• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    抗板級(jí)物理攻擊的持久存儲(chǔ)方法研究

    2022-02-24 05:06:30張倩穎王國(guó)輝施智平
    計(jì)算機(jī)工程 2022年2期
    關(guān)鍵詞:機(jī)密性敏感數(shù)據(jù)完整性

    李 閩,張倩穎,2,3,王國(guó)輝,2,施智平,4,關(guān) 永,5

    (1.首都師范大學(xué) 信息工程學(xué)院,北京 100048;2.高可靠嵌入式系統(tǒng)北京市工程研究中心,北京 100048;3.中國(guó)科學(xué)院計(jì)算技術(shù)研究所計(jì)算機(jī)體系結(jié)構(gòu)國(guó)家重點(diǎn)實(shí)驗(yàn)室,北京 100190;4.電子系統(tǒng)可靠性技術(shù)北京市重點(diǎn)實(shí)驗(yàn)室,北京 100048;5.北京成像理論與技術(shù)高精尖創(chuàng)新中心,北京 100048)

    0 概述

    隨著移動(dòng)設(shè)備和信息技術(shù)的快速發(fā)展,移動(dòng)設(shè)備中存儲(chǔ)了越來(lái)越多的用戶敏感信息,例如個(gè)人密鑰、面部信息和指紋信息,這些信息保存在磁盤或閃存等可持久存儲(chǔ)設(shè)備中,防止設(shè)備重啟時(shí)丟失敏感信息,從而進(jìn)行身份驗(yàn)證。為保護(hù)這些敏感數(shù)據(jù),ARM 公司于2006 年提出TrustZone[1]安全解決方案。TrustZone 將CPU 劃分為安全世界和普通世界,其中安全世界提供了可信執(zhí)行環(huán)境(Trusted Execution Environment,TEE)。TEE 是一個(gè)隔離的執(zhí)行環(huán)境,它為運(yùn)行在其中的可信應(yīng)用(Trusted Application,TA)提供了安全性保證,保護(hù)可信應(yīng)用免受來(lái)自普通世界的軟件攻擊。目前,高通、華為、三星等很多處理器廠商都在其產(chǎn)品中支持TrustZone 技術(shù),提供可信執(zhí)行環(huán)境。雖然TEE 已經(jīng)得到商業(yè)化的應(yīng)用,但是只能抵御軟件攻擊,不能抵御板級(jí)物理攻擊,例如對(duì)Xbox[2]和PlayStation 3[3]的總線竊聽(tīng)攻擊[4],對(duì)Galaxy Nexus 智能手機(jī)的冷啟動(dòng)攻擊[5]等。板級(jí)物理攻擊通過(guò)竊聽(tīng)CPU 和DRAM 之間的地址總線或篡改DRAM 的內(nèi)容進(jìn)行攻擊,主要包括冷啟動(dòng)攻擊、總線攻擊和DMA 攻擊。板級(jí)物理攻擊所付出的代價(jià)不大,并且隨著很多成熟的攻擊工具被開(kāi)源[6-7],攻擊者可以很容易使用這些工具,例如:HALDERMAN 等[8]提出冷啟動(dòng)攻擊,該攻擊可以繞過(guò)TrustZone 機(jī)制并從DRAM 中獲得密鑰,從而解密出用戶的敏感數(shù)據(jù);MüLLER 等[5]提出Frost 工具,該工具能夠利用冷啟動(dòng)攻擊從手機(jī)中獲取最近的電子郵件、照片和訪問(wèn)過(guò)的網(wǎng)站信息。

    為抵御板級(jí)物理攻擊,學(xué)術(shù)界和工業(yè)界提出許多解決方案,主要包括保護(hù)加密算法的抗板級(jí)物理攻擊方案和操作系統(tǒng)層的抗板級(jí)物理攻擊方案2 類,其中:第1 類方案會(huì)占用CPU 或GPU 的通用寄存器或?qū)S眉拇嫫鳎绊懴到y(tǒng)部分功能的運(yùn)行;第2 類方案僅保護(hù)了程序中的部分敏感數(shù)據(jù),無(wú)法滿足保護(hù)TEE 系統(tǒng)的安全性需求。片上內(nèi)存(On-Chip Memory,OCM)具有不會(huì)暴露任何物理引腳或物理線的特性,保證了信息不會(huì)從物理引腳或者物理線上泄露,使運(yùn)行在其中的任務(wù)具有抵抗板級(jí)物理攻擊的能力。從保護(hù)文件系統(tǒng)的安全性出發(fā),本文將OCM 作為TEE OS 和TA 的工作內(nèi)存?;贏RM TrustZone 技術(shù)構(gòu)建持久存儲(chǔ)架構(gòu)提供內(nèi)存保護(hù)機(jī)制和持久存儲(chǔ)保護(hù)服務(wù),前者用于將持久存儲(chǔ)保護(hù)服務(wù)運(yùn)行在OCM 中,保護(hù)該服務(wù)的機(jī)密性和完整性,后者對(duì)文件系統(tǒng)中敏感數(shù)據(jù)進(jìn)行加密保護(hù)和完整性保護(hù),從而使文件系統(tǒng)抵御板級(jí)物理攻擊。該架構(gòu)以軟件方式實(shí)現(xiàn),無(wú)需占用專用硬件,可部署在沒(méi)有板級(jí)物理攻擊保護(hù)的現(xiàn)有系統(tǒng)上,以提高文件系統(tǒng)持久存儲(chǔ)的物理安全性。在基于ARM TrustZone 的物理開(kāi)發(fā)板上實(shí)現(xiàn)了持久存儲(chǔ)架構(gòu)的原型系統(tǒng),普通世界運(yùn)行Linux,安全世界運(yùn)行OPTEE OS,并使用基準(zhǔn)測(cè)試工具xtest[9]對(duì)系統(tǒng)性能進(jìn)行評(píng)估。

    1 相關(guān)知識(shí)

    1.1 ARM TrustZone 架構(gòu)

    TrustZone 通過(guò)硬件隔離技術(shù)提供一個(gè)TEE,TEE 可以有效地抵御軟件攻擊。TrustZone 利用硬件虛擬化技術(shù),將片上系統(tǒng)(System on Chip,SoC)的硬件和軟件資源劃分為安全世界和普通世界。兩個(gè)世界通過(guò)監(jiān)控器模式進(jìn)行切換,保證普通世界無(wú)法訪問(wèn)安全世界的資源,因此即使普通世界被攻破時(shí)也不會(huì)泄露安全世界的敏感數(shù)據(jù)。ARM TrustZone 架構(gòu)如圖1 所示。雖然TrustZone 可以對(duì)內(nèi)存進(jìn)行隔離保護(hù),但并不對(duì)內(nèi)存進(jìn)行加密,這使存儲(chǔ)在TrustZone 安全世界中的敏感數(shù)據(jù)面臨通過(guò)板級(jí)物理攻擊被竊取的威脅。

    圖1 ARM TrustZone 架構(gòu)Fig.1 Architecture of ARM TrustZone

    1.2 板級(jí)物理攻擊

    板級(jí)物理攻擊通過(guò)竊聽(tīng)CPU 和DRAM 之間的地址總線或篡改DRAM 的內(nèi)存進(jìn)行攻擊。本節(jié)將對(duì)冷啟動(dòng)攻擊、總線攻擊和DMA 攻擊這3 種板級(jí)物理攻擊進(jìn)行介紹。

    1.2.1 冷啟動(dòng)攻擊

    冷啟動(dòng)攻擊利用DRAM 的剩磁特性進(jìn)行攻擊。剩磁特性是DRAM 的基本物理特性,無(wú)法消除,指設(shè)備在斷電后存儲(chǔ)在DRAM 中的信息不會(huì)立即消失,而會(huì)保留一段時(shí)間,并且在低溫下大幅延長(zhǎng)保留時(shí)間。

    冷啟動(dòng)攻擊有2 種實(shí)現(xiàn)方式:1)首先將事先準(zhǔn)備好的U 盤等存儲(chǔ)設(shè)備插入到目標(biāo)計(jì)算機(jī)中,然后通過(guò)切斷電源或重啟目標(biāo)計(jì)算機(jī)以啟動(dòng)U 盤中定制的操作系統(tǒng),該系統(tǒng)能將DRAM 中的內(nèi)容保存到U盤上的指定分區(qū),從而得到存儲(chǔ)在DRAM 中的數(shù)據(jù);2)首先將正在運(yùn)行的目標(biāo)計(jì)算機(jī)的DRAM 進(jìn)行冷卻,然后將DRAM 迅速轉(zhuǎn)移到事先準(zhǔn)備好的攻擊設(shè)備上,最后利用設(shè)備中的攻擊程序讀取DRAM 中的密鑰等敏感信息。目前,已經(jīng)有很多冷啟動(dòng)攻擊成功的案例[10],對(duì)用戶的敏感信息造成了嚴(yán)重威脅。

