• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    基于可信執(zhí)行環(huán)境的5G邊緣計(jì)算安全研究

    2023-01-05 02:24:54鮑聰穎曹松錢盧秋呈
    信息安全研究 2023年1期
    關(guān)鍵詞:環(huán)境

    鮑聰穎 吳 昊 陸 凱 曹松錢 盧秋呈

    1(寧波永耀電力投資集團(tuán)有限公司 浙江寧波 315099) 2(國網(wǎng)浙江省電力有限公司寧波供電公司 浙江寧波 315016) 3(上海交通大學(xué)寧波人工智能研究院 浙江寧波 315000) 4(上海交通大學(xué)電子信息與電氣工程學(xué)院 上海 200240)

    隨著物聯(lián)網(wǎng)技術(shù)和第5代移動通信技術(shù)(5th generation, 5G)網(wǎng)絡(luò)架構(gòu)的快速發(fā)展,各類新型服務(wù)模式和業(yè)務(wù)不斷涌現(xiàn),多接入邊緣計(jì)算(multi-access edge computing, MEC)技術(shù)興起,在用戶終端與數(shù)據(jù)中心之間架起了橋梁.5G邊緣計(jì)算網(wǎng)絡(luò)架構(gòu)由第3代移動通信伙伴項(xiàng)目(3rd Generation Partner Project, 3GPP)制定,如圖1所示[1].基于服務(wù)化架構(gòu)(service based architecture, SBA),實(shí)現(xiàn)數(shù)據(jù)路由與能力開放;邊緣計(jì)算平臺具有數(shù)據(jù)網(wǎng)絡(luò)(data network, DN)和應(yīng)用功能(application function, AF)的能力;用戶面功能(user plane function, UPF)銜接起5G核心網(wǎng)、MEC和用戶終端,根據(jù)不同業(yè)務(wù)的需求實(shí)現(xiàn)數(shù)據(jù)分流,滿足邊緣場景下的移動性管理、合法監(jiān)聽、計(jì)費(fèi)、服務(wù)質(zhì)量(quality of service, QoS)保障等功能[2].

    圖1 5G邊緣計(jì)算網(wǎng)絡(luò)架構(gòu)

    MEC以其較高的開放性為垂直行業(yè)的發(fā)展拓寬了產(chǎn)業(yè)生態(tài),授權(quán)第三方可以靈活、便捷地使用MEC平臺提供的服務(wù).但是,MEC在帶來更快的數(shù)據(jù)處理、更低的時(shí)延的同時(shí),其較高的開放性使得其安全風(fēng)險(xiǎn)增加,安全攻擊面也隨之增加.另一方面,MEC基于虛擬化技術(shù)部署,安全防護(hù)的邊界較模糊,且邊緣節(jié)點(diǎn)計(jì)算資源有限,MEC如何在安全防護(hù)與計(jì)算效率之間找到平衡成為難題.綜上,傳統(tǒng)安全防護(hù)措施難以直接應(yīng)用于MEC,MEC安全急需一套定制化的安全防護(hù)體系.

    可信計(jì)算組織(trusted computing group, TCG)這樣定義可信:一個(gè)實(shí)體如果它的行為總是以預(yù)期的方式達(dá)到預(yù)期的目標(biāo),則這個(gè)實(shí)體就是可信的[3].可信計(jì)算利用集成的硬件模塊形成信任錨點(diǎn),再建立一條基于密碼學(xué)的信任鏈,這條信任鏈貫穿底層的硬件到上層的應(yīng)用,從而構(gòu)建可信的系統(tǒng)運(yùn)行環(huán)境.作為一種主動防御技術(shù),可信計(jì)算建立了一個(gè)隔離的、安全的運(yùn)行環(huán)境,不同于防火墻的被動防御,可信計(jì)算能主動發(fā)現(xiàn)并排除安全隱患,旨在從根本上解決平臺的安全性問題.

    MEC硬件平臺采用通用計(jì)算技術(shù)和基本輸入輸出系統(tǒng)(basic input output system, BIOS)啟動并加載操作系統(tǒng),基于虛擬化技術(shù)搭建云平臺,MEC和可信計(jì)算的軟硬件組織架構(gòu)是一脈相承的,這使得利用可信計(jì)算加強(qiáng)MEC安全成為一種可能[4].但是,由于MEC組件多、結(jié)構(gòu)復(fù)雜,暴露出的攻擊面大,面臨的安全風(fēng)險(xiǎn)多,當(dāng)前基于可信計(jì)算的MEC安全研究大多聚焦在某一方面或幾方面的安全風(fēng)險(xiǎn),缺乏整體思維,尚無一套完整的利用可信計(jì)算相關(guān)技術(shù)加強(qiáng)MEC安全的方案.

    基于以上背景,下面本文將闡述MEC面臨的安全風(fēng)險(xiǎn);介紹相關(guān)可信執(zhí)行環(huán)境技術(shù);基于可信執(zhí)行環(huán)境進(jìn)行MEC安全策略研究.

    1 MEC安全風(fēng)險(xiǎn)分析

    歐洲電信標(biāo)準(zhǔn)協(xié)會(European Telecommunications Standards Institute, ETSI)定義了MEC的平臺架構(gòu),該架構(gòu)包括MEC系統(tǒng)級和MEC主機(jī)級2部分,如圖2所示[5].其中,MEC系統(tǒng)級以MEC編排器(MEC orchestrator, MEO)為核心,對MEC系統(tǒng)具有全局管理和調(diào)度能力;MEC主機(jī)級包括MEC主機(jī)、MEC平臺管理器(mobile edge platform manager, MEPM)和虛擬化基礎(chǔ)設(shè)施管理器(virtualized infrastructure manager, VIM).其中,MEPM和VIM接受MEO的統(tǒng)一管理調(diào)度,實(shí)現(xiàn)MEC主機(jī)和應(yīng)用相關(guān)功能的管理,并對MEC平臺和應(yīng)用提供虛擬化資源.MEC平臺則提供系統(tǒng)功能服務(wù)、服務(wù)注冊、流量規(guī)則控制和DNS域名解析處理等能力.

