• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    基于SGX技術的Windows遺留信息系統(tǒng)安全增強方案

    2022-06-29 03:43:10張亞暉
    陸軍工程大學學報 2022年3期
    關鍵詞:遺留源代碼信息系統(tǒng)

    張亞暉, 趙 敏, 李 劍, 韓 歡

    (1.陸軍工程大學 通信士官學校,重慶 400035;2.陸軍工程大學 指揮控制工程學院,江蘇 南京 210007)

    信息系統(tǒng)(information system,IS)是以處理信息流為目的的人機一體化系統(tǒng),在人類的社會生活、生產(chǎn)實踐、政治生態(tài)、軍事斗爭和人文學術等領域扮演著越來越重要的角色。但隨著計算機軟硬件的飛速發(fā)展,越來越多的信息系統(tǒng)成為遺留系統(tǒng)。長期運行的遺留信息系統(tǒng)通常承載著某些關鍵復雜業(yè)務,并具有以下特征:(1)系統(tǒng)架構陳舊、維護困難;(2)開發(fā)維護人員流動大、代碼和文檔缺失;(3)業(yè)務功能獨立,沒有集成;(4)安全防護問題突出。

    遺留信息系統(tǒng)雖然存在較多問題,但因為長期運行,通常包含大量的業(yè)務數(shù)據(jù),是企業(yè)非常重要的資源。大部分企業(yè)在處理遺留信息系統(tǒng)時通常有兩種方式:(1)完全拋棄遺留信息系統(tǒng),進行重新開發(fā);(2)對遺留信息系統(tǒng)進行性能和安全優(yōu)化。重新開發(fā)的信息系統(tǒng)可以采用較新的軟硬件和開發(fā)技術,但通常需要對原有的數(shù)據(jù)進行適配轉換,在此過程中,還需要繼續(xù)使用遺留系統(tǒng)。因此,可以先對遺留信息系統(tǒng)進行性能和安全優(yōu)化,再根據(jù)需求進行信息系統(tǒng)的重新開發(fā)。目前雖然有關于遺留信息系統(tǒng)工程方面的文獻[1-2],但關于安全方面的研究相對較少,特別是目前遺留信息系統(tǒng)主要運行于基于Intel處理器的商用Windows平臺,操作系統(tǒng)和信息系統(tǒng)本身都可能存在漏洞,易受攻擊。雖然一些遺留信息系統(tǒng)具有身份認證、殺毒、加密等傳統(tǒng)安防手段,但仍面臨較大的安全風險,如無法解決運行態(tài)內存中的數(shù)據(jù)安全問題。

    針對上述不足,本文以A公司在Windows上運行的無源代碼無文檔的遺留人力資源管理信息系統(tǒng)為例,提出采用SGX可信計算技術為該遺留信息系統(tǒng)中的敏感信息提供機密性和完整性保護,最大程度減少敏感信息的泄露問題。

    本文的貢獻主要有:(1) 設計了Windows場景中基于SGX技術保護遺留信息系統(tǒng)的架構,解決了該場景中信息系統(tǒng)的敏感信息保護問題,推廣了SGX的典型應用場景。(2) 提出了基于Hook技術調用SGX的方法,解決了Windows遺留信息系統(tǒng)無法直接使用SGX的問題,豐富了遺留信息系統(tǒng)安全防護的技術手段。

    1 背景和相關工作

    1.1 微軟Detours庫

    微軟Detours庫[3]可以在程序運行過程中動態(tài)攔截函數(shù)調用。它的工作原理是將目標函數(shù)前幾個指令替換為一個無條件的跳轉,跳轉到用戶定義的Detour函數(shù)。而被攔截的函數(shù)保存在一個名為Trampoline的函數(shù)中。Trampoline函數(shù)保存了目標函數(shù)移除的指令和一個無條件跳轉,可以使執(zhí)行流重新跳轉回目標函數(shù)的執(zhí)行體部分(即未被移除的部分)。當執(zhí)行到目標函數(shù)的時候,可以根據(jù)用戶指令直接跳轉到用戶提供的Detours函數(shù),Detours函數(shù)開始執(zhí)行自己的函數(shù)代碼,執(zhí)行完畢后可以直接返回或調用Trampoline函數(shù)將執(zhí)行流程跳轉到原目標函數(shù)前。當目標函數(shù)執(zhí)行完以后,再將控制權交給Detour函數(shù),Detour函數(shù)執(zhí)行適當?shù)拇a返回。

    1.2 SGX技術

    SGX是Intel公司提出的一種芯片級信息隔離安全防護新技術,是對Intel體系(intel architecture)新的擴展,用于增強軟件的安全性[4],Intel公司在Skylake系列CPU中開始加入了對SGX技術的支持。SGX通過在硬件級別上為應用程序實現(xiàn)一個被隔離的內存空間來保證運行代碼和數(shù)據(jù)的機密性與完整性,被隔離的空間稱為飛地(enclave)。不同于以往的識別和隔離平臺上的惡意軟件,SGX是將用戶代碼和數(shù)據(jù)以明文形式封裝在Enclave中,而Enclave外的代碼和數(shù)據(jù)則需要加密存儲,因此對于非Enclave訪問,外部存儲器讀取的和總線監(jiān)聽的都是加密后的數(shù)據(jù)。

    另外,在x86架構中,Intel CPU的運行級別分為Ring 0、Ring 1、Ring 2和Ring 3四級。其中Ring 0權限級別最高,Ring 3最低,權限級別高的可以修改查看與它同級或較低級別的數(shù)據(jù)和代碼,但反過來則經(jīng)常被認為是非法操作而不被允許。在不支持SGX技術的硬件設備中,一些惡意攻擊者可以通過獲取Ring 0權限級別,對Ring 3權限級別的用戶代碼和數(shù)據(jù)實施竊取和破壞。但在SGX技術中,雖然SGX運行于Ring 3權限級別,但操作系統(tǒng)等均不被SGX信任,可以防止更高權限的攻擊者對Enclave內代碼和數(shù)據(jù)的攻擊。

    與當前流行的可信平臺模塊TPM[5]和ARM TrustZone[6]兩種硬件安全隔離技術相比,SGX還具有較小的可信計算基TCB(trusted computing base),僅包括CPU和Enclave本身,避免了基于軟件的TCB的漏洞與威脅。同時SGX可保障軟件運行時的安全,惡意軟件無法訪問和篡改Enclave中運行時的內容;SGX基于指令集的擴展與獨立的認證方式,使應用程序可以靈活調用SGX的安全功能并進行驗證。