    1.2.2 總線攻擊

    總線攻擊一般分為總線竊聽(tīng)攻擊和總線篡改攻擊。攻擊者通過(guò)總線分析工具連接到內(nèi)存總線上,等待CPU 通過(guò)總線請(qǐng)求敏感數(shù)據(jù),進(jìn)而竊聽(tīng)或修改總線上傳輸?shù)臄?shù)據(jù)。目前,已經(jīng)有很多總線竊聽(tīng)攻擊成功的案例,例如MIT 研究團(tuán)隊(duì)對(duì)Xbox 的總線竊聽(tīng)攻擊和IBM 研究院對(duì)U 盤等存儲(chǔ)設(shè)備的USB 總線竊聽(tīng)攻擊[11]。

    1.2.3 DMA 攻擊

    DMA 攻擊是一種利用DMA 接口將支持DMA的外設(shè)直接接入高速擴(kuò)展端口,而無(wú)需CPU 或操作系統(tǒng)的干涉即可直接訪問(wèn)任意物理內(nèi)存的攻擊方式。DMA 攻擊可以繞過(guò)操作系統(tǒng)的保護(hù),通過(guò)對(duì)具有DMA 功能的外設(shè)進(jìn)行編程,從而利用DMA 控制器讀取存儲(chǔ)在內(nèi)存中的敏感數(shù)據(jù)。DMA 攻擊可以通過(guò)便攜式攝像機(jī)視頻卡、網(wǎng)絡(luò)接口卡等發(fā)起。

    1.3 片上內(nèi)存

    片上內(nèi)存由高速SRAM 構(gòu)成,通過(guò)內(nèi)部高速總線與CPU 連接,使CPU 訪問(wèn)OCM 的速度要快于DRAM。OCM 與Cache 不同點(diǎn)在于其通常由軟件控制并且設(shè)計(jì)比Cache 簡(jiǎn)單得多,因此更加靈活、功耗更低。

    在設(shè)備引導(dǎo)完成后,操作系統(tǒng)和應(yīng)用程序可以根據(jù)需要使用OCM,且OCM 不會(huì)對(duì)芯片外部暴露任何物理引腳或物理線的特性,使其可以抵御板級(jí)物理攻擊。因此,本文使用OCM 作為TEE OS 和TA的工作內(nèi)存以提高TEE 系統(tǒng)的物理安全性。

    2 相關(guān)工作

    為抵御板級(jí)物理攻擊和保護(hù)文件系統(tǒng)的敏感數(shù)據(jù),近年來(lái)國(guó)內(nèi)外學(xué)者進(jìn)行了一系列相關(guān)研究,主要包括保護(hù)加密算法的抗板級(jí)物理攻擊方案、操作系統(tǒng)層的抗板級(jí)物理攻擊方案以及文件系統(tǒng)保護(hù)方案。

    2.1 保護(hù)加密算法的抗板級(jí)物理攻擊方案

    AESSE[12]是由德國(guó)亞琛工業(yè)大學(xué)提出的一種通過(guò)在微處理器上實(shí)現(xiàn)AES 來(lái)抵御冷啟動(dòng)攻擊的方案。AESSE 利用處理器中SSE(Streaming SIMD Extensions)提供的寄存器來(lái)實(shí)現(xiàn)AES,使得密鑰和其中間狀態(tài)都不會(huì)離開(kāi)處理器,保護(hù)了加密和解密的過(guò)程,但是與內(nèi)核標(biāo)準(zhǔn)的AES 加密和解密相比,性能約下降了6 倍。

    TRESOR[13]是由德國(guó) 埃爾朗根-紐倫堡大學(xué)提出的一種針對(duì)X86 架構(gòu)抵御冷啟動(dòng)攻擊和DMA 攻擊的方案。TRESOR 在微處理器上實(shí)現(xiàn)AES 加密算法和密鑰管理,使AES 加密算法完全運(yùn)行在微處理器上,并利用英特爾的AES-NI 指令集,將AES 加密算法的所有中間狀態(tài)和密鑰存儲(chǔ)在調(diào)試寄存器中,從而使攻擊者無(wú)法在RAM 中獲得任何密鑰信息。

    Loop-Amnesia[14]是由美國(guó)伊利諾伊大學(xué)提出的一種使磁盤加密能夠抵御冷啟動(dòng)攻擊的方案。Loop-Amnesia 將磁盤加密使用的密鑰存儲(chǔ)在X86 平臺(tái)中的MSR(Model-Specific Register)性能計(jì)數(shù)器中,保護(hù)密鑰不被攻擊者竊取。該方案適用于基于操作系統(tǒng)的磁盤加密系統(tǒng),并且項(xiàng)目已經(jīng)開(kāi)源。

    PRIM[15]是由德國(guó)波鴻魯爾大學(xué)提出的一個(gè)保護(hù)RSA 私鑰的抗冷啟動(dòng)攻擊方案。PRIM 使用對(duì)稱加密將RSA 私鑰加密存儲(chǔ)在RAM 中,使攻擊者無(wú)法獲取明文的RSA 私鑰,該對(duì)稱密鑰則存儲(chǔ)在Intel的多媒體寄存器中。實(shí)驗(yàn)結(jié)果表明,PRIME 的RSA運(yùn)行速度比傳統(tǒng)的RSA 慢10 倍。

    PixelVault[16]是由希臘計(jì)算機(jī)科學(xué)研究所提出的一個(gè)保護(hù)加密密鑰的方案,用于保護(hù)AES 和RSA算法的物理安全性。PixelVault 將加密密鑰存儲(chǔ)在GPU 寄存器中,從而保護(hù)密鑰的機(jī)密性。密碼算法運(yùn)行在GPU 的片上內(nèi)存中且在運(yùn)行時(shí)不會(huì)被搶占,以防止上下文切換時(shí)導(dǎo)致的密鑰泄露問(wèn)題。

    2.2 操作系統(tǒng)層的抗板級(jí)物理攻擊方案

    Cryptkeeper[17]是由美國(guó)加州大學(xué)洛杉磯分校提出的一種減少敏感數(shù)據(jù)泄露的方案。Cryptkeeper 將RAM 劃分為一個(gè)較小的明文段(Clear)和一個(gè)較大的密文段(Crypt),根據(jù)程序運(yùn)行的需要?jiǎng)討B(tài)將這兩個(gè)段的數(shù)據(jù)進(jìn)行交換,保證數(shù)據(jù)在加密段的安全性。Cryptkeeper 不能保護(hù)全部數(shù)據(jù)的安全性,在RAM 中總是存在一部分明文數(shù)據(jù),并且由于頻繁的產(chǎn)生磁盤交換,每頁(yè)讀取的時(shí)間開(kāi)銷達(dá)到了300 μs。

    Sentry[18]是由加拿大英屬哥倫比亞大學(xué)提出的一種保護(hù)手機(jī)和平板電腦免受冷啟動(dòng)攻擊、總線竊聽(tīng)攻擊、DMA 攻擊的方案。在設(shè)備鎖定狀態(tài)下,Sentry 將后臺(tái)運(yùn)行的任務(wù)加載到SoC 的iRAM 中運(yùn)行,并將其他敏感應(yīng)用程序的內(nèi)存頁(yè)加密。在設(shè)備解鎖狀態(tài)下,根據(jù)程序運(yùn)行的需要對(duì)頁(yè)面進(jìn)行解密。實(shí)驗(yàn)結(jié)果表明,Sentry 在CPU 密集型任務(wù)測(cè)試中表現(xiàn)出了良好的性能。

    RamCrypt[19]是由德國(guó) 埃爾朗根-紐倫堡大學(xué)提出的一種抗板級(jí)物理攻擊的方案。RamCrypt 作為一個(gè)Linux 內(nèi)核補(bǔ)丁透明地加密了用戶模式進(jìn)程的地址空間,程序無(wú)需重寫或者重新編譯。RamCrypt通過(guò)存儲(chǔ)在CPU 寄存器中的密鑰,對(duì)RAM 中的敏感數(shù)據(jù)進(jìn)行加密存儲(chǔ),僅在敏感數(shù)據(jù)使用時(shí)對(duì)其解密。sysbench 基準(zhǔn)測(cè)試套件測(cè)試顯示進(jìn)程效率降低了25%。

    MemVault[20]是由美國(guó)喬治亞大學(xué)提出的一種抗板級(jí)物理攻擊方案。MemVault 將敏感信息標(biāo)記為污染狀態(tài),并追蹤標(biāo)記信息的傳播,在DRAM 中加密標(biāo)記信息,在片上內(nèi)存中進(jìn)行解密。MemVault減少了敏感信息在移動(dòng)設(shè)備上的泄露。