    圖2 ETSI MEC架構(gòu)

    根據(jù)3GPP和ETSI定義的MEC架構(gòu),MEC各部件的安全威脅如圖3所示[6]:

    圖3 MEC安全威脅

    1) 用戶面安全風(fēng)險(xiǎn).

    UPF作為銜接終端、5G核心網(wǎng)和MEC的錨點(diǎn),安全防護(hù)需求大.攻擊者可直接攻擊UPF并對數(shù)據(jù)進(jìn)行攔截、偽造;攻擊者攻擊MEC平臺,非法入侵MEC平臺后再非授權(quán)訪問用戶面接口,竊取用戶數(shù)據(jù)[7].用戶面安全關(guān)鍵問題在于惡意計(jì)費(fèi)問題、DDoS攻擊問題、移動場景下的邊緣數(shù)據(jù)面安全問題[8].

    2) 基礎(chǔ)設(shè)施安全風(fēng)險(xiǎn).

    MEC基于虛擬化基礎(chǔ)設(shè)施,安全邊界模糊,資源越權(quán)訪問風(fēng)險(xiǎn)較大,且存在被物理攻擊的風(fēng)險(xiǎn);若服務(wù)器I/O接口信息暴露,敏感數(shù)據(jù)易被竊??;攻擊者可利用虛擬化軟件漏洞對MEC主機(jī)發(fā)起攻擊,進(jìn)一步蔓延到整個(gè)MEC平臺;MEC應(yīng)用大多采用基于容器的微服務(wù)架構(gòu),容器與宿主機(jī)之間、容器與容器之間隔離存在安全風(fēng)險(xiǎn)[9].

    3) 平臺安全風(fēng)險(xiǎn).

    MEC平臺和APP的通信數(shù)據(jù)可能被篡改、攔截、重放;攻擊者可利用第三方APP對平臺發(fā)起非授權(quán)訪問,從而發(fā)起DDoS攻擊或竊取平臺敏感數(shù)據(jù);平臺的系統(tǒng)配置如果被惡意更改,APP可能越權(quán)訪問,進(jìn)而影響其他APP和MEC主機(jī)的運(yùn)行;還可能導(dǎo)致用戶數(shù)據(jù)被轉(zhuǎn)發(fā)給非授權(quán)的第三方APP,造成用戶數(shù)據(jù)泄露.

    4) 應(yīng)用安全風(fēng)險(xiǎn).

    由于MEC下沉到網(wǎng)絡(luò)邊緣,其應(yīng)用會接觸到海量終端的包括身份、位置在內(nèi)的隱私數(shù)據(jù),從而面臨極大的隱私安全防護(hù)挑戰(zhàn).

    不同APP運(yùn)行于同一MEC主機(jī)上,安全攻擊面增多;不同APP之間隔離不當(dāng)可能帶來安全隱患;不同APP共享MEC平臺提供的虛擬化資源,存在資源惡意侵占、資源分配不當(dāng)?shù)葐栴};APP能力在對外開放過程中可能會被濫用;在APP的生命周期中可能被非法創(chuàng)建、刪除、更新.

    5) 編排管理安全風(fēng)險(xiǎn).

    MEC編排管理包括MEC編排器(MEO)、MEC平臺管理器(MEPM)及虛擬化基礎(chǔ)設(shè)施管理器(VIM),實(shí)現(xiàn)MEC節(jié)點(diǎn)編排管理和靈活部署.

    MEC編排管理網(wǎng)元(MEO,MEPM,VIM)與MEC主機(jī)之間的通信數(shù)據(jù)可能會被竊取、篡改、攔截和重放;攻擊者可利用大量惡意APP不斷地向用戶APP生命周期管理代理發(fā)送請求,從而發(fā)起DDoS攻擊;MEC編排管理如果被攻擊者非法控制、仿冒,攻擊者則可以非法獲取MEC資源控制權(quán)限或者相關(guān)管理信息,進(jìn)一步非法控制MEC節(jié)點(diǎn)資源,導(dǎo)致編排管理失效.

    目前基于MEC安全問題,有如下解決方案:基于殺病毒、防火墻和入侵檢測傳統(tǒng)“老三樣”手段,增強(qiáng)系統(tǒng)網(wǎng)絡(luò)邊界的安全防護(hù)能力,將攻擊者隔絕在網(wǎng)絡(luò)邊界之外,但這些常規(guī)的安全手段通常都是從已經(jīng)發(fā)生的攻擊事件中學(xué)習(xí)建立起來的,屬于被動的防御措施,面對未知攻擊時(shí)效果不佳.因此需另辟蹊徑,引入可信執(zhí)行環(huán)境,基于可信計(jì)算構(gòu)筑MEC自身的內(nèi)生安全防護(hù)體系.

    2 可信執(zhí)行環(huán)境

    2.1 可信執(zhí)行環(huán)境的含義

    可信執(zhí)行環(huán)境(trusted execution environment, TEE)建立在可信計(jì)算的基礎(chǔ)上,基于內(nèi)存隔離的方式,在不可信的環(huán)境中為安全需求高的敏感數(shù)據(jù)和代碼提供了一個(gè)安全的、完整的獨(dú)立處理環(huán)境.