    1.3 基于SGX的相關研究

    自SGX技術提出以來,學術界和工業(yè)界對基于SGX的網(wǎng)絡應用和針對SGX攻擊與防御等[7-19]進行了大量研究與驗證。其中,基于SGX技術構建可信的系統(tǒng)調用庫LibOS可以提高安全應用的開發(fā)效率,為遺留系統(tǒng)提供安全增強保護,因而成為研究熱點。

    文獻[7,8,11,12,17]基于SGX技術分別提出了Haven、SCONE、Panoply、Graphene-SGX和Occlum等LibOS方案。但遺憾的是,SCONE、Panoply、Graphene-SGX和Occlum只適用于Linux環(huán)境,且SCONE、Panoply和Occlum是利用交叉編譯器實現(xiàn)的源代碼級別兼容,即雖然可以不修改應用的源代碼但必須要對源代碼進行重新編譯;而Graphene-SGX是二進制級別兼容,解決了大部分應用在無源代碼情況下的隔離保護,已經(jīng)成為非常受歡迎的LibOS,但其存在性能和數(shù)據(jù)同步一致性的問題。Haven是Windows環(huán)境中的LibOS方案,但它需要在Enclave中重新封裝系統(tǒng)調用及其他的Shield模塊等,使得其可信計算基過大,且因其閉源而導致Windows環(huán)境中基于SGX可用的遺留系統(tǒng)安全增強方案幾乎空白。

    2 威脅模型

    A公司的遺留人力資源管理信息系統(tǒng),主要用于存儲公司的人力資源信息。因該系統(tǒng)開發(fā)時間較早,開發(fā)人員、文檔和源代碼等均已缺失,已成為無源代碼無文檔的遺留信息系統(tǒng)。經(jīng)安裝使用、逆向工程分析,其系統(tǒng)架構如圖1所示。

    圖1 某遺留人力資源管理信息系統(tǒng)架構

    該遺留信息系統(tǒng)是基于MFC開發(fā)的32位應用程序,并通過DLL動態(tài)鏈接庫實現(xiàn)對SQL Server數(shù)據(jù)庫的訪問。系統(tǒng)中的敏感信息是人員數(shù)據(jù),特別是用戶口令、薪酬數(shù)據(jù)等。且用戶口令和薪酬數(shù)據(jù)等敏感信息以明文的形式,分別存儲在數(shù)據(jù)庫表UsersLogin和WagesInfo中。

    為該遺留人力資源管理信息系統(tǒng)的相關操作提供一個安全可信的執(zhí)行環(huán)境,并有效保護系統(tǒng)中的數(shù)據(jù)是亟待解決的問題?;诖耍疚募僭O系統(tǒng)的處理器是可信的,即Enclave安全容器及容器中的代碼和數(shù)據(jù)都是可信的。而Enclave外部是不可信的,即BIOS、操作系統(tǒng)及遺留信息系統(tǒng)自身是不可信的。攻擊者可以利用系統(tǒng)或軟件漏洞攻擊BIOS、操作系統(tǒng)或遺留信息系統(tǒng)等,獲得Ring 0級別特權,進而可以修改系統(tǒng)配置,植入惡意代碼、病毒,從而竊取、偽造或破壞遺留信息系統(tǒng)中的敏感信息。

    3 基于SGX的無源代碼無文檔遺留信息系統(tǒng)安全增強方案

    3.1 可行性分析

    該遺留人力資源管理信息系統(tǒng)是32位的應用程序,運行于基于Intel處理器的商用Windows平臺。而Intel SGX可信技術對硬件的要求是6代Skylake CPU及以上,對操作系統(tǒng)的要求是64位的Windows 7及以上,目前主流的64位操作系統(tǒng)是Windows 10、Windows Server 2012和Windows Server 2016等,可以兼容運行32位的應用程序,這為A公司的遺留信息系統(tǒng)使用SGX可信計算技術提供了硬件和軟件支持。

    3.2 安全增強方案

    安全增強方案的目的是保護該遺留人力資源管理信息系統(tǒng)中的敏感信息。方案的基本思路是:

    (1) 通過逆向工程、靜態(tài)分析等方法找到Windows無源代碼遺留信息系統(tǒng)的注入點;

    (2) 編寫Hook邏輯改變遺留信息系統(tǒng)中的數(shù)據(jù)庫操作函數(shù)執(zhí)行流程,使新的執(zhí)行流程調用SGX不可信組件的接口函數(shù);

    (3) 使用不可信組件的接口函數(shù)將遺留信息系統(tǒng)的明文敏感信息傳入可信Enclave安全容器;

    (4) 在可信Enclave中對明文敏感信息進行加密處理并將相關的密鑰等隱私數(shù)據(jù)綁定至Enclave;

    (5) 將加密后的敏感信息返回給原數(shù)據(jù)庫操作函數(shù),并將相關的密文存儲到數(shù)據(jù)庫中。

    基于SGX和Enclave是安全可信的,即使操作系統(tǒng)或遺留信息系統(tǒng)內部被攻擊或篡改,仍可以保證Enclave安全容器中代碼和數(shù)據(jù)的安全可信,防止敏感信息被竊取,架構示意圖如圖2所示。

    圖2 基于SGX的遺留信息系統(tǒng)安全增強方案框架

    基于上述思路,開發(fā)人員不需要對原遺留信息系統(tǒng)進行任何修改,只需要:

    (1) 改變原數(shù)據(jù)庫操作函數(shù)的執(zhí)行流程。

    (2) 開發(fā)Hook函數(shù)與SGX不可信組件交互的接口函數(shù)。

    (3) 開發(fā)SGX組件,包括可信組件(方案命名為可信Enclave,TEnclave)和不可信組件(除去可信組件的其他部分,命名為UTBridge)。其中可信組件用于執(zhí)行密鑰生成、敏感信息加解密等安全相關的操作;不可信組件負責與Hook函數(shù)以及可信組件的交互。可信組件中的代碼和數(shù)據(jù)在可信內存區(qū)域受到SGX可信計算技術保護,而不可信組件的代碼和數(shù)據(jù)位于一般的內存中。

    3.2.1 方案的形式描述

    重點對安全增強方案中敏感信息的加解密進行描述。

    定義安全增強方案SES={KSGX,NSGX,SSGX}。其中:KSGX={key1, key2,…, keyn}為飛地中密鑰的有限集;NSGX={nonce1,nonce2,…,noncen}為飛地中隨機數(shù)的有限集;SSGX={(KSGX,NSGX)}為飛地中密鑰和隨機數(shù)組合的有限復合集。

    算法1對明文敏感信息的加密算法(SGX_encrypt)