    2.3 文件系統(tǒng)保護(hù)方案

    BitLocker[21]是微軟公司提出的一種磁盤加密功能,用于保護(hù)存儲(chǔ)在文件中的敏感信息。在系統(tǒng)啟動(dòng)期間,BitLocker 作為引導(dǎo)加載程序的組件,以確保安全地進(jìn)行系統(tǒng)引導(dǎo),并在引導(dǎo)完成后作為操作系統(tǒng)內(nèi)核的驅(qū)動(dòng)程序,以保護(hù)敏感信息的機(jī)密性和完整性。BitLocker 通過(guò)與可信平臺(tái)模塊(Trusted Platform Module,TPM)一起使用,可以在受保護(hù)的文件解密前對(duì)其完整性進(jìn)行驗(yàn)證,驗(yàn)證不成功將禁止對(duì)其進(jìn)行訪問(wèn)。BitLocker 在文件加密和解密時(shí)使用的密鑰由TPM 進(jìn)行管理,TPM 保證只有當(dāng)平臺(tái)可信時(shí)才會(huì)將密鑰交給BitLocker 使用。BitLocker 以透明的方式運(yùn)行,可以配置在微軟的Windows Vista及以上版本的操作系統(tǒng)中。

    dm-crypt[22]是Linux 內(nèi)核2.4 版本開(kāi)始提供的一個(gè)磁盤加密模塊,可以運(yùn)行在多種存儲(chǔ)塊設(shè)備中,為用戶提供了創(chuàng)建塊設(shè)備的通用方法。dm-crypt 在用戶和塊設(shè)備之間提供一個(gè)加密函數(shù),用戶可以指定dm-crypt使用的密碼算法、加密模式以及密鑰,進(jìn)而在Linux的/dev目錄下創(chuàng)建塊設(shè)備。dm-crypt 可以透明地加密文件數(shù)據(jù),保護(hù)了文件的安全性。dm-crypt作為L(zhǎng)inux 內(nèi)核中內(nèi)置的基礎(chǔ)系統(tǒng),已經(jīng)包含在大多數(shù)Linux 的發(fā)行版本中。

    2.4 相關(guān)工作對(duì)比分析

    針對(duì)國(guó)內(nèi)外相關(guān)研究中抗板級(jí)物理攻擊方案和文件系統(tǒng)保護(hù)方案存在的不足,本文提出抗板級(jí)物理攻擊的持久存儲(chǔ)方法。該方法在TEE 內(nèi)核層實(shí)現(xiàn)內(nèi)存保護(hù)機(jī)制,利用OCM 可以抵御板級(jí)物理攻擊的特性,將OCM 作為TEE OS 和TA 的工作內(nèi)存,DRAM 作為其后備存儲(chǔ)保存加密的頁(yè)面,從而提高了TEE 系統(tǒng)的物理安全性;在內(nèi)存保護(hù)機(jī)制的基礎(chǔ)上實(shí)現(xiàn)了持久存儲(chǔ)保護(hù)服務(wù),保護(hù)了文件系統(tǒng)中敏感數(shù)據(jù)的機(jī)密性和完整性,從而提高了文件系統(tǒng)的安全性。

    保護(hù)加密算法的抗板級(jí)物理攻擊方案需要占用CPU 或GPU 的通用寄存器或?qū)S眉拇嫫?,影響系統(tǒng)的正常運(yùn)行。目前,大多數(shù)平臺(tái)都在片上系統(tǒng)中配置了OCM 且在設(shè)備啟動(dòng)后,OCM 可以由用戶根據(jù)需要進(jìn)行使用,因此將TEE OS 和TA 運(yùn)行在OCM 中不會(huì)對(duì)系統(tǒng)運(yùn)行產(chǎn)生影響,不需要一直占用專用寄存器資源。本文方案以軟件方式實(shí)現(xiàn),在不影響系統(tǒng)其他功能的基礎(chǔ)上,可以部署在沒(méi)有板級(jí)物理攻擊保護(hù)的現(xiàn)有系統(tǒng)上,提高了系統(tǒng)的物理安全性。

    操作系統(tǒng)層的抗板級(jí)物理攻擊方案只保護(hù)了程序中的一部分敏感數(shù)據(jù),仍有一部分敏感數(shù)據(jù)會(huì)被攻擊者竊取。本文方案通過(guò)內(nèi)存保護(hù)機(jī)制保護(hù)存儲(chǔ)在DRAM 中TEE OS 和TA 頁(yè)面的機(jī)密性和完整性,使明文頁(yè)僅出現(xiàn)在OCM 中,從而保證TEE 系統(tǒng)可以抵御板級(jí)物理攻擊,提高了TEE 系統(tǒng)的物理安全性。

    文件系統(tǒng)保護(hù)方案雖然能夠提高文件系統(tǒng)持久存儲(chǔ)的安全性,但由于文件加密使用的密鑰存儲(chǔ)在DRAM中,攻擊者可以通過(guò)板級(jí)物理攻擊獲取密鑰信息,進(jìn)而解密出文件系統(tǒng)中的敏感數(shù)據(jù),因此文件系統(tǒng)保護(hù)方案無(wú)法抵御板級(jí)物理攻擊。為了保護(hù)文件系統(tǒng)的安全性,本文在內(nèi)存保護(hù)機(jī)制的基礎(chǔ)上實(shí)現(xiàn)了持久存儲(chǔ)保護(hù)服務(wù)。持久存儲(chǔ)保護(hù)服務(wù)運(yùn)行在安全世界的OCM中,使其可以抵御板級(jí)物理攻擊。該服務(wù)對(duì)文件系統(tǒng)的敏感數(shù)據(jù)提供機(jī)密性和完整性保護(hù),確保了文件系統(tǒng)中敏感數(shù)據(jù)持久存儲(chǔ)的物理安全性。

    3 系統(tǒng)架構(gòu)

    本文提出抗板級(jí)物理攻擊的持久存儲(chǔ)方法,將OCM 作為TEE OS 和TA 的工作內(nèi)存,使它們?cè)贠CM 中運(yùn)行,DRAM 作為其后備存儲(chǔ),保存加密的敏感代碼和數(shù)據(jù),保證TEE OS 和TA 免受板級(jí)物理攻擊,然后在此基礎(chǔ)上實(shí)現(xiàn)持久存儲(chǔ)保護(hù)服務(wù)對(duì)文件系統(tǒng)中敏感數(shù)據(jù)進(jìn)行加密存儲(chǔ)與完整性校驗(yàn),以保護(hù)文件系統(tǒng)的機(jī)密性和完整性。

    3.1 整體架構(gòu)

    抗板級(jí)物理攻擊的持久存儲(chǔ)架構(gòu)如圖2 所示。為了使文件系統(tǒng)能夠抵抗板級(jí)物理攻擊,該架構(gòu)基于TrustZone 技術(shù),在TEE OS 內(nèi)核層中增加了內(nèi)存保護(hù)機(jī)制并在TEE 用戶層實(shí)現(xiàn)了持久存儲(chǔ)保護(hù)服務(wù),其中,內(nèi)存保護(hù)機(jī)制對(duì)TEE OS 和TA 提供內(nèi)存保護(hù),持久存儲(chǔ)保護(hù)服務(wù)對(duì)文件系統(tǒng)中敏感信息提供機(jī)密性與完整性保護(hù)。

    圖2 抗板級(jí)物理攻擊的持久存儲(chǔ)架構(gòu)Fig.2 Architecture of persistent storage resistant to boardlevel physical attacks

    抗板級(jí)物理攻擊的持久存儲(chǔ)架構(gòu)能夠抵御軟件攻擊和板級(jí)物理攻擊。對(duì)于軟件攻擊,TrustZone 通過(guò)硬件隔離機(jī)制,將DRAM 劃分為普通世界和安全世界,因?yàn)槠胀ㄊ澜鐭o(wú)法對(duì)安全世界的資源進(jìn)行訪問(wèn),所以惡意的操作系統(tǒng)和惡意的普通應(yīng)用無(wú)法對(duì)TEE OS 造成破壞。對(duì)于板級(jí)物理攻擊,內(nèi)存保護(hù)機(jī)制保證了TEE OS和TA 頁(yè)面的機(jī)密性和完整性,將OCM 作為TEE OS和TA 的工作內(nèi)存,當(dāng)TEE OS 或TA 加載到OCM 中運(yùn)行時(shí),對(duì)其頁(yè)面進(jìn)行解密并檢查其數(shù)據(jù)頁(yè)的完整性,當(dāng)TEE OS 和TA 置換到DRAM 中時(shí),對(duì)其頁(yè)面進(jìn)行加密并對(duì)數(shù)據(jù)頁(yè)進(jìn)行完整性保護(hù)。在OCM 中運(yùn)行的持久存儲(chǔ)保護(hù)服務(wù)實(shí)現(xiàn)了對(duì)文件系統(tǒng)中敏感數(shù)據(jù)的加密存儲(chǔ)和完整性校驗(yàn):當(dāng)用戶對(duì)文件系統(tǒng)中敏感數(shù)據(jù)寫入時(shí),對(duì)敏感數(shù)據(jù)加密,保護(hù)其機(jī)密性;當(dāng)用戶對(duì)文件系統(tǒng)中敏感數(shù)據(jù)讀取之前,會(huì)驗(yàn)證敏感數(shù)據(jù)的完整性,只有驗(yàn)證成功后,才對(duì)敏感數(shù)據(jù)進(jìn)行解密,從而防止敏感數(shù)據(jù)被篡改。