    TEE主要由安全啟動、安全調(diào)度、跨環(huán)境交流、安全存儲和可信的I/O路徑幾大核心模塊構(gòu)成[10].其中,安全啟動確保TEE只加載具有特定屬性且未被修改的代碼.安全調(diào)度保證TEE對系統(tǒng)資源的管理調(diào)度,并保證資源調(diào)度不受外界環(huán)境的影響.跨環(huán)境交流實(shí)現(xiàn)了TEE與非可信環(huán)境之間的數(shù)據(jù)傳輸.安全存儲保證了完整、安全的存儲,還對數(shù)據(jù)的訪問作了限制,禁止非授權(quán)實(shí)體的訪問.可信的I/O路徑保證了外圍輸入輸出設(shè)備與TEE通信的機(jī)密性,確保通信數(shù)據(jù)不被竊取或篡改.將可信執(zhí)行環(huán)境技術(shù)應(yīng)用于MEC可以有效地提高其安全性和機(jī)密性.

    2.2 可信執(zhí)行環(huán)境相關(guān)安全技術(shù)

    ARM TrustZone是支持可信執(zhí)行環(huán)境的硬件平臺,其系統(tǒng)架構(gòu)如圖4所示[11].TrustZone在同一處理器上隔離出2個(gè)環(huán)境:處理一般事務(wù)的普通環(huán)境和處理敏感事務(wù)的可信環(huán)境,2個(gè)環(huán)境通過特定的硬件架構(gòu)來保證在內(nèi)存上的隔離.系統(tǒng)不能隨意地從一個(gè)環(huán)境切換到另一個(gè)環(huán)境,除非調(diào)用安全監(jiān)視指令.可信環(huán)境與普通環(huán)境通過一個(gè)名為Monitor Mode的模式實(shí)現(xiàn)環(huán)境轉(zhuǎn)換,該模式會保存當(dāng)前環(huán)境下的工作狀態(tài)來實(shí)現(xiàn)上下文的切換.2個(gè)環(huán)境通過消息包傳遞來實(shí)現(xiàn)通信和同步,通過訪問同一塊內(nèi)存實(shí)現(xiàn)數(shù)據(jù)共享.

    圖4 ARM TrustZone架構(gòu)

    Intel SGX(software guard extensions)是Intel推出的支持可信執(zhí)行環(huán)境的處理器技術(shù),它在內(nèi)存中隔離出一個(gè)硬件支持的安全區(qū)域,來保障敏感代碼和數(shù)據(jù)的安全.其架構(gòu)如圖5所示[12].Enclave(圍圈)是處理器內(nèi)置的隔離存儲區(qū)域,SGX將可信函數(shù)放在圍圈中執(zhí)行,防止不可信程序?qū)ζ溥M(jìn)行調(diào)用,圍圈即可看作一個(gè)可信執(zhí)行環(huán)境.SGX中可信函數(shù)的調(diào)用流程如下:SGX首先在系統(tǒng)中創(chuàng)建圍圈并提供函數(shù)調(diào)用接口,當(dāng)外界需要訪問圍圈中的可信函數(shù)時(shí),需要經(jīng)過SGX認(rèn)證后再調(diào)用.函數(shù)執(zhí)行過程在圍圈中被保護(hù),惡意程序無法訪問,函數(shù)結(jié)果將返回給調(diào)用方.

    圖5 Intel SGX架構(gòu)

    除了上述支持可信執(zhí)行環(huán)境的硬件技術(shù)外,文獻(xiàn)[13]介紹了一個(gè)軟件支持的可信執(zhí)行環(huán)境TrustVisor,其主要目標(biāo)是使應(yīng)用程序的邏輯塊(piece of application logic, PAL)的執(zhí)行與操作系統(tǒng)完全隔離.TrustVisor為敏感代碼提供了安全的執(zhí)行環(huán)境,這個(gè)環(huán)境通過可信度量根初始化,可信度量根與一個(gè)基于軟件的微可信平臺模塊(trusted platform module, TPM)交互,每個(gè)應(yīng)用注冊的邏輯塊都在TrustVisor上有自己對應(yīng)的微TPM(μTPM)實(shí)例,作為邏輯塊注冊過程的一部分創(chuàng)建,用于與不可信應(yīng)用的隔離.TrustVisor的可信計(jì)算基(trusted computing base, TCB)較小,且一半以上用于微TPM的加密操作,適用于敏感代碼量較小的情況.TrustVisor體系結(jié)構(gòu)中的信任關(guān)系如圖6所示[13].

    圖6 TrustVisor體系結(jié)構(gòu)中的信任關(guān)系

    目前適用于MEC的可信執(zhí)行環(huán)境相關(guān)安全方案大多因?yàn)镸EC自身資源的限制存在局限性.如果不加限制地增大TCB會暴露更大的攻擊面.TrustVisor具備更小的TCB,有效提升了安全性,但無法避免基于軟件的TCB自身存在的軟件安全漏洞風(fēng)險(xiǎn).Intel SGX成本、能耗均較高,更適用于云端數(shù)據(jù)中心.TrustZone的TCB僅包括硬件,進(jìn)一步增強(qiáng)了安全性,成本、能耗更低,且性能也較為出色,較適用于邊緣節(jié)點(diǎn).但基于TrustZone的安全方案對物理攻擊、側(cè)信道攻擊等的防御較為薄弱.因此,目前主流的TEE安全方案應(yīng)用于邊緣都存在局限性,基于可信執(zhí)行環(huán)境的MEC安全發(fā)展仍處于初期階段.