    輸入:明文敏感信息Plaintext

    輸出:密文敏感信息Ciphertext

    a) 輸入Plaintext;

    b)RSGX=Random(SSGX),從SSGX中隨機選取一組密鑰和隨機數(shù)的組合;

    c) rv=Encrypt(Plaintext,Ciphertext,RSGX),在飛地中加密敏感信息;

    d )if rv!=SGX_SUCCESS,轉f);

    else轉e);

    e) 輸出Ciphertext;

    f) 結束。

    算法2對密文敏感信息的解密算法(SGX_decrypt)

    輸入:密文敏感信息Ciphertext

    輸出:明文敏感信息Plaintext

    a) 輸入Ciphertext;

    b) 循環(huán):fori=1;i≤n;i++

    rv=Decrypt(Ciphertext, Plaintext,SSGXi)

    if rv!= SGX_SUCCESS continue;

    else break;

    c) if rv!=SGX_SUCCESS,轉e);

    else轉d);

    d ) 輸出Plaintext;

    e) 結束。

    3.2.2 改變原數(shù)據(jù)庫操作函數(shù)執(zhí)行流程

    改變函數(shù)執(zhí)行流程的方法有很多,最簡單的方式是修改函數(shù)的源碼,但對于無源代碼的遺留信息系統(tǒng),則可以通過Hook技術更改函數(shù)的執(zhí)行流程。方案使用逆向工程、靜態(tài)分析等方式分析獲取原遺留信息系統(tǒng)的注入點,使用微軟Detours庫實現(xiàn)Hook函數(shù)的注入。

    通過對原遺留信息系統(tǒng)進行逆向工程分析,其數(shù)據(jù)訪問層的DLL動態(tài)鏈接庫中主要有兩個與數(shù)據(jù)庫操作相關的函數(shù),分別是Dboperafunc和Dbselectfunc。經(jīng)分析驗證,其中Dboperafunc主要用于更改數(shù)據(jù)庫,即將人員信息寫入數(shù)據(jù)庫;而Dbselectfunc主要用于查詢數(shù)據(jù)庫,即查詢人員信息從而顯示到MFC應用中。

    根據(jù)Detours庫的使用規(guī)則,安全增強方案需要定義4個函數(shù)實現(xiàn)Hook邏輯,包括2個Trampoline函數(shù)和2個Detour函數(shù)。定義的Trampoline函數(shù)為Real_dbopera和Real_dbselect,分別用于保存Dboperafunc和Dbselectfunc的移除指令和無條件跳轉,以及分別用于還原恢復Dboperafunc和Dbselectfunc函數(shù)的執(zhí)行流程。定義的Detour函數(shù)為Hook_dbopera和Hook_dbselect,分別用于改變Dboperafunc和Dbselectfunc的執(zhí)行流程,以便在更改后的執(zhí)行流程中使用SGX可信計算技術對敏感信息進行加密和解密操作。注意設計的Trampoline和Detour函數(shù)的參數(shù)列表、類型及函數(shù)返回值等均應與原函數(shù)相同,否則函數(shù)跳轉將失敗。更改前后的執(zhí)行流程分別如圖3、圖4所示。

    圖3 函數(shù)正常的執(zhí)行流程

    圖4 hook注入后的函數(shù)執(zhí)行流程

    所需函數(shù)定義完成后,可以使用DetourAttach攔截目標函數(shù)。DetourAttach需要2個參數(shù):目標函數(shù)指針地址和Detour函數(shù)地址,但目標函數(shù)不能直接作為參數(shù)傳入,而需要傳入目標指針。DetourAttach為調用目標函數(shù)分配并準備好一個Trampoline函數(shù)。Detour運行以后,目標函數(shù)和Trampoline會被重寫,目標指針被更新,指向Trampoline函數(shù)。一旦目標函數(shù)被攔截,目標函數(shù)的調用會被轉到Detour函數(shù)。目標函數(shù)通過Trampoline被執(zhí)行的時候,Detour函數(shù)將參數(shù)復制過來。要想移除攔截,可以調用DetourDetach。與DetourAttach類似,DetourDetach也需要2個參數(shù):目標函數(shù)指針地址和Detour函數(shù)地址。DetourDetach執(zhí)行后,目標函數(shù)被重寫為其原來的狀態(tài)。Trampoline函數(shù)被刪除,目標函數(shù)指針恢復為原來的目標函數(shù)。

    在安全增強方案中,因為要攔截的程序沒有源代碼,所以需要將Trampoline函數(shù)Real_dbXXfunc和Detour函數(shù)Hook_dbXXfunc封裝在HookHrMis.dll中,并在遺留信息系統(tǒng)啟動時,使用DetourCreateProcessWithDllEx將HookHrMis.dll注入遺留信息系統(tǒng)進程中。

    3.2.3 安全操作與敏感信息的隔離保護

    遺留信息系統(tǒng)的數(shù)據(jù)庫操作函數(shù)執(zhí)行流程被更改后,需使新的執(zhí)行流程調用SGX不可信組件的接口函數(shù),通過接口函數(shù)將系統(tǒng)中的明文敏感信息由不可信組件傳入可信Enclave安全容器,并在Enclave中對明文敏感信息進行加密處理。

    SGX組件由可信組件和不可信組件組成,其中本方案的可信組件命名為TEnclave,不可信組件為除TEnclave以外的部分,命名為UTBridge??尚沤M件TEnclave與不可信組件UTBridge會進行交互,其交互規(guī)則要按照SGX規(guī)范編寫Enclave定義語言(enclave definition language, EDL)文件[20]。在安全增強方案中,編寫TEnclave.edl文件對方案的可信組件與不可信組件進行明確的劃分與定義,SGX可以使用該EDL文件自動完成可信組件和不可信組件相關文件的生成,并為可信容器TEnclave創(chuàng)建相關的OCALL和ECALL例程。自動生成的可信組件文件包括TEnclave_t.h、TEnclave_t.c,不可信組件文件包括TEnclave_u.h、TEnclave_u.c。ECALL和OCALL主要完成可信組件TEnclave與不可信組件UTBridge的交互,ECALL是不可信部分調用可信部分的方式,函數(shù)的執(zhí)行將從不可信組件UTBridge轉到可信組件TEnclave,而OCALL則是可信部分調用不可信部分的方式,函數(shù)執(zhí)行將從可信組件TEnclave轉到不可信組件UTBridge。