    3.2 內(nèi)存保護(hù)機(jī)制

    為保護(hù)TEE OS和TA不會(huì)被攻擊者所竊取或篡改,需要確保后備存儲(chǔ)上數(shù)據(jù)的機(jī)密性和完整性??拱寮?jí)物理攻擊的持久存儲(chǔ)架構(gòu)在可信操作系統(tǒng)中實(shí)現(xiàn)內(nèi)存保護(hù)機(jī)制保證TEE OS 和TA 的機(jī)密性和完整性,內(nèi)存保護(hù)機(jī)制工作流程如圖3 所示,具體步驟如下:

    圖3 內(nèi)存保護(hù)機(jī)制工作流程Fig.3 Workflow of memory protection mechanism

    1)攔截缺頁(yè)中斷。當(dāng)CPU 訪問(wèn)的數(shù)據(jù)或代碼不在OCM 中時(shí),會(huì)產(chǎn)生一個(gè)缺頁(yè)異常,該異常會(huì)被內(nèi)存保護(hù)機(jī)制攔截并進(jìn)行處理。

    2)內(nèi)存機(jī)密性/完整性校驗(yàn)。內(nèi)存保護(hù)機(jī)制會(huì)在OCM 中找到一個(gè)空閑頁(yè)并將DRAM 中所需的頁(yè)面加載進(jìn)去,在加載的過(guò)程中使用SHA-256 算法驗(yàn)證代碼和數(shù)據(jù)的完整性。在驗(yàn)證成功后,使用AES算法對(duì)加載的頁(yè)面進(jìn)行解密。

    3)頁(yè)面重映射。內(nèi)存保護(hù)機(jī)制更新頁(yè)表項(xiàng)并將該頁(yè)重新映射到分配的OCM 空閑頁(yè)中。

    4)CPU 重新訪問(wèn)。CPU 從OCM 中重新訪問(wèn)該代碼段或數(shù)據(jù)。

    5)機(jī)密性/完整性保護(hù)。當(dāng)OCM 沒(méi)有空閑頁(yè)時(shí),使用最近最少使用頁(yè)面置換算法將OCM 中的頁(yè)與DRAM 進(jìn)行置換。當(dāng)置換的頁(yè)為數(shù)據(jù)頁(yè)時(shí),內(nèi)存保護(hù)機(jī)制會(huì)將該頁(yè)加密并存儲(chǔ)到DRAM 中,并將其哈希值存儲(chǔ)到OCM 中以備下次驗(yàn)證。

    3.3 持久存儲(chǔ)保護(hù)服務(wù)

    為保護(hù)用戶敏感數(shù)據(jù)的機(jī)密性和完整性,在抗板級(jí)物理攻擊的持久存儲(chǔ)架構(gòu)中設(shè)計(jì)一個(gè)持久存儲(chǔ)保護(hù)服務(wù),對(duì)普通世界的文件系統(tǒng)中敏感數(shù)據(jù)提供機(jī)密性和完整性保障。持久存儲(chǔ)保護(hù)服務(wù)架構(gòu)如圖4 所示。

    圖4 持久存儲(chǔ)保護(hù)服務(wù)架構(gòu)Fig.4 Architecture of persistent storage protection service

    當(dāng)持久存儲(chǔ)保護(hù)服務(wù)需要對(duì)文件系統(tǒng)中敏感數(shù)據(jù)進(jìn)行寫入/讀取時(shí),首先會(huì)對(duì)數(shù)據(jù)進(jìn)行加密/解密,然后通過(guò)RPC 調(diào)用,將加密/解密的數(shù)據(jù)發(fā)送給TEE Supplicant,最 后TEE Supplicant 將加密/解密的數(shù) 據(jù)交由普通世界的文件系統(tǒng)進(jìn)行寫入和讀取操作。

    普通世界的文件系統(tǒng)使用二叉樹(shù)的結(jié)構(gòu)對(duì)加密文件進(jìn)行存儲(chǔ)。這些加密的文件以編號(hào)進(jìn)行區(qū)分,通過(guò)一個(gè)數(shù)據(jù)庫(kù)文件進(jìn)行管理。數(shù)據(jù)庫(kù)文件中保存了加密文件對(duì)應(yīng)的哈希值,每次對(duì)加密文件進(jìn)行操作時(shí),會(huì)先計(jì)算每個(gè)文件的哈希值,并與保存的哈希值進(jìn)行比較驗(yàn)證文件的完整性。

    密鑰管理器是持久存儲(chǔ)保護(hù)服務(wù)的一個(gè)組件,負(fù)責(zé)提供敏感數(shù)據(jù)的加密和解密以及密鑰的生成。對(duì)于每一個(gè)加密的文件都有唯一的文件加密密鑰(File Encryption Key,F(xiàn)EK)用于加密敏感數(shù)據(jù)。密鑰生成流程如圖5 所示。首先通過(guò)密鑰派生函數(shù)(Key Derivation Function,KDF)使用設(shè)備密鑰(Device Key,DK)和持久存儲(chǔ)保護(hù)服務(wù)的哈希值k派生出安全存儲(chǔ)密鑰(Secure Storage Key,SSK),然后使用隨機(jī)數(shù)派生器生成的隨機(jī)數(shù)random 與SSK派生出每個(gè)文件的FEK,最后通過(guò)AES-128 加密算法將SSK 作為密鑰加密FEK 生成En-FEK 并保存在加密文件頭部。

    圖5 密鑰生成流程Fig.5 Procedure of key generation

    當(dāng)用戶寫入敏感數(shù)據(jù)時(shí),首先使用SHA-256 算法計(jì)算持久存儲(chǔ)保護(hù)服務(wù)的哈希值k 并獲取DK,然后調(diào)用KDF(DK,k)派生出SSK,之后使用隨機(jī)數(shù)派生器生成的random 與SSK 調(diào)用KDF(SSK,random)派生出FEK,F(xiàn)EK 用于加密敏感數(shù)據(jù),保證敏感數(shù)據(jù)的機(jī)密性,最后使用SSK 作為AES-128 的加密密鑰加密FEK 生成En-FEK。敏感數(shù)據(jù)使用FEK 加密后發(fā)送給普通世界的文件系統(tǒng)進(jìn)行持久存儲(chǔ),寫入完成后計(jì)算加密文件的哈希值kv,將kv 和En-FEK 保存到數(shù)據(jù)庫(kù)文件中,分別用于驗(yàn)證加密文件的完整性和解密。

    當(dāng)用戶讀取敏感數(shù)據(jù)時(shí),驗(yàn)證加密文件的哈希值是否在數(shù)據(jù)庫(kù)文件中存在,驗(yàn)證失敗說(shuō)明該文件無(wú)效或文件內(nèi)容已經(jīng)被攻擊者篡改,結(jié)束本次讀??;在驗(yàn)證成功之后,首先密鑰管理器調(diào)用KDF 算法使用DK 和重新計(jì)算的持久存儲(chǔ)保護(hù)服務(wù)哈希值k 派生出SSK,然后使用SSK 將獲取到的En-FEK 通過(guò)AES-128 進(jìn)行解密得到該加密文件的FEK,最后使用FEK 將密文數(shù)據(jù)解密。解密失敗說(shuō)明FEK 派生失敗,持久存儲(chǔ)保護(hù)服務(wù)的哈希值k 已經(jīng)發(fā)生變化,即持久存儲(chǔ)保護(hù)服務(wù)已經(jīng)被篡改,獲取不到明文數(shù)據(jù);解密成功則將明文數(shù)據(jù)發(fā)送給用戶。

    4 系統(tǒng)實(shí)現(xiàn)

    本文原型系統(tǒng)選用開(kāi)源的OP-TEE 2.6.0 作為安全世界的操作系統(tǒng),選用Linux 的imx_4.1.15_2.0.0_ga 版本作為普通世界的操作系統(tǒng)。物理硬件平臺(tái)選用支持ARM TrustZone 的NXP BD-SL-i.MX6 開(kāi)發(fā)板,在該開(kāi)發(fā)板上實(shí)現(xiàn)了抗板級(jí)物理攻擊的持久存儲(chǔ)架構(gòu)。

    4.1 內(nèi)存隔離

    由于OP-TEE OS 和TA 需要在運(yùn)行時(shí)加載到OCM中運(yùn)行以抵抗板級(jí)物理攻擊,因此需要將OCM 分配給安全世界,用于運(yùn)行OP-TEE OS 和TA。DRAM 一部分分配給安全世界,作為OCM 的后備存儲(chǔ),保存TA 的加密頁(yè)面;另一部分分配給普通世界,用于運(yùn)行Linux和普通應(yīng)用。OP-TEE OS 和TA 運(yùn)行在0x00900000-0x0093FFFF,后備存儲(chǔ)地址為0x4F000000-0x50000000,Linux 運(yùn)行在0x12000000-0x4EFFFFFF。

