男人视频免费观看在线| 亚洲国产精品999| 午夜激情久久久久久久| 91成人精品电影| 欧美人与性动交α欧美精品济南到 | 色播在线永久视频| 91精品三级在线观看| 桃花免费在线播放| 狠狠精品人妻久久久久久综合| 亚洲av国产av综合av卡| 下体分泌物呈黄色| 久久99一区二区三区| 免费观看无遮挡的男女| 亚洲第一青青草原| 亚洲欧洲日产国产| 美女午夜性视频免费| 亚洲欧洲国产日韩| 久久久久久久国产电影| 国产精品成人在线| 黄网站色视频无遮挡免费观看| 男女免费视频国产| 亚洲国产最新在线播放| 国产精品一区二区在线观看99| 丰满迷人的少妇在线观看| 高清在线视频一区二区三区| 国产国语露脸激情在线看| 99热全是精品| 国产黄色免费在线视频| 亚洲国产色片| 男女下面插进去视频免费观看| 精品卡一卡二卡四卡免费| 99国产精品免费福利视频| 免费久久久久久久精品成人欧美视频| videos熟女内射| 最黄视频免费看| 国产精品免费视频内射| 男的添女的下面高潮视频| 欧美日韩国产mv在线观看视频| 国产成人一区二区在线| 美女xxoo啪啪120秒动态图| 在线观看一区二区三区激情| 桃花免费在线播放| 女人被躁到高潮嗷嗷叫费观| 男人操女人黄网站| 一区二区三区激情视频| 日韩人妻精品一区2区三区| 美国免费a级毛片| 亚洲国产日韩一区二区| 中国国产av一级| 亚洲三级黄色毛片| 又大又黄又爽视频免费| 熟妇人妻不卡中文字幕| 大香蕉久久成人网| 一边摸一边做爽爽视频免费| 91午夜精品亚洲一区二区三区| 99久久精品国产国产毛片| 看十八女毛片水多多多| 亚洲精品av麻豆狂野| 久久av网站| 色哟哟·www| tube8黄色片| 久久这里只有精品19| 国产无遮挡羞羞视频在线观看| 日韩av在线免费看完整版不卡| 婷婷色综合www| 免费高清在线观看日韩| 亚洲国产欧美网| 国产在线视频一区二区| 美女xxoo啪啪120秒动态图| 两个人免费观看高清视频| av网站在线播放免费| 91成人精品电影| 亚洲欧美成人综合另类久久久| 超碰97精品在线观看| 一级,二级,三级黄色视频| 男人爽女人下面视频在线观看| 欧美日韩综合久久久久久| 久久国产亚洲av麻豆专区| 老汉色av国产亚洲站长工具| 国产综合精华液| a级片在线免费高清观看视频| 一边亲一边摸免费视频| 亚洲精品久久成人aⅴ小说| 亚洲av福利一区| 欧美精品高潮呻吟av久久| 日韩一卡2卡3卡4卡2021年| 亚洲精品国产av蜜桃| 街头女战士在线观看网站| 人妻系列 视频| 日韩av在线免费看完整版不卡| a 毛片基地| 人体艺术视频欧美日本| 精品久久久精品久久久| 午夜福利在线观看免费完整高清在| 精品少妇内射三级| 精品国产一区二区三区久久久樱花| 国产成人a∨麻豆精品| 十八禁网站网址无遮挡| 免费观看无遮挡的男女| 成人亚洲精品一区在线观看| 卡戴珊不雅视频在线播放| 亚洲在久久综合| 观看美女的网站| 熟女av电影| 国产高清国产精品国产三级| 国产成人午夜福利电影在线观看| 男女国产视频网站| 国产毛片在线视频| 一级毛片电影观看| 国产一区有黄有色的免费视频| 欧美日韩精品成人综合77777| 美女视频免费永久观看网站| 26uuu在线亚洲综合色| 婷婷色av中文字幕| 婷婷色综合大香蕉| 如何舔出高潮| 国产一区二区三区av在线| 一区二区三区激情视频| 国产精品成人在线| 女人被躁到高潮嗷嗷叫费观| 日韩中字成人| www.