    可信組件TEnclave和不可信組件UTBridge均被封裝為單獨的dll,從HookHrMis到TEnclave的函數(shù)調用將遵循圖5所示流程。

    圖5 安全增強方案函數(shù)調用示意圖

    3.2.4 敏感信息增強保護示例

    下面以對遺留人力資源管理信息系統(tǒng)中的人員薪酬數(shù)據(jù)進行增強保護為例,說明如何改變原數(shù)據(jù)庫操作函數(shù)執(zhí)行流程,以及如何對安全操作與敏感信息進行隔離保護,其流程如圖6所示。

    圖6 敏感信息增強保護示例流程圖

    第1階段為改變函數(shù)流程。通過逆向工程、靜態(tài)分析等手段獲取原數(shù)據(jù)庫操作函數(shù),主要包括Dboperafunc和Dbselectfunc,分別設計相應的Trampoline函數(shù)和Detour函數(shù)。

    (1) Trampoline函數(shù),用于保存原數(shù)據(jù)庫操作函數(shù)的移除指令和無條件跳轉,以便還原執(zhí)行流和實現(xiàn)原始的函數(shù)調用,有Real_dbopera和Real_dbselect。

    (2) Detour函數(shù),用于攔截原數(shù)據(jù)庫的操作函數(shù),以實現(xiàn)對人員薪酬數(shù)據(jù)的加解密,有Hook_dbopera和Hook_dbselect。Hook_dbopera函數(shù)用于更改原數(shù)據(jù)庫操作函數(shù)Dboperafunc的執(zhí)行流程,通過分析得知原函數(shù)的參數(shù)為要執(zhí)行的SQL語句。通過使用SQL Server數(shù)據(jù)庫管理員賬號查看該人力資源管理信息系統(tǒng)數(shù)據(jù)庫的表結構,人員薪酬數(shù)據(jù)表為WagesInfo,其中的薪酬列名為Wage。分析函數(shù)Dboperafunc的參數(shù)SQL語句中是否存在表名“WagesInfo”以及是否存在“Insert”或“Update”等詞句,若存在這些詞句,則需要對該語句進行解析重寫,否則應直接調用Real_dbopera還原執(zhí)行流。

    第2階段為隔離保護安全操作與敏感信息。提取SQL語句中的薪酬Wage字段,調用UTBridge.dll中的封裝函數(shù)Ew_X,再由Ew_X函數(shù)進行ECALL調用進入可信組件TEnclave。

    (1) 啟動Enclave安全區(qū),使用Enclave前必須啟動Enclave并將生成的Enclave ID提供給ECALL例程。這對于其他函數(shù)應該是透明的,安全增強方案通過使用一個全局變量保存該ID信息,但這會導致在安全區(qū)內一次只能存在一個線程。對于安全應用來說這是一個合理的解決方案,因為較少的線程意味著較小的可信計算基和攻擊面。為了解決透明性問題,UTBridge.dll中的函數(shù)應首先檢查安全區(qū)是否已啟動,如果Enclave已啟動,則直接使用,否則先進行Enclave安全區(qū)的創(chuàng)建和啟動。通過檢查ECALL例程的返回值,除SGX_SUCCESS以外的任何結果都表明函數(shù)未成功進入Enclave安全區(qū),并且所請求的功能未成功執(zhí)行。

    (2) 定義可信組件與不可信組件的交互接口。安全增強方案的交互接口通過EDL文件進行定義,以實現(xiàn)對人員薪酬數(shù)據(jù)的加解密。因為薪酬數(shù)據(jù)的明文和密文處于Enclave內外不同的地址空間,因此要將其從不可信部分封送到受Enclave保護的內存空間中。SGX可信部分與不可信部分之間的參數(shù)傳遞與傳統(tǒng)函數(shù)不同,需要明確:① 數(shù)據(jù)復制方向,對于加密過程,薪酬數(shù)據(jù)的明文先封送到可信Enclave中,加密完成后將密文返回給不可信部分。對于解密過程,薪酬數(shù)據(jù)的密文先封送到可信Enclave中,解密完成后將明文返回給不可信部分。SGX為了指明指針數(shù)據(jù)復制的方向,需要在函數(shù)的指針參數(shù)前指定方向,方向類型有[in]、[out]、[in, out],含義如表1所列;② 指針引用的數(shù)據(jù)緩沖區(qū)大小,SGX要求對于數(shù)組、Char和Wchar_t字符串等類型,如果要復制的數(shù)據(jù)緩沖區(qū)的長度超過一個元素,就必須指定緩沖區(qū)中的元素數(shù),否則將僅復制一個元素。安全增強方案需要在傳遞指針數(shù)據(jù)前,正確獲取要傳遞的元素個數(shù)或數(shù)組的長度,并將其作為函數(shù)的一個參數(shù)。

    表1 ECALL和OCALL中的指針方向參數(shù)及其含義

    (3) 選擇加解密函數(shù)。SGX的可信內存空間不能依賴第三方庫,因此Enclave中的加解密函數(shù)只能自己編寫或者選擇SGX所提供的加解密算法。SGX的密碼庫中自帶了一些常用的加解密方法和HASH函數(shù),方案分別選擇了SGX可信加密庫函數(shù)SGX_aes_ctr_encrypt和SGX_aes_ctr_decrypt進行薪酬數(shù)據(jù)的加解密操作,二者執(zhí)行的是CTR(計數(shù)器)模式下的AES加解密操作,可支持128位的密鑰。

    至此,對薪酬數(shù)據(jù)明文加密完成后,將該密文字段傳回Hook_dbopera函數(shù),并重寫原SQL語句,利用DetourDetach還原數(shù)據(jù)庫操作函數(shù)執(zhí)行流程,使其執(zhí)行重寫后的SQL語句,將加密后的薪酬數(shù)據(jù)保存至數(shù)據(jù)庫。

    4 驗證與分析

    4.1 實驗環(huán)境

    實驗所選主機為Thinkpad E490筆記本電腦,CPU為支持SGX功能的i7-8565U,內存16 GB。SGX開發(fā)環(huán)境搭建步驟為:在BIOS中啟用主機的SGX功能;安裝Windows 10操作系統(tǒng),版本為1809;安裝Intel管理引擎驅動程序,版本為1909.12.0.1236;安裝Visual Studio 2017;安裝Intel Windows SGX SDK 2.7,SGX PSW 2.7。

    4.2 加解密功能驗證

    在該遺留人力資源管理信息系統(tǒng)中注入HookHrMis.dll,對人員的口令、薪酬數(shù)據(jù)等敏感信息重新錄入后,查看數(shù)據(jù)庫中人員口令表UsersLogin中的口令字段和薪酬表WagesInfo中的薪酬字段已全部為密文,但在應用中可以查看到正確的明文信息。