    3 利用可信執(zhí)行環(huán)境加強(qiáng)MEC安全

    3.1 基于可信執(zhí)行環(huán)境的MEC安全方案

    3.1.1 安全方案總體設(shè)計(jì)

    為了實(shí)現(xiàn)5G網(wǎng)絡(luò)場景的多樣化,3GPP定義了5G網(wǎng)絡(luò)應(yīng)用3大場景,不同場景下的業(yè)務(wù)對網(wǎng)絡(luò)部署、網(wǎng)絡(luò)安全等方面的要求存在差異.為了滿足不同的業(yè)務(wù)需求,MEC的部署模式也必須呈現(xiàn)出差異化,對于數(shù)據(jù)量大、能耗需求大的應(yīng)用場景,MEC主機(jī)可以采用Intel x86架構(gòu),以滿足更大的性能需求;對于數(shù)據(jù)量小、能耗需求小的應(yīng)用場景,MEC主機(jī)可以采用ARM架構(gòu),以追求更高的能效比.對于2種應(yīng)用場景都存在的情況(比如工廠,既有控制類業(yè)務(wù)也有視頻類業(yè)務(wù)),MEC在部署時(shí)可以綜合實(shí)際使用情況靈活部署.

    下面給出一個(gè)基于可信執(zhí)行環(huán)境的MEC安全方案,該方案包括可信硬件模塊、TrustVisor模塊和信任鏈模塊.利用以上3個(gè)模塊保障MEC虛擬化基礎(chǔ)設(shè)施、平臺、應(yīng)用、編排管理安全,方法整體架構(gòu)如圖7所示.信任鏈模塊保障MEC虛擬化基礎(chǔ)設(shè)施的安全;TrustVisor模塊保障MEC應(yīng)用安全;根據(jù)MEC主機(jī)不同的架構(gòu),可信硬件模塊可具體化為TrustZone模塊(ARM架構(gòu))或Intel SGX模塊(x86架構(gòu)),保障MEC平臺以及MEC編排管理安全.

    圖7 利用TEE加強(qiáng)MEC安全方案

    3.1.2 安全方案模塊說明

    基于上述MEC安全方案,其中各個(gè)模塊具體說明如下(信任鏈模塊和TrustVisor模塊在ARM架構(gòu)和x86架構(gòu)下具有通用性,因此先說明這2個(gè)模塊.而針對不同架構(gòu)實(shí)現(xiàn)MEC平臺和編排管理的安全方案再另作說明):

    1) 信任鏈模塊.

    MEC基礎(chǔ)設(shè)施為邊緣節(jié)點(diǎn)提供了軟硬件基礎(chǔ),作為邊緣計(jì)算的基本保障,MEC基礎(chǔ)設(shè)施安全須包括從啟動到運(yùn)行整個(gè)過程中的設(shè)備、硬件、虛擬化和操作系統(tǒng)安全[14].

    基于TPM對信任鏈進(jìn)行完整性度量和可信檢測,保障MEC系統(tǒng)的虛擬化基礎(chǔ)設(shè)施的安全.其中信任鏈?zhǔn)侵窶EC系統(tǒng)的BIOS→OS Loader(操作系統(tǒng)載入程序)→Hypervisor(虛擬機(jī)管理程序)→虛擬機(jī)→應(yīng)用;信任鏈模塊把TPM芯片作為信任根,嵌入MEC系統(tǒng)的硬件,將對BIOS固件進(jìn)行哈希計(jì)算,得到當(dāng)前度量值并進(jìn)行保存,產(chǎn)生相應(yīng)度量日志[15],將當(dāng)前度量值與歷史度量值進(jìn)行對比,若當(dāng)前度量值與歷史度量值相等,可信鏈繼續(xù)下一級驗(yàn)證,否則終止MEC系統(tǒng)啟動,并產(chǎn)生警告信息;以此類推,完成信任鏈的完整性度量可信檢測.可信驗(yàn)證的流程如圖8所示.

    圖8 信任鏈在MEC主機(jī)中的傳遞

    2) TrustVisor模塊.

    MEC應(yīng)用安全旨在防止不可信第三方應(yīng)用對MEC平臺及其他應(yīng)用的安全威脅,目標(biāo)是保證應(yīng)用之間的嚴(yán)格隔離.

    圖9 利用TrustVisor加強(qiáng)MEC應(yīng)用隔離

    TrustVisor保障MEC應(yīng)用安全的具體實(shí)現(xiàn),如圖9所示.在TrustVisor支持下,MEC應(yīng)用可以注冊自身邏輯塊PAL,與此同時(shí),TrustVisor會創(chuàng)建一個(gè)與PAL相對應(yīng)的微TPM實(shí)例和可信度量根.MEC應(yīng)用暴露給外界的唯一接口即自身PAL對應(yīng)的微TPM,與外界的信息交流由對應(yīng)的可信度量根維護(hù),如此實(shí)現(xiàn)應(yīng)用與應(yīng)用、應(yīng)用和MEC平臺之間的隔離.TrustVisor設(shè)計(jì)了特殊的注冊機(jī)制,一旦注冊就可以多次調(diào)用PAL,而不需要更新可信度量根.此特性很好地避免了邊緣終端的重復(fù)接入導(dǎo)致的計(jì)算、存儲資源浪費(fèi).TrustVisor通過與每個(gè)PAL關(guān)聯(lián)的可信度量根和微TPM實(shí)現(xiàn)了PAL遠(yuǎn)程認(rèn)證和長期受保護(hù)存儲.

    3) 可信硬件模塊.