    4.2 內(nèi)存保護(hù)機(jī)制的實(shí)現(xiàn)

    為使OP-TEE 能夠?qū)崿F(xiàn)內(nèi)存保護(hù)機(jī)制,以在OCM 不足時(shí)與DRAM 進(jìn)行頁(yè)面置換,將運(yùn)行時(shí)代碼和數(shù)據(jù)加載到OCM 中。本文在OP-TEE OS 的內(nèi)核層中構(gòu)建一個(gè)物理頁(yè)面池,它映射不同的虛擬地址。當(dāng)物理頁(yè)面池不足時(shí),使用最近最少使用頁(yè)面置換算法選擇最舊的物理頁(yè)面保存到后備存儲(chǔ)中。在保存的過(guò)程中使用加密算法AES-128 保護(hù)置換出的頁(yè)面數(shù)據(jù)段和代碼段的機(jī)密性,并使用SHA-256 哈希算法保護(hù)代碼段的完整性。

    4.3 持久存儲(chǔ)保護(hù)服務(wù)的實(shí)現(xiàn)

    為保護(hù)文件系統(tǒng)的機(jī)密性和完整性,原型系統(tǒng)實(shí)現(xiàn)了持久存儲(chǔ)保護(hù)服務(wù):

    1)利用SHA-256 哈希算法計(jì)算持久存儲(chǔ)保護(hù)服務(wù)的哈希值;基于散列消息認(rèn)證碼(Hash-based Message Authentication Code,HMAC)的密鑰派生函數(shù),先后派生出SSK 和FEK;利用AES-128 加密算法以SSK 作為對(duì)稱密鑰加密FEK 生成En-FEK。

    2)利用哈希算法SHA-256,驗(yàn)證持久存儲(chǔ)文件和持久存儲(chǔ)保護(hù)服務(wù)的完整性;利用AES-128 加密算法加密/解密明文/密文數(shù)據(jù),從而保證敏感數(shù)據(jù)的機(jī)密性。

    5 系統(tǒng)性能評(píng)估

    OCM 大小與持久存儲(chǔ)保護(hù)操作是影響抗板級(jí)物理攻擊的持久存儲(chǔ)架構(gòu)性能的關(guān)鍵因素,因此,本文將對(duì)這2 個(gè)關(guān)鍵因素進(jìn)行測(cè)試,評(píng)估本文原型系統(tǒng)產(chǎn)生的時(shí)間開(kāi)銷。

    本文測(cè)試在NXP BD-SL-i.MX6 開(kāi)發(fā)板上進(jìn)行,該板有4 個(gè)ARM Cortex-A9 處理器核心,1 GB DDR3L,256 KB OCM,主頻為1 GHz,支持ARM TrustZone。

    5.1 OCM 大小

    本文評(píng)估了內(nèi)存保護(hù)機(jī)制對(duì)原始OP-TEE 系統(tǒng)的性能影響,利用基礎(chǔ)測(cè)試工具xtest 對(duì)原始OP-TEE系統(tǒng)和原型系統(tǒng)的SHA1 哈希算法進(jìn)行測(cè)試。為保證測(cè)試的可靠性,分別對(duì)原始OP-TEE 系統(tǒng)和原型系統(tǒng)進(jìn)行30 次回歸測(cè)試。

    如圖6 所示,原始OP-TEE 系統(tǒng)執(zhí)行SHA1 哈希算法的最大時(shí)間為134.284 μs,30 次實(shí)驗(yàn)平均時(shí)間為132.543 μs,而原型系統(tǒng)執(zhí)行SHA1 哈希算法的最大時(shí)間為186.624 μs,30 次實(shí)驗(yàn)平均時(shí)間為184.172 μs。原型系統(tǒng)的性能開(kāi)銷約為原始OP-TEE 系統(tǒng)性能的72%,這部分開(kāi)銷是由于內(nèi)存保護(hù)機(jī)制在保護(hù)可信應(yīng)用時(shí),片外內(nèi)存需要與片上內(nèi)存進(jìn)行頁(yè)面置換,以將可信應(yīng)用加載到安全的片上內(nèi)存中運(yùn)行,從而導(dǎo)致頁(yè)面置換產(chǎn)生了額外的時(shí)間開(kāi)銷,但是該時(shí)間開(kāi)銷對(duì)于用戶而言是在可接受范圍之內(nèi)的。

    圖6 SHA1 哈希算法執(zhí)行時(shí)間開(kāi)銷Fig.6 SHA1 hash algorithm execution time overhead

    通過(guò)上述分析得知,原型系統(tǒng)中內(nèi)存保護(hù)機(jī)制的時(shí)間開(kāi)銷是在頁(yè)面置換時(shí)產(chǎn)生的,因此OCM 的大小是影響性能的主要因素。由于可用的OCM 非常有限,并且當(dāng)空閑的OCM 地址空間不足以加載可信任務(wù)時(shí),會(huì)產(chǎn)生過(guò)多的頁(yè)面置換,因此本文對(duì)OCM的大小進(jìn)行調(diào)整,從256 KB 到352 KB,并測(cè)試不同OCM 大小通過(guò)持久存儲(chǔ)保護(hù)服務(wù)對(duì)1 KB 數(shù)據(jù)進(jìn)行寫入和讀取所需的時(shí)間。每種情況進(jìn)行30 次測(cè)試取其平均值。由于實(shí)驗(yàn)所用開(kāi)發(fā)板的OCM 最大為256 KB,為了測(cè)試OCM 大小對(duì)性能的影響,OCM大于256 KB 的實(shí)驗(yàn)均為仿真實(shí)驗(yàn),例如OCM 為288 KB、320 KB、352 KB。如圖7 所示,使用本文方案對(duì)文件系統(tǒng)進(jìn)行保護(hù)時(shí),在OCM 為256 KB 的情況下,原型系統(tǒng)的性能比原始OP-TEE 系統(tǒng)降低了2 倍,這是由于調(diào)用持久存儲(chǔ)保護(hù)服務(wù)時(shí)會(huì)進(jìn)行多次的頁(yè)面置換,以將該服務(wù)加載到OCM 中運(yùn)行。隨著OCM 地址空間的增大,工作內(nèi)存也隨之增大,時(shí)間開(kāi)銷呈線性減少。

    圖7 不同OCM 大小對(duì)寫入和讀取1 KB 敏感數(shù)據(jù)的時(shí)間開(kāi)銷Fig.7 Time overhead of writing and reading 1 KB sensitive data with different OCM sizes

    5.2 持久存儲(chǔ)保護(hù)操作

    為探究持久存儲(chǔ)保護(hù)的不同操作對(duì)系統(tǒng)性能的影響,本節(jié)對(duì)持久存儲(chǔ)保護(hù)服務(wù)的寫入、讀取和刪除操作時(shí)間進(jìn)行測(cè)試,分別針對(duì)兩種不同大小的數(shù)據(jù)(100 KB 和1 MB)進(jìn)行實(shí)驗(yàn)。測(cè)試同樣進(jìn)行30 次并取平均值。如圖8 所示,寫入100 KB 和1 MB 數(shù)據(jù)的時(shí)間分別為5.947 s 和50.913 s,讀取100 KB 和1 MB 數(shù)據(jù)的時(shí)間分別為0.918 s 和3.395 s,刪除100 KB 和1 MB 數(shù)據(jù)的時(shí)間分別為0.750 s 和0.736 s,可以看出對(duì)同樣數(shù)據(jù)量的寫入、讀取和刪除操作而言,寫入操作的時(shí)間是最長(zhǎng)的,即寫入操作是持久存儲(chǔ)保護(hù)服務(wù)產(chǎn)生時(shí)間開(kāi)銷的主要因素。從圖8 中還可以看出,寫入操作和讀取操作都隨著數(shù)據(jù)量的增加呈線性增長(zhǎng),而刪除操作是最快的,并且與數(shù)據(jù)量的大小沒(méi)有關(guān)系。由于用戶敏感數(shù)據(jù)通常是密鑰或個(gè)人信息,這類數(shù)據(jù)一般比較小,因此持久存儲(chǔ)保護(hù)服務(wù)開(kāi)銷對(duì)用戶而言是在可接受范圍之內(nèi)的,并且可以通過(guò)優(yōu)化密碼算法對(duì)大文件的保護(hù)性能進(jìn)行改善。

    圖8 持久存儲(chǔ)保護(hù)操作時(shí)間開(kāi)銷Fig.8 Time overhead of persistent storage protect operation