    結果表明,基于SGX的無源碼遺留信息系統(tǒng)安全增強方案正確實現(xiàn)了對人員口令和薪酬數(shù)據(jù)等敏感信息的加解密。惡意的數(shù)據(jù)庫攻擊者在沒有正確使用遺留人力資源管理信息系統(tǒng)的前提下,即使獲取到該數(shù)據(jù)庫,也無法獲取其中的敏感信息,實現(xiàn)了對敏感信息的增強保護。

    4.3 性能分析

    安全增強方案使用SGX可信計算技術,對原遺留信息系統(tǒng)的性能會帶來一定的損耗。通過運行不同次數(shù)的安全增強方案測試程序,分別測試了在遺留信息系統(tǒng)中注入HookHrMis.dll前后插入人員信息和更新人員信息所耗費的時間,測試結果分別如圖7、圖8所示。

    圖7 注入HookHrMis.dll前后插入人員信息所需時間

    圖8 注入HookHrMis.dll前后更新人員信息所需時間

    從測試結果可以看出,在原遺留信息系統(tǒng)中注入HookHrMis.dll后插入人員信息和更新人員信息相比注入前分別帶來了3.3%和4.37%的額外性能損耗。

    分析性能損耗的原因主要在于Enclave安全容器的創(chuàng)建與銷毀、ECALL/OCALL調用過程中的數(shù)據(jù)傳遞以及敏感信息在Enclave安全容器中的加密和解密。但在應用的實際運行過程中,可以通過調整Enclave的創(chuàng)建與銷毀策略,如在應用的運行期間只創(chuàng)建一次Enclave,并只在應用退出時才銷毀該Enclave,這樣可以將Enclave創(chuàng)建與銷毀所帶來的開銷降至最低。因此,安全增強方案所帶來的額外性能開銷在可接受的范圍內。

    4.4 Enclave內存分析

    因為所有Enclave可信內存都在EPC(enclave page cache)內存區(qū)域中實例化,但EPC是內存中的共享資源,即系統(tǒng)中所有正在運行的Enclave都必須位于其中。在系統(tǒng)中, EPC的大小可以在BIOS中設定,通常為64 MB或128 MB。由于此限制,應將Enclave的大小調整為適合其實際內存的使用量,并且分配給Enclave的內存不應超過其使用量,同時還應注意在使用完Enclave后及時釋放以避免可能的內存泄露。分配給Enclave的內存量是在Enclave配置文件中設置的,默認為每個線程分配256 kB??臻g和1 MB全局堆空間。

    可以使用SGX提供的EMMT工具來測量運行安全增強方案的Enclave大小,運行安全增強方案測試程序1、100和1 000次的Enclave大小測量結果如圖9所示。

    圖9 Enclave內存占用

    測量結果表明,該安全增強方案在執(zhí)行期間Enclave安全區(qū)共使用了2 kB的??臻g和4 kB的堆空間,沒有發(fā)生內存泄露問題。

    5 結論

    首先對相關背景知識進行研究,Intel的硬件可信計算技術SGX在越來越多的安全工程領域得到應用,然后針對當前Windows遺留信息系統(tǒng)中的敏感信息保護問題,提出了基于SGX技術的安全增強方案,方案不需要對原遺留信息系統(tǒng)進行任何修改,與數(shù)據(jù)庫系統(tǒng)弱相關。并以某無源代碼無文檔的遺留人力資源管理信息系統(tǒng)為例設計實現(xiàn)了該安全增強方案,對其中的隱私信息實現(xiàn)了安全保護。實測結果表明基于SGX技術的安全增強方案所帶來的額外性能開銷在可接受的范圍,并驗證了方案的正確性。本文主要針對Windows的無源代碼無文檔遺留信息系統(tǒng)進行增強保護,下一步將考慮Linux的無源代碼無文檔的遺留信息系統(tǒng)安全增強及Web信息系統(tǒng)安全增強等。