    對于可信硬件模塊,當(dāng)MEC系統(tǒng)為ARM架構(gòu)時(shí),基于TrustZone技術(shù),將MEC系統(tǒng)的運(yùn)行環(huán)境劃分為可信環(huán)境和普通環(huán)境,MEC平臺相關(guān)能力和MEC應(yīng)用在可信環(huán)境中執(zhí)行,不可信應(yīng)用在普通環(huán)境中運(yùn)行,如圖10所示;如果不可信應(yīng)用需要臨時(shí)調(diào)用MEC平臺的相關(guān)能力,通過實(shí)施雙向認(rèn)證或者白名單接入,得到Monitor的可信認(rèn)證后,2個(gè)環(huán)境通過Monitor Mode進(jìn)行轉(zhuǎn)換,并通過消息傳遞和共享內(nèi)存進(jìn)行信息交流,從而實(shí)現(xiàn)MEC平臺對應(yīng)用的能力開放.當(dāng)MEO執(zhí)行編排管理操作時(shí),把對MEC系統(tǒng)資源的調(diào)度、對虛擬化基礎(chǔ)設(shè)施資源分配的敏感操作放在可信環(huán)境中進(jìn)行,并在可信環(huán)境下記錄、保存編排管理操作日志.

    圖10 TrustZone在MEC主機(jī)中的部署

    當(dāng)MEC系統(tǒng)為x86架構(gòu)時(shí),基于Intel SGX技術(shù)實(shí)現(xiàn)敏感代碼的隔離運(yùn)行,使關(guān)鍵代碼和數(shù)據(jù)的機(jī)密性與完整性免受惡意軟件的攻擊和泄露,具體實(shí)現(xiàn)如圖11所示.Intel SGX創(chuàng)建MEC平臺圍圈(圍圈1)及MEO圍圈(圍圈2),當(dāng)MEC應(yīng)用調(diào)用MEC平臺能力時(shí),通過圍圈1提供的函數(shù)接口調(diào)用MEC平臺可信函數(shù),數(shù)據(jù)在圍圈1被處理后得到的結(jié)果將返回給MEC應(yīng)用,保證MEC平臺敏感代碼在能力開放時(shí)的安全執(zhí)行,不被惡意程序訪問;當(dāng)邊緣計(jì)算編排器為MEC應(yīng)用分配平臺資源及虛擬化資源時(shí),通過圍圈2提供的函數(shù)接口調(diào)用MEO可信函數(shù)進(jìn)行編排管理操作,保證操作信息、數(shù)據(jù)的完整性與機(jī)密性,并在圍圈2中保存操作日志.

    圖11 Intel SGX在MEC主機(jī)中的部署

    3.2 編排管理遠(yuǎn)程證明協(xié)議

    可信計(jì)算技術(shù)涵蓋了3大信任核心:信任根、隔離執(zhí)行和遠(yuǎn)程證明[16].它們從不同層次保障可信:信任根是第1層信任,它在物理層保障了軟硬件的可信;隔離執(zhí)行是第2層,保障了系統(tǒng)內(nèi)部運(yùn)行時(shí)的安全;遠(yuǎn)程證明作為第3層信任,將內(nèi)部可信拓展至整個(gè)外部網(wǎng)絡(luò).本文已經(jīng)通過基于TPM的信任鏈實(shí)現(xiàn)了第1層物理層的信任,它保障了MEC從啟動到運(yùn)行、從虛擬化基礎(chǔ)設(shè)施到應(yīng)用之間的安全可信;通過可信硬件模塊分別隔離了MEC平臺和MEC編排管理,TrustVisor模塊隔離MEC應(yīng)用,保障了MEC內(nèi)部安全,實(shí)現(xiàn)了第2層信任,即系統(tǒng)層的隔離執(zhí)行.MEC編排管理的過程中可能被非法控制,為了防止MEC編排管理系統(tǒng)被入侵,編排管理雙方網(wǎng)元(MEO和MEC節(jié)點(diǎn))進(jìn)行雙向認(rèn)證.下面介紹一種雙向遠(yuǎn)程證明協(xié)議,從而實(shí)現(xiàn)第3層信任網(wǎng)絡(luò)層的遠(yuǎn)程證明.

    MEO對MEC節(jié)點(diǎn)發(fā)起編排管理操作請求時(shí),MEC節(jié)點(diǎn)將對MEO進(jìn)行安全驗(yàn)證,以確保編排管理指令來自安全合法的MEO,其過程涉及雙方平臺間可信度量與通信密鑰協(xié)商2方面[17],如圖12所示,下面分別說明.

    圖12 MEC節(jié)點(diǎn)與MEO的遠(yuǎn)程證明

    1) 平臺間可信度量.

    首先,MEC節(jié)點(diǎn)為了驗(yàn)證編排管理指令的合法性,向MEO發(fā)起遠(yuǎn)程證明挑戰(zhàn)信息PCM:

    然后,MEO提供遠(yuǎn)程證明響應(yīng)信息PRO:

    MEC節(jié)點(diǎn)收到遠(yuǎn)程證明響應(yīng)信息后,將進(jìn)行與上述過程相似的驗(yàn)證過程.雙方完成平臺間可信度量后,繼續(xù)協(xié)商雙方通信所用密鑰KS,過程如下:

    2) 通信密鑰協(xié)商.