自偷自拍.com| 美女国产视频在线观看| 一个人免费看片子| 亚洲精品国产一区二区精华液| 午夜福利乱码中文字幕| 中文字幕最新亚洲高清| 宅男免费午夜| 我的亚洲天堂| 亚洲中文av在线| 国产免费视频播放在线视频| 女人久久www免费人成看片| 日日摸夜夜添夜夜爱| 欧美激情极品国产一区二区三区| 精品国产国语对白av| 欧美最新免费一区二区三区| 夜夜骑夜夜射夜夜干| 成年美女黄网站色视频大全免费| 国产 精品1| 视频在线观看一区二区三区| 丰满饥渴人妻一区二区三| 黄片无遮挡物在线观看| 麻豆乱淫一区二区| 亚洲色图 男人天堂 中文字幕| 国产成人欧美| 精品国产一区二区久久| 男女午夜视频在线观看| 国产精品免费大片| 国产精品国产av在线观看| 亚洲欧洲精品一区二区精品久久久 | 日日啪夜夜爽| 久久久久国产一级毛片高清牌| 精品视频人人做人人爽| 在线观看国产h片| 亚洲精品美女久久久久99蜜臀 | 久久影院123| 亚洲久久久国产精品| 国产av国产精品国产| 波野结衣二区三区在线| 欧美人与性动交α欧美软件| 日韩人妻精品一区2区三区| 国产日韩欧美视频二区| 免费在线观看黄色视频的| av线在线观看网站| 99久久中文字幕三级久久日本| 国产日韩欧美在线精品| 欧美精品av麻豆av| 在线天堂中文资源库| 精品卡一卡二卡四卡免费| 中文字幕另类日韩欧美亚洲嫩草| 美女国产高潮福利片在线看| 日产精品乱码卡一卡2卡三| 久久久精品区二区三区| 视频区图区小说| 男女午夜视频在线观看| 亚洲欧洲日产国产| 伦精品一区二区三区| 国产免费视频播放在线视频| av.在线天堂| 日韩 亚洲 欧美在线| 只有这里有精品99| 国产深夜福利视频在线观看| 各种免费的搞黄视频| 日韩欧美一区视频在线观看| 韩国高清视频一区二区三区| freevideosex欧美| 亚洲精品中文字幕在线视频| 亚洲 欧美一区二区三区| 亚洲av电影在线进入| 中文字幕精品免费在线观看视频| 天天躁夜夜躁狠狠久久av| 亚洲精品在线美女| 最新中文字幕久久久久| 国产一区有黄有色的免费视频| 日韩av免费高清视频| 免费在线观看完整版高清| 日日爽夜夜爽网站| 亚洲欧美精品自产自拍| 韩国av在线不卡| 五月伊人婷婷丁香| 999久久久国产精品视频| 日韩一卡2卡3卡4卡2021年| 精品一区二区三卡| 成人国产麻豆网| 天天影视国产精品| 成人18禁高潮啪啪吃奶动态图| 日本黄色日本黄色录像| 亚洲成人手机| 国产成人精品久久二区二区91 | 伊人久久大香线蕉亚洲五| 18禁裸乳无遮挡动漫免费视频| 午夜福利一区二区在线看| 校园人妻丝袜中文字幕| 日本免费在线观看一区| 亚洲欧美精品综合一区二区三区 | 亚洲国产最新在线播放| 国产av精品麻豆| 777久久人妻少妇嫩草av网站| 国产精品一国产av| 亚洲精品一区蜜桃| 夫妻午夜视频| 欧美激情极品国产一区二区三区| 久久国内精品自在自线图片| 国产黄频视频在线观看| 国产深夜福利视频在线观看| 色哟哟·www| 久久精品国产亚洲av涩爱| 国产免费一区二区三区四区乱码| 伊人亚洲综合成人网| 美女视频免费永久观看网站| 亚洲一级一片aⅴ在线观看| 免费看不卡的av| 国产成人免费无遮挡视频| av.