    猜你喜歡
    遺留源代碼信息系統(tǒng)
    人工智能下復雜軟件源代碼缺陷精準校正
    計算機仿真(2023年8期)2023-09-20 11:23:42
    企業(yè)信息系統(tǒng)安全防護
    哈爾濱軸承(2022年1期)2022-05-23 13:13:18
    基于TXL的源代碼插樁技術研究
    許林濤作品
    基于區(qū)塊鏈的通航維護信息系統(tǒng)研究
    電子制作(2018年11期)2018-08-04 03:25:54
    基于單片機控制的小孩遺留小汽車內智能安全裝置
    電子制作(2018年11期)2018-08-04 03:25:46
    軟件源代碼非公知性司法鑒定方法探析
    信息系統(tǒng)審計中計算機審計的應用
    消費導刊(2017年20期)2018-01-03 06:26:40
    靜寂的故宮博物館
    歲月(2016年5期)2016-08-13 00:32:59
    天龍,遺留六百年的傳奇
    国产伦一二天堂av在线观看| 狂野欧美激情性xxxx| 免费搜索国产男女视频| 中文字幕人妻丝袜一区二区| 亚洲男人天堂网一区| 日本黄色日本黄色录像| 精品久久久久久久毛片微露脸| 大型av网站在线播放| 97超级碰碰碰精品色视频在线观看| 9色porny在线观看| 国产精品亚洲一级av第二区| 亚洲男人天堂网一区| 在线观看午夜福利视频| √禁漫天堂资源中文www| 亚洲av电影在线进入| 成年人黄色毛片网站| 成人影院久久| 精品国产亚洲在线| 欧美日本中文国产一区发布| 免费在线观看黄色视频的| 国产人伦9x9x在线观看| 国产一区二区三区视频了| 欧美午夜高清在线| www.www免费av| 多毛熟女@视频| av电影中文网址| 国产精品亚洲一级av第二区| 精品少妇一区二区三区视频日本电影| 欧美日韩瑟瑟在线播放| 精品福利观看| 热99国产精品久久久久久7| 一二三四在线观看免费中文在| 嫩草影视91久久| 欧美一区二区精品小视频在线| 欧美日本亚洲视频在线播放| 午夜福利在线免费观看网站| bbb黄色大片| 精品一区二区三区av网在线观看| 三上悠亚av全集在线观看| 99精品欧美一区二区三区四区| a级毛片在线看网站| 久久久国产一区二区| 国产精品乱码一区二三区的特点 | 天天躁夜夜躁狠狠躁躁| 午夜福利免费观看在线| 性少妇av在线| 两性午夜刺激爽爽歪歪视频在线观看 | 色哟哟哟哟哟哟| 国产精品国产av在线观看| 免费搜索国产男女视频| 9色porny在线观看| 久久人人97超碰香蕉20202| 国产精品九九99| 午夜精品久久久久久毛片777| 精品一区二区三区av网在线观看| 嫩草影视91久久| 国产成人精品在线电影| 性欧美人与动物交配| 日韩免费高清中文字幕av| av中文乱码字幕在线| 国产精品爽爽va在线观看网站 | 成人免费观看视频高清| 桃色一区二区三区在线观看| 激情在线观看视频在线高清| 国产欧美日韩一区二区三| 色精品久久人妻99蜜桃| 50天的宝宝边吃奶边哭怎么回事| www.自偷自拍.com| 国产免费现黄频在线看| 欧美一级毛片孕妇| 变态另类成人亚洲欧美熟女 | 一边摸一边抽搐一进一小说| 亚洲欧美日韩高清在线视频| av中文乱码字幕在线| 久久中文字幕一级| 亚洲国产中文字幕在线视频| 在线观看www视频免费| 欧美黑人欧美精品刺激| 午夜老司机福利片| 国产免费男女视频| 久热这里只有精品99| a级毛片在线看网站| 国产高清国产精品国产三级| 少妇粗大呻吟视频| 在线天堂中文资源库| 别揉我奶头~嗯~啊~动态视频| 日日夜夜操网爽| 欧美一区二区精品小视频在线| 欧美激情极品国产一区二区三区| 亚洲一区高清亚洲精品| 老熟妇乱子伦视频在线观看| 日本精品一区二区三区蜜桃| aaaaa片日本免费| 咕卡用的链子| 亚洲国产精品sss在线观看 | 亚洲 欧美一区二区三区| 欧美亚洲日本最大视频资源| 在线天堂中文资源库| av福利片在线| 夜夜躁狠狠躁天天躁| 国产99白浆流出| 亚洲精品美女久久av网站| 精品熟女少妇八av免费久了| 成人永久免费在线观看视频| 两个人免费观看高清视频| 麻豆av在线久日| 久久人人爽av亚洲精品天堂| 国产精品综合久久久久久久免费 | av网站免费在线观看视频| 黑人猛操日本美女一级片| 女同久久另类99精品国产91| 国产精品国产av在线观看| 两性夫妻黄色片| 免费观看精品视频网站| 在线视频色国产色| 亚洲精品美女久久久久99蜜臀| 男人操女人黄网站| 50天的宝宝边吃奶边哭怎么回事| 在线观看www视频免费| 午夜福利一区二区在线看| 午夜免费激情av| 色婷婷av一区二区三区视频| 欧美不卡视频在线免费观看 | 国产精品野战在线观看 | 久久久久国产一级毛片高清牌| 久久精品亚洲熟妇少妇任你| 深夜精品福利| 99久久精品国产亚洲精品| 欧美人与性动交α欧美软件| 国产一卡二卡三卡精品| 视频区图区小说| 欧美最黄视频在线播放免费 | 久久精品亚洲av国产电影网| 欧美成人性av电影在线观看| 黄色a级毛片大全视频| 91字幕亚洲| 欧美激情高清一区二区三区| 成人18禁高潮啪啪吃奶动态图| 久久婷婷成人综合色麻豆| 久久精品人人爽人人爽视色| 欧美一级毛片孕妇| 国产高清视频在线播放一区| 狠狠狠狠99中文字幕| 欧美中文综合在线视频| 女人被躁到高潮嗷嗷叫费观| 性色av乱码一区二区三区2| 欧美一级毛片孕妇| 老汉色∧v一级毛片| 午夜免费观看网址| 午夜精品在线福利| 国产成人免费无遮挡视频| 国产男靠女视频免费网站| 国产一区二区激情短视频| 很黄的视频免费| 岛国在线观看网站| 黄色视频不卡| www.