    MEC節(jié)點(diǎn)提供密鑰協(xié)商信息PK為

    RandomM‖SEQM,

    其中RandomM為MEC節(jié)點(diǎn)生成的隨機(jī)數(shù).MEC節(jié)點(diǎn)使用MEO的數(shù)字證書CO所含的公鑰信息對PK進(jìn)行簽名,得到Sign(PK),并發(fā)送給MEO,當(dāng)MEO收到Sign(PK)后,通過自身公鑰解密并驗(yàn)證PK的有效性,驗(yàn)證通過后,MEO提供密鑰協(xié)商反饋信息PKO:

    RandomM‖RandomO‖KS,

    其中RandomO為MEO生成的隨機(jī)數(shù),KS為雙方通信密鑰.MEO使用MEC節(jié)點(diǎn)的數(shù)字證書CM所含的公鑰信息對PKO進(jìn)行簽名,得到Sign(PKO),并發(fā)送給MEC節(jié)點(diǎn),當(dāng)MEC節(jié)點(diǎn)收到Sign(PKO)后,通過自身公鑰解密并驗(yàn)證PKO的有效性,即驗(yàn)證RandomM是否一致,若一致,則用密鑰KS加密RandomO,發(fā)送給MEO;MEO解密驗(yàn)證RandomO是否一致,若一致,雙方密鑰協(xié)商完成,后續(xù)雙方通信將以KS作為密鑰.

    4 實(shí)驗(yàn)驗(yàn)證

    本節(jié)將對Intelx 86架構(gòu)和ARM架構(gòu)下的可信執(zhí)行環(huán)境技術(shù)應(yīng)用于邊緣計(jì)算進(jìn)行可行性分析.由于可信執(zhí)行環(huán)境基于內(nèi)存隔離,在硬件層面保證了其安全性和隔離性,因此,針對邊緣計(jì)算對性能較為敏感的特點(diǎn),本節(jié)將聚焦于可信執(zhí)行環(huán)境的引入對邊緣計(jì)算節(jié)點(diǎn)帶來的計(jì)算開銷.

    4.1 Intel SGX

    根據(jù)Intel SGX官方配置網(wǎng)站[18]的相關(guān)信息,通過在Windows 10系統(tǒng)下配置Intel SGX管理引擎和軟件開發(fā)工具包,在Visual Studio 2017專業(yè)版中搭建Intel SGX運(yùn)行環(huán)境.在該環(huán)境下,首先需要定義可信函數(shù),該函數(shù)被封裝在圍圈中,保存在可信類,并通過ECALLs接口訪問圍圈來進(jìn)行函數(shù)的調(diào)用.在主函數(shù)中經(jīng)過創(chuàng)建圍圈、調(diào)用圍圈(ECALLs)、調(diào)用可信函數(shù)、釋放圍圈、結(jié)束程度的過程,實(shí)現(xiàn)可信函數(shù)的調(diào)用,保證其安全性與保密性.

    為了測試在Intel SGX環(huán)境下運(yùn)行代碼帶來的計(jì)算開銷,模擬邊緣計(jì)算節(jié)點(diǎn)的計(jì)算任務(wù),我們在圍圈中定義MD5加密函數(shù),將其作為可信函數(shù)進(jìn)行調(diào)用,并計(jì)算其在Intel SGX環(huán)境中和普通環(huán)境中的運(yùn)行時(shí)間,通過比較二者的差距來驗(yàn)證引入可信執(zhí)行環(huán)境帶來的性能損耗.

    在實(shí)驗(yàn)中,讓MD5加密函數(shù)加密100組長度為500個(gè)字母的字符串,并比較在不同環(huán)境下代碼的運(yùn)行時(shí)間,重復(fù)這一實(shí)驗(yàn)100次,記錄每次代碼運(yùn)行時(shí)間,得到的實(shí)驗(yàn)結(jié)果如圖13所示.實(shí)驗(yàn)結(jié)果表明,普通環(huán)境下平均用時(shí)為0.671 s,95%置信空間為[0.671, 0.671];Intel SGX環(huán)境下MD5代碼加密平均用時(shí)為0.695 s,95%置信空間為[0.694, 0.697],平均用時(shí)僅比普通環(huán)境多出3.6%.2組數(shù)據(jù)的95%置信空間較小,證明實(shí)驗(yàn)數(shù)據(jù)波動性較小,實(shí)驗(yàn)偶然性較低;平均值差距小足以說明引入Intel SGX環(huán)境對計(jì)算開銷影響很小,帶來的性能降低幾乎可以忽略.

    圖13 普通環(huán)境和Intel SGX環(huán)境下代碼運(yùn)行時(shí)間

    4.2 ARM TrustZone

    ARM公司為開發(fā)者提供了開源可移植可信執(zhí)行環(huán)境(open-source portable trusted execution environment, OP-TEE),在Ubuntu 16以上的環(huán)境下可通過安裝TrustZone開發(fā)工具和下載OP-TEE源碼搭建ARM TrustZone運(yùn)行環(huán)境.ARM開發(fā)團(tuán)隊(duì)開發(fā)了一個(gè)運(yùn)行在普通環(huán)境上的客戶應(yīng)用(client application, CA)和一個(gè)運(yùn)行在OP-TEE上的可信應(yīng)用(trusted application, TA).CA使用TEE client API與TA通信,并且從TA獲取安全服務(wù).CA和TA使用共享內(nèi)存進(jìn)行通信.

    為了測試在ARM TrustZone環(huán)境下運(yùn)行代碼帶來的計(jì)算開銷,同樣地,利用MD5加密算法在CA和TA中的運(yùn)行時(shí)間,通過比較二者的差距來驗(yàn)證引入可信執(zhí)行環(huán)境帶來的性能損耗.