在线天堂| 久久人人爽人人片av| 国产国语露脸激情在线看| 亚洲第一av免费看| 黄片播放在线免费| 精品国产露脸久久av麻豆| 97人妻天天添夜夜摸| 中文欧美无线码| videos熟女内射| 丰满乱子伦码专区| 成人亚洲精品一区在线观看| 欧美日韩精品网址| 男人操女人黄网站| 免费少妇av软件| 9色porny在线观看| 欧美日韩一区二区视频在线观看视频在线| 秋霞在线观看毛片| 精品一区二区三区四区五区乱码 | 狂野欧美激情性bbbbbb| 国产极品粉嫩免费观看在线| 美女中出高潮动态图| 校园人妻丝袜中文字幕| 久久精品国产亚洲av高清一级| 久久人人爽人人片av| 日韩制服骚丝袜av| 另类亚洲欧美激情| av卡一久久| 日韩av不卡免费在线播放| 999久久久国产精品视频| 国产亚洲欧美精品永久| 亚洲精品美女久久久久99蜜臀 | 一二三四中文在线观看免费高清| 国产成人精品久久二区二区91 | 91成人精品电影| 久久ye,这里只有精品| 亚洲成色77777| 黄色视频在线播放观看不卡| 日韩精品有码人妻一区| 亚洲精品久久成人aⅴ小说| 日日摸夜夜添夜夜爱| 国产女主播在线喷水免费视频网站| 欧美 日韩 精品 国产| 日韩中文字幕视频在线看片| 久久久久精品人妻al黑| 女性被躁到高潮视频| 亚洲色图 男人天堂 中文字幕| 欧美av亚洲av综合av国产av | 美女视频免费永久观看网站| 精品午夜福利在线看| 欧美老熟妇乱子伦牲交| 99九九在线精品视频| 麻豆av在线久日| 日韩制服丝袜自拍偷拍| 中文字幕最新亚洲高清| 久久久久久久久久人人人人人人| 亚洲三区欧美一区| 美女国产视频在线观看| 国产成人一区二区在线| av不卡在线播放| 如日韩欧美国产精品一区二区三区| tube8黄色片| 日本av手机在线免费观看| av.在线天堂| 香蕉精品网在线| 日韩av免费高清视频| 日韩熟女老妇一区二区性免费视频| 国产黄色视频一区二区在线观看| 精品国产一区二区久久| 亚洲精华国产精华液的使用体验| 最近手机中文字幕大全| 国产精品无大码| 一级爰片在线观看| 黄色毛片三级朝国网站| 精品人妻偷拍中文字幕| 新久久久久国产一级毛片| 久久人人爽av亚洲精品天堂| 在线看a的网站| 欧美日韩亚洲高清精品| 欧美另类一区| 叶爱在线成人免费视频播放| 妹子高潮喷水视频| 国产男人的电影天堂91| av有码第一页| 麻豆乱淫一区二区| 免费不卡的大黄色大毛片视频在线观看| 国产探花极品一区二区| 9热在线视频观看99| 国产国语露脸激情在线看| 日韩在线高清观看一区二区三区| 性色avwww在线观看| 亚洲熟女精品中文字幕| 精品一品国产午夜福利视频| 大片免费播放器 马上看| 婷婷色麻豆天堂久久| 精品亚洲成国产av| 日本av手机在线免费观看| 一级片免费观看大全| av在线app专区| 色视频在线一区二区三区| 日本-黄色视频高清免费观看| 18禁动态无遮挡网站| 国产精品 欧美亚洲| 久久久久久久久久人人人人人人| 久久久久久免费高清国产稀缺| 国产成人精品婷婷| 欧美最新免费一区二区三区| 久久精品久久久久久久性| 亚洲内射少妇av| 国产精品一区二区在线观看99| 激情视频va一区二区三区| 亚洲精品国产一区二区精华液|