精华液| 久久久久久免费高清国产稀缺| 琪琪午夜伦伦电影理论片6080| 十分钟在线观看高清视频www| 成年版毛片免费区| 国产精品爽爽va在线观看网站 | 51午夜福利影视在线观看| 伦理电影免费视频| 亚洲成人久久性| 久久久精品欧美日韩精品| 国产单亲对白刺激| 日韩中文字幕欧美一区二区| 久久久国产精品麻豆| 亚洲欧美精品综合久久99| 韩国av一区二区三区四区| 亚洲精品久久成人aⅴ小说| tocl精华| 美女国产高潮福利片在线看| 国产精品九九99| 精品日产1卡2卡| 亚洲成人免费电影在线观看| 免费高清在线观看日韩| 国产激情久久老熟女| 麻豆久久精品国产亚洲av | 老司机在亚洲福利影院| 国产三级黄色录像| 美女 人体艺术 gogo| 岛国在线观看网站| 99精品欧美一区二区三区四区| 香蕉国产在线看| 黄色怎么调成土黄色| 国产亚洲精品第一综合不卡| 51午夜福利影视在线观看| xxx96com| 国产又色又爽无遮挡免费看| 国产欧美日韩一区二区精品| 午夜激情av网站| 黄色视频不卡| 国产精品一区二区在线不卡| 久久久国产欧美日韩av| 麻豆国产av国片精品| 又黄又粗又硬又大视频| 欧美激情极品国产一区二区三区| 在线av久久热| 天堂俺去俺来也www色官网| 亚洲狠狠婷婷综合久久图片| 成人三级做爰电影| 老司机在亚洲福利影院| 日韩欧美免费精品| 9色porny在线观看| 日韩免费av在线播放| 高清黄色对白视频在线免费看| 久久午夜综合久久蜜桃| 三上悠亚av全集在线观看| 69av精品久久久久久| 高潮久久久久久久久久久不卡| 日韩成人在线观看一区二区三区| av福利片在线| 亚洲欧美精品综合一区二区三区| 亚洲狠狠婷婷综合久久图片| 亚洲 欧美一区二区三区| 亚洲国产毛片av蜜桃av| 日韩av在线大香蕉| 日韩欧美在线二视频| 一进一出抽搐gif免费好疼 | 亚洲精品av麻豆狂野| 美女大奶头视频| 青草久久国产| 99国产精品一区二区三区| 日韩欧美三级三区| 操美女的视频在线观看| 搡老熟女国产l中国老女人| 18禁国产床啪视频网站| 欧美中文综合在线视频| 久久久久亚洲av毛片大全| 国产成人影院久久av| 9191精品国产免费久久| 国产黄a三级三级三级人| 国产亚洲欧美精品永久| 亚洲成人精品中文字幕电影 | 国产精品98久久久久久宅男小说| 久久人妻福利社区极品人妻图片| 一级毛片高清免费大全| 男女床上黄色一级片免费看| 国产成人啪精品午夜网站| 亚洲 欧美 日韩 在线 免费| 久久中文字幕一级| 亚洲情色 制服丝袜| 久久国产精品男人的天堂亚洲| 真人一进一出gif抽搐免费| 欧美精品啪啪一区二区三区| 嫩草影院精品99| 搡老乐熟女国产| 亚洲伊人色综图| 大香蕉久久成人网| 曰老女人黄片| 日本免费a在线| 日日夜夜操网爽| 国产蜜桃级精品一区二区三区| 日韩一卡2卡3卡4卡2021年| 变态另类成人亚洲欧美熟女 | 操美女的视频在线观看| 99久久久亚洲精品蜜臀av| 亚洲欧美一区二区三区黑人| 一级毛片女人18水好多| 久久精品国产亚洲av香蕉五月| 亚洲人成伊人成综合网2020| 女同久久另类99精品国产91| 69av精品久久久久久| 日日爽夜夜爽网站| 国产精品久久久av美女十八| 满18在线观看网站| 黄色视频不卡| 叶爱在线成人免费视频播放| 久久伊人香网站| 久久精品国产综合久久久| 成人国产一区最新在线观看| 亚洲av日韩精品久久久久久密| 国产成人欧美在线观看| 亚洲自偷自拍图片 自拍| 日韩精品免费视频一区二区三区| 人成视频在线观看免费观看| 久久久久久久久免费视频了| 97碰自拍视频| 一个人观看的视频www高清免费观看 | 亚洲欧美一区二区三区久久| 精品电影一区二区在线| 老汉色av国产亚洲站长工具| 欧美日韩福利视频一区二区| 亚洲av片天天在线观看| 成人三级黄色视频| 黄频高清免费视频| 高清在线国产一区| 大型黄色视频在线免费观看| 亚洲av电影在线进入| 自拍欧美九色日韩亚洲蝌蚪91| 久久国产精品影院| 天堂√8在线中文| 日本vs欧美在线观看视频| 日韩国内少妇激情av| 久热这里只有精品99| 国产欧美日韩综合在线一区二区| www日本在线高清视频| 亚洲第一青青草原| 日本撒尿小便嘘嘘汇集6| a级毛片黄视频| 91成年电影在线观看| 精品久久久久久久久久免费视频 | 97超级碰碰碰精品色视频在线观看| 麻豆久久精品国产亚洲av | 99国产极品粉嫩在线观看| 欧美人与性动交α欧美精品济南到| 亚洲欧美日韩另类电影网站| 日韩人妻精品一区2区三区| 午夜福利影视在线免费观看| 精品国产乱码久久久久久男人| 日日夜夜操网爽| 欧美黄色片欧美黄色片| 久久久久久久久免费视频了| 男女床上黄色一级片免费看| 夜夜躁狠狠躁天天躁| 亚洲精品一二三| 亚洲男人的天堂狠狠| 国产在线观看jvid| 老司机福利观看| 亚洲欧美日韩无卡精品| 成人国语在线视频| 无遮挡黄片免费观看| 国产极品粉嫩免费观看在线| 亚洲成人久久性| 成人手机av| 久热爱精品视频在线9| 国产精品久久久久久人妻精品电影| 久久精品亚洲精品国产色婷小说| 免费女性裸体啪啪无遮挡网站| 黄色毛片三级朝国网站| 欧美日本中文国产一区发布| 日日爽夜夜爽网站| 久久久久久大精品| 9191精品国产免费久久| 久久人妻福利社区极品人妻图片| 一本大道久久a久久精品| 90打野战视频偷拍视频| 美女福利国产在线| 国产精品自产拍在线观看55亚洲| 精品国产国语对白av| 五月开心婷婷网| 可以在线观看毛片的网站| 亚洲国产精品sss在线观看 | 国产精品一区二区三区四区久久 | 99精品久久久久人妻精品| 国产精品一区二区免费欧美| a级毛片黄视频| 岛国视频午夜一区免费看| 99热国产这里只有精品6| 老司机深夜福利视频在线观看| 欧美激情 高清一区二区三区| 操美女的视频在线观看| 黑人巨大精品欧美一区二区mp4| 淫秽高清视频在线观看| 亚洲精品国产色婷婷电影| 亚洲少妇的诱惑av| 国产成人影院久久av| 一本综合久久免费| 久久中文看片网| 国产亚洲欧美98| 日本黄色视频三级网站网址| 国产av精品麻豆| 国产精品一区二区免费欧美| 国产成人系列免费观看| 69精品国产乱码久久久| 美女国产高潮福利片在线看| videosex国产| 国产高清videossex| 亚洲成人免费av在线播放| 国产精华一区二区三区| 韩国av一区二区三区四区| 88av欧美| 亚洲国产中文字幕在线视频| 97碰自拍视频| 亚洲色图 男人天堂 中文字幕| 亚洲欧美日韩另类电影网站| 最近最新中文字幕大全免费视频| 91精品国产国语对白视频| 久久天堂一区二区三区四区| 久久精品国产99精品国产亚洲性色 | 欧美国产精品va在线观看不卡| 少妇裸体淫交视频免费看高清 | 村上凉子中文字幕在线| 欧美中文日本在线观看视频| 国产不卡一卡二| 高清av免费在线| 亚洲精品久久成人aⅴ小说| 日韩欧美在线二视频| 少妇被粗大的猛进出69影院| 成人18禁高潮啪啪吃奶动态图| 午夜福利,免费看| 久久国产精品人妻蜜桃| 在线天堂中文资源库| 国产成人免费无遮挡视频| 午夜福利免费观看在线| 