    在實(shí)驗(yàn)中,同樣讓MD5加密函數(shù)加密100組長度為500個(gè)字母的字符串,重復(fù)這一實(shí)驗(yàn)100次,記錄代碼運(yùn)行時(shí)間,得到的實(shí)驗(yàn)結(jié)果如圖14所示.實(shí)驗(yàn)結(jié)果表明,普通環(huán)境下平均用時(shí)為0.311 s,95%置信空間為[0.311, 0.311];ARM TrustZone環(huán)境下MD5代碼加密平均用時(shí)為0.325 s,95%置信空間為[0.324, 0.325],平均用時(shí)僅比普通環(huán)境多出4.5%.2組數(shù)據(jù)的95%置信空間較小,證明實(shí)驗(yàn)數(shù)據(jù)波動性較小,實(shí)驗(yàn)偶然性較低;平均值差距小足以說明引入ARM TrustZone帶來的性能降低幾乎可以忽略.

    圖14 普通環(huán)境和ARM TrustZone環(huán)境下代碼運(yùn)行時(shí)間

    引入可信執(zhí)行環(huán)境除了對代碼運(yùn)行速度帶來影響外,文獻(xiàn)[19]還驗(yàn)證了可信執(zhí)行環(huán)境的模式對切換時(shí)間的影響,實(shí)驗(yàn)結(jié)果證明模式切換時(shí)間對整體系統(tǒng)性能的影響也幾乎可以忽略不計(jì).

    5 結(jié)束語

    MEC架起了一座在移動邊緣與數(shù)據(jù)中心之間的橋梁,將原來集中在中心云的數(shù)據(jù)計(jì)算、存儲、網(wǎng)絡(luò)能力轉(zhuǎn)移到網(wǎng)絡(luò)的邊緣,使終端數(shù)據(jù)在近用戶側(cè)就能得到及時(shí)處理.由于MEC更靠近用戶,大量隱私、敏感數(shù)據(jù)不可避免地匯聚在邊緣節(jié)點(diǎn),因此,MEC安全的重要性不言而喻.但同時(shí),由于邊緣節(jié)點(diǎn)計(jì)算、存儲資源的匱乏,適用于云中心的傳統(tǒng)安全方案并不能直接照搬.第1節(jié)分析了基于3GPP和ETSI定義的MEC架構(gòu)下的安全風(fēng)險(xiǎn);第2節(jié)介紹了可信計(jì)算與可信執(zhí)行環(huán)境,并分析了可信執(zhí)行環(huán)境應(yīng)用于MEC安全的可能性與現(xiàn)狀;第3節(jié)提出了一個(gè)完整的利用可信執(zhí)行環(huán)境加強(qiáng)MEC安全方案,還介紹了一種MEO與MEC節(jié)點(diǎn)之間雙向認(rèn)證過程,進(jìn)而完善了3個(gè)層次的信任.第4節(jié)通過實(shí)驗(yàn)驗(yàn)證的方式,比較不同環(huán)境下的MD5代碼運(yùn)行時(shí)間,說明了引入可行執(zhí)行環(huán)境對邊緣計(jì)算節(jié)點(diǎn)能效的影響甚微,證明了可信執(zhí)行環(huán)境用于邊緣計(jì)算的可行性.可信計(jì)算從提出以來理論、應(yīng)用不斷發(fā)展,我國已進(jìn)入可信3.0時(shí)代,可信計(jì)算的理論研究超前于產(chǎn)業(yè)現(xiàn)狀,由于研發(fā)難度、硬件成本等問題,可信計(jì)算在產(chǎn)業(yè)上的發(fā)展緩慢,把可信應(yīng)用于邊緣安全的相關(guān)研究較少,基于可信計(jì)算的MEC安全研究還任重道遠(yuǎn).