    6 安全性分析

    本文提出抗板級(jí)物理攻擊的持久存儲(chǔ)方案,對(duì)于其抗板級(jí)物理攻擊的安全性分析具體如下:

    1)冷啟動(dòng)攻擊。本文利用片上內(nèi)存作為TEE OS 和TA 的工作內(nèi)存抵御冷啟動(dòng)攻擊。對(duì)于第一種冷啟動(dòng)攻擊,需要對(duì)目標(biāo)設(shè)備進(jìn)行重啟才能進(jìn)行后續(xù)的攻擊,研究表明設(shè)備重啟后OCM 中的數(shù)據(jù)會(huì)立即被BootROM 清除[23],因此攻擊者在使用第一種冷啟動(dòng)攻擊對(duì)本文方案進(jìn)行攻擊時(shí)無(wú)法獲得片上內(nèi)存中的敏感數(shù)據(jù)。對(duì)于第二種冷啟動(dòng)攻擊,攻擊者會(huì)將目標(biāo)設(shè)備的DRAM 冷卻后轉(zhuǎn)移到攻擊設(shè)備中,從而讀取DRAM 中的敏感數(shù)據(jù),本文方案利用內(nèi)存保護(hù)機(jī)制對(duì)DRAM 中的數(shù)據(jù)進(jìn)行加密保護(hù),即使攻擊者將DRAM 冷卻后轉(zhuǎn)移到攻擊設(shè)備中進(jìn)行讀取,也只能獲得加密后的密文信息,使攻擊失敗。因此,本文方案可以抵御冷啟動(dòng)攻擊。

    2)總線攻擊。本文使用OCM 作為工作內(nèi)存保存頁(yè)面的明文形式。由于OCM 的地址空間有限,因此需要將OCM 中運(yùn)行完畢的頁(yè)面切換到DRAM進(jìn)行保存。數(shù)據(jù)在總線上進(jìn)行傳輸前,本文方案的內(nèi)存保護(hù)機(jī)制對(duì)數(shù)據(jù)加密以保護(hù)其機(jī)密性,因此攻擊者只能竊聽(tīng)到加密數(shù)據(jù),從而抵御總線竊聽(tīng)攻擊。在頁(yè)面從DRAM 加載到OCM 后,內(nèi)存保護(hù)機(jī)制對(duì)頁(yè)面解密并驗(yàn)證頁(yè)面的完整性,如果驗(yàn)證失敗,說(shuō)明頁(yè)面已經(jīng)被攻擊者篡改,則結(jié)束本次加載,從而抵御總線篡改攻擊。因此,本文方案可以抵御總線攻擊。

    3)DMA 攻擊。本文方案建立在ARM TrustZone技術(shù)的基礎(chǔ)上,為了防止DMA 攻擊竊取片上內(nèi)存的敏感信息,利用TrustZone 的硬件隔離機(jī)制,將普通世界的惡意DMA外設(shè)與分配給安全世界的OCM進(jìn)行隔離,使攻擊者無(wú)法通過(guò)惡意DMA 外設(shè)訪問(wèn)OCM 中的敏感數(shù)據(jù),從而使DMA 攻擊失敗。因此,本文方案可以抵御DMA 攻擊。

    7 結(jié)束語(yǔ)

    本文提出抗板級(jí)物理攻擊的持久存儲(chǔ)保護(hù)方法,使文件系統(tǒng)的持久存儲(chǔ)可以抵御板級(jí)物理攻擊。該方法將OCM 作為TEE OS 和TA 的工作內(nèi)存,并保護(hù)存儲(chǔ)在DRAM 中TEE OS 和TA 的機(jī)密性和完整性,使TEE 系統(tǒng)可以抵御板級(jí)物理攻擊,在此基礎(chǔ)上實(shí)現(xiàn)持久存儲(chǔ)保護(hù)服務(wù),為文件系統(tǒng)中敏感數(shù)據(jù)提供機(jī)密性和完整性保護(hù),提高了文件系統(tǒng)持久存儲(chǔ)的物理安全性。該方法以軟件的方式實(shí)現(xiàn),無(wú)需對(duì)硬件進(jìn)行額外的修改,可以很方便地部署在沒(méi)有板級(jí)物理攻擊保護(hù)的現(xiàn)有系統(tǒng)上。實(shí)驗(yàn)結(jié)果表明,本文方法的時(shí)間開(kāi)銷主要來(lái)自O(shè)CM 與DRAM 的頁(yè)面置換和對(duì)持久存儲(chǔ)文件的寫入和讀取操作,在用戶可接受范圍之內(nèi)。由于OCM 大小對(duì)整個(gè)架構(gòu)性能具有較大的影響,因此下一步的研究重點(diǎn)是僅將TA的關(guān)鍵頁(yè)面加載到OCM 中運(yùn)行,其余部分在DRAM中運(yùn)行,從而增大工作內(nèi)存空間,提升系統(tǒng)性能。