国产精品久久久久成人av| 在线看a的网站| 午夜91福利影院| 欧美日韩亚洲综合一区二区三区_| 亚洲专区字幕在线| 久久人妻福利社区极品人妻图片| 一区二区三区国产精品乱码| 久久人妻福利社区极品人妻图片| 曰老女人黄片| 一区二区三区精品91| 欧美亚洲日本最大视频资源| x7x7x7水蜜桃| 啦啦啦免费观看视频1| 欧美成人免费av一区二区三区| 精品国产超薄肉色丝袜足j| 久9热在线精品视频| 国产欧美日韩一区二区三区在线| 如日韩欧美国产精品一区二区三区| 一区二区三区国产精品乱码| 91成年电影在线观看| 国产伦一二天堂av在线观看| 亚洲一码二码三码区别大吗| 变态另类成人亚洲欧美熟女 | 精品国产乱子伦一区二区三区| 99在线人妻在线中文字幕| 国产成人免费无遮挡视频| 国产一区二区三区在线臀色熟女 | 麻豆av在线久日| 精品国产亚洲在线| 国产免费男女视频| 女性生殖器流出的白浆| 精品卡一卡二卡四卡免费| 丝袜美腿诱惑在线| 国产精品98久久久久久宅男小说| 欧美成狂野欧美在线观看| 国产精品综合久久久久久久免费 | 成人亚洲精品av一区二区 | 美女福利国产在线| 精品免费久久久久久久清纯| 女同久久另类99精品国产91| 精品熟女少妇八av免费久了| 亚洲欧美日韩无卡精品| 高清在线国产一区| 成年人免费黄色播放视频| 黑人操中国人逼视频| 狠狠狠狠99中文字幕| 一级a爱视频在线免费观看| 视频在线观看一区二区三区| 欧美日韩亚洲高清精品| e午夜精品久久久久久久| 99re在线观看精品视频| 国产高清国产精品国产三级| 国产精品日韩av在线免费观看 | 一级a爱片免费观看的视频| √禁漫天堂资源中文www| 人人妻人人爽人人添夜夜欢视频| 亚洲午夜理论影院| av在线天堂中文字幕 | av在线天堂中文字幕 | 久久香蕉国产精品| 国产精品久久久久成人av| 一级,二级,三级黄色视频| 亚洲精品国产区一区二| 亚洲成a人片在线一区二区| 日韩 欧美 亚洲 中文字幕| 制服人妻中文乱码| 五月开心婷婷网| 老司机深夜福利视频在线观看| 亚洲五月天丁香| 精品一区二区三区视频在线观看免费 | 看免费av毛片| 国产精品av久久久久免费| 日韩精品中文字幕看吧| 国产精品成人在线| 免费看a级黄色片| 高清av免费在线| 深夜精品福利| 一本综合久久免费| 亚洲国产欧美一区二区综合| 欧美不卡视频在线免费观看 | 国产国语露脸激情在线看| 9色porny在线观看| 亚洲专区国产一区二区| 男人的好看免费观看在线视频 | 男女做爰动态图高潮gif福利片 | 99国产综合亚洲精品| 中文字幕av电影在线播放| 日本精品一区二区三区蜜桃| 99精品在免费线老司机午夜| 91精品三级在线观看| 精品国内亚洲2022精品成人| 亚洲熟妇熟女久久| 法律面前人人平等表现在哪些方面| 日韩欧美一区视频在线观看| 日本vs欧美在线观看视频| 最好的美女福利视频网| 久久久久久亚洲精品国产蜜桃av| 久久香蕉精品热| 如日韩欧美国产精品一区二区三区| 热re99久久精品国产66热6| av福利片在线| 久久久久久免费高清国产稀缺| 别揉我奶头~嗯~啊~动态视频| 午夜精品国产一区二区电影| 女警被强在线播放| 欧美日本亚洲视频在线播放| 首页视频小说图片口味搜索| 午夜影院日韩av| 中出人妻视频一区二区| 午夜a级毛片| 国产精品永久免费网站| 亚洲片人在线观看| 制服人妻中文乱码| 天堂√8在线中文| 中文字幕av电影在线播放| videosex国产| 欧美乱色亚洲激情| cao死你这个sao货| 欧美成人午夜精品| 日韩高清综合在线| av免费在线观看网站| 午夜亚洲福利在线播放| 9191精品国产免费久久| 黄色视频不卡| 久久国产精品人妻蜜桃| 一区二区日韩欧美中文字幕| 性欧美人与动物交配| 久久久久亚洲av毛片大全| 99香蕉大伊视频| 韩国av一区二区三区四区| 在线观看午夜福利视频| 99精品在免费线老司机午夜| 美女高潮到喷水免费观看| av国产精品久久久久影院| 久久精品国产清高在天天线| 制服人妻中文乱码| 免费在线观看完整版高清| 久久久国产一区二区| 男人舔女人下体高潮全视频| 国产精品 欧美亚洲| 18禁国产床啪视频网站| 精品一区二区三区av网在线观看| 日韩三级视频一区二区三区| 免费一级毛片在线播放高清视频 | 亚洲片人在线观看| 最近最新中文字幕大全电影3 | 曰老女人黄片| 亚洲国产欧美一区二区综合| 激情在线观看视频在线高清| 嫁个100分男人电影在线观看| 国产无遮挡羞羞视频在线观看| 欧美人与性动交α欧美精品济南到| 亚洲 欧美 日韩 在线 免费| 久久精品成人免费网站| 中文亚洲av片在线观看爽| 国产精华一区二区三区| 精品国产亚洲在线| 免费搜索国产男女视频| 一本大道久久a久久精品| 日本a在线网址| 成年版毛片免费区| 嫁个100分男人电影在线观看| 丝袜在线中文字幕| bbb黄色大片| 成人三级黄色视频| 黑人猛操日本美女一级片| 亚洲av美国av| 国产精品 欧美亚洲| 宅男免费午夜| 两个人看的免费小视频| 日韩三级视频一区二区三区| 国产99久久九九免费精品| 成人亚洲精品一区在线观看| 国产伦一二天堂av在线观看| 国产成人精品久久二区二区91| 亚洲成人精品中文字幕电影 | 国产熟女xx| 满18在线观看网站| 在线观看免费视频日本深夜| 久久久国产成人免费| ponron亚洲| 日本vs欧美在线观看视频| 国产又色又爽无遮挡免费看| 搡老乐熟女国产| 国产午夜精品久久久久久| 91在线观看av| 久久久久久久精品吃奶| 亚洲中文字幕日韩| 久久久精品国产亚洲av高清涩受| 他把我摸到了高潮在线观看| 亚洲专区字幕在线| 香蕉国产在线看| 精品一品国产午夜福利视频| 黑人操中国人逼视频| 欧美成狂野欧美在线观看| avwww免费| 亚洲欧美一区二区三区久久| 久久久久九九精品影院| 久久久久亚洲av毛片大全| 国产在线精品亚洲第一网站| 男女下面插进去视频免费观看| 亚洲专区中文字幕在线| 亚洲精品国产色婷婷电影| 黄频高清免费视频| 亚洲全国av大片| 国产高清videossex| 天堂中文最新版在线下载| 一进一出抽搐gif免费好疼 | av有码第一页| 在线观看66精品国产| 可以免费在线观看a视频的电影网站| 久久香蕉国产精品| 亚洲熟女毛片儿| 精品欧美一区二区三区在线| 五月开心婷婷网| 国产精品亚洲一级av第二区| 自拍欧美九色日韩亚洲蝌蚪91| 亚洲av电影在线进入|