    猜你喜歡
    機(jī)密性敏感數(shù)據(jù)完整性
    干擾條件下可檢索數(shù)字版權(quán)管理環(huán)境敏感數(shù)據(jù)的加密方法
    稠油熱采水泥環(huán)完整性研究
    云南化工(2021年9期)2021-12-21 07:44:00
    實(shí)現(xiàn)虛擬機(jī)敏感數(shù)據(jù)識(shí)別
    基于透明加密的水下通信網(wǎng)絡(luò)敏感數(shù)據(jù)防泄露方法
    基于4A平臺(tái)的數(shù)據(jù)安全管控體系的設(shè)計(jì)與實(shí)現(xiàn)
    莫斷音動(dòng)聽(tīng) 且惜意傳情——論音樂(lè)作品“完整性欣賞”的意義
    一種協(xié)同工作環(huán)境中(分布式)的容錯(cuò)和安全數(shù)據(jù)存儲(chǔ)方法
    云計(jì)算中一種安全有效的數(shù)據(jù)存儲(chǔ)方案
    精子DNA完整性損傷的發(fā)生機(jī)制及診斷治療
    基于計(jì)算機(jī)的文書(shū)檔案科學(xué)化管理探索途徑
    卷宗(2014年2期)2014-03-31 04:08:05
    国产午夜精品一二区理论片| 国产美女午夜福利| 精品99又大又爽又粗少妇毛片| 一级av片app| 国产精品伦人一区二区| 免费观看在线日韩| 亚洲婷婷狠狠爱综合网| 亚洲丝袜综合中文字幕| 麻豆国产97在线/欧美| 亚洲人成网站高清观看| 日韩欧美三级三区| 九九久久精品国产亚洲av麻豆| 成人毛片60女人毛片免费| 午夜免费观看性视频| 国产黄色免费在线视频| 非洲黑人性xxxx精品又粗又长| 久久久久精品久久久久真实原创| 久久久欧美国产精品| 亚洲婷婷狠狠爱综合网| 亚洲精品,欧美精品| 青春草国产在线视频| 一级毛片电影观看| 欧美日韩一区二区视频在线观看视频在线 | 国产精品一区二区三区四区久久| 国产精品国产三级国产专区5o| 国产免费一级a男人的天堂| 成人无遮挡网站| 日本免费在线观看一区| 久久久久九九精品影院| 熟女电影av网| 熟妇人妻不卡中文字幕| 成人漫画全彩无遮挡| 亚洲色图av天堂| 亚洲av成人av| 成人亚洲欧美一区二区av| 日韩亚洲欧美综合| 久久久久久久久久黄片| 色视频www国产| 18禁在线播放成人免费| 99视频精品全部免费 在线| 久久精品熟女亚洲av麻豆精品 | 国产精品久久久久久久电影| 女人十人毛片免费观看3o分钟| 免费大片黄手机在线观看| 亚洲av免费高清在线观看| 日韩欧美精品v在线| 午夜精品一区二区三区免费看| 欧美性感艳星| 人体艺术视频欧美日本| 97精品久久久久久久久久精品| 日本与韩国留学比较| 十八禁国产超污无遮挡网站| 午夜老司机福利剧场| 真实男女啪啪啪动态图| 国产成人福利小说| 国产成人午夜福利电影在线观看| 国产高清有码在线观看视频| 免费无遮挡裸体视频| 建设人人有责人人尽责人人享有的 | 亚洲人与动物交配视频| 美女黄网站色视频| 午夜免费观看性视频| 99久国产av精品国产电影| 亚洲18禁久久av| 精品人妻偷拍中文字幕| 国产亚洲精品av在线| 久久人人爽人人片av| 听说在线观看完整版免费高清| 午夜福利高清视频| 女的被弄到高潮叫床怎么办| 国产不卡一卡二| 看黄色毛片网站| 日韩 亚洲 欧美在线| 久久人人爽人人爽人人片va| www.av在线官网国产| 九九爱精品视频在线观看| 精品一区在线观看国产| 黄片wwwwww| 最近最新中文字幕免费大全7| 高清视频免费观看一区二区 | 日本一二三区视频观看| 大话2 男鬼变身卡| 91精品国产九色| 国产成人a∨麻豆精品| av免费观看日本| 国产成人午夜福利电影在线观看| 亚洲高清免费不卡视频| 亚洲av成人精品一二三区| 日本熟妇午夜| 午夜福利成人在线免费观看| 欧美日韩综合久久久久久| 亚洲国产精品成人久久小说| 国产 亚洲一区二区三区 | 熟女人妻精品中文字幕| 我的女老师完整版在线观看| 久久久久久久久久久免费av| 国产色爽女视频免费观看| 秋霞在线观看毛片| 欧美成人a在线观看| 一级片'在线观看视频| 亚洲乱码一区二区免费版| 成人欧美大片| 麻豆av噜噜一区二区三区| 亚洲国产精品成人久久小说| 18禁在线播放成人免费| 亚洲精品亚洲一区二区| 看黄色毛片网站| 女人被狂操c到高潮| 成人漫画全彩无遮挡| 中文欧美无线码| 免费看光身美女| 99热6这里只有精品| 男女边吃奶边做爰视频| 一区二区三区高清视频在线| 久久久久久久久中文| 亚洲精品第二区| 欧美日韩精品成人综合77777| 丝袜喷水一区| 久久精品综合一区二区三区| 波野结衣二区三区在线| 中文字幕免费在线视频6| 午夜老司机福利剧场| 一级毛片 在线播放| 国产毛片a区久久久久| 国产精品国产三级国产专区5o| 看非洲黑人一级黄片| 婷婷色av中文字幕| 99视频精品全部免费 在线| 能在线免费看毛片的网站| 男女下面进入的视频免费午夜| 女人久久www免费人成看片| 免费黄网站久久成人精品| 日韩av在线大香蕉| 精品一区二区免费观看| 高清午夜精品一区二区三区| 久久久久久久国产电影| 偷拍熟女少妇极品色| 国产永久视频网站| 欧美变态另类bdsm刘玥| 韩国av在线不卡| 乱人视频在线观看| 中文天堂在线官网| 亚洲精华国产精华液的使用体验| 免费看日本二区| 九九在线视频观看精品| 亚洲欧美清纯卡通| 精品熟女少妇av免费看| av线在线观看网站| 久久久色成人| 嫩草影院新地址| 97超视频在线观看视频| 国产 一区精品| 男的添女的下面高潮视频| 国产激情偷乱视频一区二区| 一级黄片播放器| av在线天堂中文字幕| 黄片wwwwww| 久久久久久九九精品二区国产| 亚洲在久久综合| 免费观看精品视频网站| 亚洲国产成人一精品久久久| 99热6这里只有精品| 一区二区三区乱码不卡18| 亚洲欧洲日产国产| 麻豆久久精品国产亚洲av| 日韩,欧美,国产一区二区三区| 国产精品一二三区在线看| 一区二区三区四区激情视频| 床上黄色一级片| 亚洲av免费在线观看| 欧美日韩一区二区视频在线观看视频在线 | 亚洲国产日韩欧美精品在线观看| 日本一二三区视频观看| 精品久久国产蜜桃| 精品少妇黑人巨大在线播放| 国产黄色视频一区二区在线观看| 亚洲欧美日韩卡通动漫| 听说在线观看完整版免费高清| 日韩大片免费观看网站| 一区二区三区高清视频在线| 国产男女超爽视频在线观看| 国产又色又爽无遮挡免| 国产精品美女特级片免费视频播放器| 精品久久久久久久末码| 97超视频在线观看视频| 国产熟女欧美一区二区| 欧美高清性xxxxhd video| 午夜免费激情av| 日韩欧美三级三区| 美女大奶头视频| h日本视频在线播放| 国产单亲对白刺激| 六月丁香七月| 成人国产麻豆网| 国产精品久久久久久久电影| 成人午夜精彩视频在线观看| 在线免费十八禁| 中文字幕av成人在线电影| 一级爰片在线观看| 男人爽女人下面视频在线观看| 国产精品一及| 国产伦在线观看视频一区| 男插女下体视频免费在线播放| 欧美另类一区| 国产精品久久久久久久电影| 中文字幕久久专区| 国产在视频线精品| 久久久国产一区二区| 午夜视频国产福利| a级毛片免费高清观看在线播放| 国产在线一区二区三区精| 久久综合国产亚洲精品| 美女被艹到高潮喷水动态| 欧美xxxx黑人xx丫x性爽| 乱人视频在线观看| 一级毛片 在线播放| 亚洲熟女精品中文字幕| av在线观看视频网站免费| 人体艺术视频欧美日本| 欧美 日韩 精品 国产| 亚洲四区av| 国产综合精华液| 国产成人精品婷婷| 又大又黄又爽视频免费| 欧美日韩综合久久久久久| 看黄色毛片网站| 中文字幕久久专区| 中文字幕人妻熟人妻熟丝袜美| 麻豆乱淫一区二区| 国产人妻一区二区三区在| 日韩三级伦理在线观看| 久久久午夜欧美精品| 国产精品综合久久久久久久免费| 午夜精品国产一区二区电影 | 欧美性感艳星| 在线免费观看的www视频| 99九九线精品视频在线观看视频| 国产乱来视频区| 欧美潮喷喷水| 白带黄色成豆腐渣| 男女啪啪激烈高潮av片| 在线观看一区二区三区| 成人特级av手机在线观看| 99九九线精品视频在线观看视频| 美女黄网站色视频| 亚洲伊人久久精品综合| 亚洲激情五月婷婷啪啪| 伊人久久精品亚洲午夜| 亚洲三级黄色毛片| 国产精品一二三区在线看| 国产单亲对白刺激| 久久久久久久久中文| av福利片在线观看| av播播在线观看一区| 亚洲成人精品中文字幕电影| 国产 亚洲一区二区三区 | 国产精品.久久久| 久久精品久久久久久久性| 美女国产视频在线观看| 中文欧美无线码| 亚洲成人精品中文字幕电影| 午夜日本视频在线| 夫妻性生交免费视频一级片| 亚洲av二区三区四区| 岛国毛片在线播放| 国产一区二区三区综合在线观看 | 七月丁香在线播放| 国产黄频视频在线观看| 久久精品人妻少妇| 亚洲欧美精品专区久久| 亚洲精品乱码久久久久久按摩| 国内精品美女久久久久久| 三级男女做爰猛烈吃奶摸视频| 久久鲁丝午夜福利片| 女人久久www免费人成看片| 99久久九九国产精品国产免费| 国内精品一区二区在线观看| 亚洲在久久综合| 纵有疾风起免费观看全集完整版 | 国模一区二区三区四区视频| 国产亚洲最大av| 天堂√8在线中文| 国产亚洲最大av| 日韩强制内射视频| 日本免费a在线| 一二三四中文在线观看免费高清| 欧美一区二区亚洲| 一级二级三级毛片免费看| 午夜激情久久久久久久| 偷拍熟女少妇极品色| 一二三四中文在线观看免费高清| 美女内射精品一级片tv| 禁无遮挡网站| 乱系列少妇在线播放| 久久久久性生活片| 亚洲成人一二三区av| 久99久视频精品免费| 久久午夜福利片| 欧美性猛交╳xxx乱大交人| 69av精品久久久久久| 久久午夜福利片| 天天躁日日操中文字幕| 国产精品久久视频播放| 日本一二三区视频观看| 一个人免费在线观看电影| 亚洲aⅴ乱码一区二区在线播放| 亚洲欧美日韩卡通动漫| 性色avwww在线观看| 午夜精品在线福利| 人妻系列 视频| 嘟嘟电影网在线观看| 国产久久久一区二区三区| 免费黄网站久久成人精品| 精品久久久久久久久久久久久| 一区二区三区免费毛片| 国产黄片视频在线免费观看| 97热精品久久久久久| 精品久久久精品久久久| 观看美女的网站| 免费观看无遮挡的男女| 午夜福利在线在线| 人妻一区二区av| 黄色一级大片看看| 日韩精品有码人妻一区| 乱人视频在线观看| 男人爽女人下面视频在线观看| 亚洲不卡免费看| 三级男女做爰猛烈吃奶摸视频| 成人国产麻豆网| 在线观看免费高清a一片| 久热久热在线精品观看| 中国美白少妇内射xxxbb| 日韩人妻高清精品专区| 丰满乱子伦码专区| 三级毛片av免费| 久久久欧美国产精品| 国产极品天堂在线| 男女边吃奶边做爰视频| 国内精品宾馆在线| 成人一区二区视频在线观看| 91久久精品电影网| 久久久久久久久久黄片| 能在线免费看毛片的网站| 日本三级黄在线观看| 成人亚洲精品一区在线观看 | 欧美高清性xxxxhd video| 天天一区二区日本电影三级| 久久精品国产自在天天线| 好男人视频免费观看在线| 欧美成人午夜免费资源| 免费av不卡在线播放| 久久久久久久久大av| 最近手机中文字幕大全| 国产综合懂色| 国产男女超爽视频在线观看| 热99在线观看视频| 日本av手机在线免费观看| 男人爽女人下面视频在线观看| 黄色欧美视频在线观看| 欧美精品一区二区大全| 搡老乐熟女国产| 免费看av在线观看网站| 精品少妇黑人巨大在线播放| 亚洲国产精品sss在线观看| 亚洲av电影在线观看一区二区三区 | 两个人的视频大全免费| 国产精品日韩av在线免费观看| 国产乱来视频区| 久久久久免费精品人妻一区二区| 免费看a级黄色片| 两个人视频免费观看高清| 亚洲美女搞黄在线观看| 大陆偷拍与自拍| 有码 亚洲区| 久久精品久久久久久久性| 一个人看的www免费观看视频| 久久99热这里只有精品18| 久久久久精品性色| 亚洲精华国产精华液的使用体验| 精品国产三级普通话版| 久久国内精品自在自线图片| 赤兔流量卡办理| 国产高潮美女av| 国产精品女同一区二区软件| 免费黄网站久久成人精品| 全区人妻精品视频| 床上黄色一级片| 三级国产精品片| 看免费成人av毛片| 我的女老师完整版在线观看| 麻豆成人午夜福利视频| 国产在线男女| 精品久久久久久久久亚洲| 亚洲四区av| 成人午夜精彩视频在线观看| 免费观看a级毛片全部| 午夜福利视频精品| 国产色婷婷99| 久久精品人妻少妇| 国产综合精华液| 亚洲国产精品国产精品| 夜夜看夜夜爽夜夜摸| 麻豆国产97在线/欧美| 国产美女午夜福利| 赤兔流量卡办理| 在线观看一区二区三区| 一本久久精品| av黄色大香蕉| 日韩欧美 国产精品| 日本免费a在线| 欧美极品一区二区三区四区| 成年版毛片免费区| 我的女老师完整版在线观看| 狂野欧美白嫩少妇大欣赏| 国产探花极品一区二区| 国产成人91sexporn| 性色avwww在线观看| 午夜视频国产福利| 男人舔女人下体高潮全视频| 一本一本综合久久| 十八禁网站网址无遮挡 | 寂寞人妻少妇视频99o| 在线免费观看的www视频| 精品一区二区三区视频在线| 国产精品不卡视频一区二区| 2021天堂中文幕一二区在线观| 嫩草影院新地址| 精品久久久噜噜| 哪个播放器可以免费观看大片| 日本一二三区视频观看| 人妻一区二区av| 久久久久久伊人网av| 韩国高清视频一区二区三区| 在线天堂最新版资源| 小蜜桃在线观看免费完整版高清| 亚洲av福利一区| 国精品久久久久久国模美| 超碰97精品在线观看| 亚洲电影在线观看av| 乱人视频在线观看| 天堂影院成人在线观看| 国产高潮美女av| 搡老妇女老女人老熟妇| 在线观看人妻少妇| 2022亚洲国产成人精品| 嫩草影院入口| 天堂av国产一区二区熟女人妻| 婷婷色综合大香蕉| 国产亚洲精品久久久com| 午夜免费男女啪啪视频观看| 国产极品天堂在线| 丰满乱子伦码专区| av卡一久久| 久久这里有精品视频免费| 免费高清在线观看视频在线观看| 精品国产一区二区三区久久久樱花 | 亚洲美女搞黄在线观看| 国产欧美另类精品又又久久亚洲欧美| 99久国产av精品| av福利片在线观看| 三级国产精品欧美在线观看| 精品久久久久久久久av| 欧美成人精品欧美一级黄| 波野结衣二区三区在线| 久久精品综合一区二区三区| 一级av片app| 亚洲精品aⅴ在线观看| 综合色丁香网| 国产免费又黄又爽又色| 97人妻精品一区二区三区麻豆| 精品久久久精品久久久| 国产伦在线观看视频一区| 亚洲熟妇中文字幕五十中出| 国产精品蜜桃在线观看| 黄色日韩在线| 欧美性感艳星| 天堂网av新在线| 97人妻精品一区二区三区麻豆| 禁无遮挡网站| 色综合色国产| 欧美一区二区亚洲| 久久久久久久亚洲中文字幕| 国产精品国产三级专区第一集| 日本av手机在线免费观看| 亚洲丝袜综合中文字幕| 精品久久久久久电影网| 一级av片app| 免费无遮挡裸体视频| 国产一区二区亚洲精品在线观看| 尤物成人国产欧美一区二区三区| 你懂的网址亚洲精品在线观看| 日韩av在线大香蕉| 亚洲av中文字字幕乱码综合| 国产精品国产三级国产av玫瑰| 女人被狂操c到高潮| 在线观看av片永久免费下载| 国语对白做爰xxxⅹ性视频网站| 国产伦理片在线播放av一区| 国产欧美另类精品又又久久亚洲欧美| 麻豆av噜噜一区二区三区| 麻豆久久精品国产亚洲av| videossex国产| 99re6热这里在线精品视频| 国产国拍精品亚洲av在线观看| 亚洲天堂国产精品一区在线| 少妇人妻一区二区三区视频| 国产精品嫩草影院av在线观看| 女人久久www免费人成看片| or卡值多少钱| 精品一区二区三卡| 一级毛片 在线播放| 狠狠精品人妻久久久久久综合| 亚洲av中文av极速乱| 成人av在线播放网站| 欧美区成人在线视频| 一个人观看的视频www高清免费观看| 久久精品国产亚洲av涩爱| 成人漫画全彩无遮挡| 啦啦啦韩国在线观看视频| 日本猛色少妇xxxxx猛交久久| 亚洲精品一区蜜桃| 黄片无遮挡物在线观看| 在线免费观看不下载黄p国产| 午夜福利高清视频| 精品一区二区三区视频在线| 欧美日韩一区二区视频在线观看视频在线 | 免费观看精品视频网站| 一级毛片 在线播放| 蜜桃久久精品国产亚洲av| 久久精品国产自在天天线| 国产精品蜜桃在线观看| 亚洲自拍偷在线| 久久精品久久久久久久性| 汤姆久久久久久久影院中文字幕 | av专区在线播放| xxx大片免费视频| 乱码一卡2卡4卡精品| 亚洲综合色惰| 久久精品国产亚洲av天美| 美女主播在线视频| 欧美日韩亚洲高清精品| 日本色播在线视频| 女人被狂操c到高潮| 亚洲自拍偷在线| 国产亚洲一区二区精品| 免费高清在线观看视频在线观看| 国产欧美另类精品又又久久亚洲欧美| 免费观看性生交大片5| 91狼人影院| 成人漫画全彩无遮挡| 伦精品一区二区三区| 欧美日韩视频高清一区二区三区二| 人人妻人人看人人澡| 国产一区二区亚洲精品在线观看| 国产欧美日韩精品一区二区| 亚洲欧洲日产国产| 免费看不卡的av| 日韩强制内射视频| 免费av观看视频| 激情 狠狠 欧美| 97超碰精品成人国产| 国产高清国产精品国产三级 | 一级a做视频免费观看| 大又大粗又爽又黄少妇毛片口| 美女黄网站色视频| 午夜精品一区二区三区免费看| 国产一区亚洲一区在线观看| 老师上课跳d突然被开到最大视频| 3wmmmm亚洲av在线观看| 欧美极品一区二区三区四区| 日本午夜av视频| 蜜桃亚洲精品一区二区三区| 日本午夜av视频| 国产久久久一区二区三区| 在线观看一区二区三区| 蜜桃久久精品国产亚洲av| 九九久久精品国产亚洲av麻豆| 国产91av在线免费观看| 搡女人真爽免费视频火全软件| 亚洲国产精品国产精品| 亚洲av.av天堂| 精品一区二区三卡| 亚洲av成人av| 秋霞伦理黄片| or卡值多少钱| 久久亚洲国产成人精品v| 乱人视频在线观看| 国产成人一区二区在线| 啦啦啦中文免费视频观看日本| www.av在线官网国产| 天天躁日日操中文字幕| 九九在线视频观看精品| 一本一本综合久久| 男女啪啪激烈高潮av片| 久久久久性生活片| 日本色播在线视频| 九九爱精品视频在线观看| 搡女人真爽免费视频火全软件| 久久久久久久久久久丰满| 精品国产三级普通话版| 亚洲国产精品国产精品| 国产 亚洲一区二区三区 | 久热久热在线精品观看| 亚洲欧美成人综合另类久久久| 中文在线观看免费www的网站| 日韩欧美三级三区| 成年女人在线观看亚洲视频 | 欧美精品国产亚洲| 亚洲丝袜综合中文字幕| 99九九线精品视频在线观看视频| 日本熟妇午夜| av国产久精品久网站免费入址| 美女脱内裤让男人舔精品视频| 亚洲四区av| 久久久午夜欧美精品|