    猜你喜歡
    環(huán)境
    長期鍛煉創(chuàng)造體內(nèi)抑癌環(huán)境
    一種用于自主學(xué)習(xí)的虛擬仿真環(huán)境
    孕期遠(yuǎn)離容易致畸的環(huán)境
    不能改變環(huán)境,那就改變心境
    環(huán)境與保護(hù)
    環(huán)境
    孕期遠(yuǎn)離容易致畸的環(huán)境
    高等院校環(huán)境類公選課的實(shí)踐和探討
    掌握“三個(gè)三” 兜底環(huán)境信訪百分百
    我國環(huán)境會計(jì)初探
    中國商論(2016年33期)2016-03-01 01:59:38
    色婷婷av一区二区三区视频| 欧美 日韩 精品 国产| 亚洲色图综合在线观看| 成人18禁高潮啪啪吃奶动态图| 欧美国产精品一级二级三级| 又粗又硬又长又爽又黄的视频| 各种免费的搞黄视频| 国产1区2区3区精品| 国产成人aa在线观看| 老熟女久久久| 亚洲性久久影院| av网站免费在线观看视频| 美女国产视频在线观看| 91精品国产国语对白视频| 99热全是精品| 国产精品人妻久久久久久| 亚洲欧美色中文字幕在线| 成年人免费黄色播放视频| 亚洲精品美女久久av网站| 中文天堂在线官网| 久久久久视频综合| 午夜福利视频精品| 性色avwww在线观看| 国产欧美日韩一区二区三区在线| 少妇人妻久久综合中文| 成人影院久久| 如日韩欧美国产精品一区二区三区| av片东京热男人的天堂| 色视频在线一区二区三区| 国产在视频线精品| 亚洲成人一二三区av| 国产xxxxx性猛交| 在线天堂中文资源库| 成年美女黄网站色视频大全免费| 观看av在线不卡| 一边亲一边摸免费视频| 在现免费观看毛片| 久久精品国产鲁丝片午夜精品| 精品人妻在线不人妻| 精品久久久精品久久久| 色婷婷久久久亚洲欧美| 18禁观看日本| 久久狼人影院| 午夜免费观看性视频| 亚洲经典国产精华液单| 日本av免费视频播放| 成人漫画全彩无遮挡| 日本欧美国产在线视频| 三上悠亚av全集在线观看| 日韩 亚洲 欧美在线| 国产免费福利视频在线观看| 亚洲,欧美精品.| 国产无遮挡羞羞视频在线观看| 日韩 亚洲 欧美在线| 亚洲综合精品二区| 美女福利国产在线| 精品第一国产精品| 国产亚洲最大av| 大片电影免费在线观看免费| 国产欧美另类精品又又久久亚洲欧美| 桃花免费在线播放| 美女主播在线视频| 日产精品乱码卡一卡2卡三| 久久亚洲国产成人精品v| 人人妻人人爽人人添夜夜欢视频| 伦精品一区二区三区| 国产高清三级在线| 老熟女久久久| 欧美成人精品欧美一级黄| 欧美丝袜亚洲另类| 热re99久久精品国产66热6| 精品卡一卡二卡四卡免费| 丰满乱子伦码专区| 欧美精品一区二区免费开放| 日本黄大片高清| 国产永久视频网站| 一本色道久久久久久精品综合| 九色成人免费人妻av| 黄色毛片三级朝国网站| 久久ye,这里只有精品| 国产男人的电影天堂91| 亚洲欧美成人综合另类久久久| www.熟女人妻精品国产 | 美女内射精品一级片tv| 婷婷成人精品国产| 国产熟女欧美一区二区| 亚洲av中文av极速乱| 国产成人精品婷婷| 亚洲欧美日韩卡通动漫| 女的被弄到高潮叫床怎么办| 日本黄色日本黄色录像| 精品亚洲成国产av| 成人免费观看视频高清| 欧美人与性动交α欧美精品济南到 | 午夜久久久在线观看| 夫妻午夜视频| 性色avwww在线观看| 狠狠精品人妻久久久久久综合| 亚洲精华国产精华液的使用体验| 成人综合一区亚洲| 纵有疾风起免费观看全集完整版| 欧美日韩视频精品一区| 黑人欧美特级aaaaaa片| 久久精品国产综合久久久 | 久久97久久精品| 五月天丁香电影| 国产亚洲精品第一综合不卡 | 一本—道久久a久久精品蜜桃钙片| 久久人人爽人人爽人人片va| 国产亚洲精品久久久com| 晚上一个人看的免费电影| 亚洲国产精品国产精品| 看十八女毛片水多多多| 一区在线观看完整版| 自拍欧美九色日韩亚洲蝌蚪91| 亚洲综合色网址| 国产亚洲最大av| 成年人午夜在线观看视频| av在线app专区| 女人被躁到高潮嗷嗷叫费观| 精品人妻熟女毛片av久久网站| 国产精品成人在线| 精品一区二区三卡| 十八禁网站网址无遮挡| 下体分泌物呈黄色| 欧美日韩av久久| 午夜激情av网站| 亚洲欧美中文字幕日韩二区| 美女国产高潮福利片在线看| 久久精品夜色国产| 51国产日韩欧美| 妹子高潮喷水视频| 如何舔出高潮| 又黄又粗又硬又大视频| 国产亚洲精品久久久com| a级毛片黄视频| 99热6这里只有精品| 在线观看三级黄色| 国产麻豆69| 欧美性感艳星| 丰满少妇做爰视频| 国产精品麻豆人妻色哟哟久久| 90打野战视频偷拍视频| 日本wwww免费看| 久久精品久久精品一区二区三区| 婷婷色av中文字幕| 宅男免费午夜| 久久精品久久久久久噜噜老黄| 国产欧美日韩综合在线一区二区| 大片免费播放器 马上看| 秋霞在线观看毛片| 欧美+日韩+精品| 亚洲欧美精品自产自拍| 国产成人精品婷婷| 咕卡用的链子| 国产伦理片在线播放av一区| 国产精品偷伦视频观看了| 一级片'在线观看视频| videossex国产| 国产精品蜜桃在线观看| videosex国产| 亚洲第一区二区三区不卡| 一本色道久久久久久精品综合| 国产免费一区二区三区四区乱码| 精品亚洲成国产av| 亚洲一码二码三码区别大吗| 国产精品一区二区在线不卡| 久久97久久精品| 亚洲精品乱久久久久久| 精品国产一区二区三区四区第35| 国产淫语在线视频| 两性夫妻黄色片 | 一级毛片电影观看| 韩国高清视频一区二区三区| 另类亚洲欧美激情| 只有这里有精品99| 国产视频首页在线观看| av女优亚洲男人天堂| 欧美成人午夜免费资源| 精品熟女少妇av免费看| 精品国产一区二区久久| 日韩成人av中文字幕在线观看| 亚洲五月色婷婷综合| 女人被躁到高潮嗷嗷叫费观| 熟女电影av网| 免费不卡的大黄色大毛片视频在线观看| 国精品久久久久久国模美| 午夜精品国产一区二区电影| 亚洲精品美女久久av网站| 在线观看免费日韩欧美大片| 熟女电影av网| xxx大片免费视频| 最近中文字幕高清免费大全6| 久热久热在线精品观看| 熟女电影av网| 国产成人精品婷婷| 性色avwww在线观看| 精品一品国产午夜福利视频| 久久久久久久大尺度免费视频| 三级国产精品片| 国产色婷婷99| 黑丝袜美女国产一区| 熟女电影av网| 亚洲av国产av综合av卡| 国产 一区精品| 国产成人91sexporn| 我的女老师完整版在线观看| 各种免费的搞黄视频| 美女xxoo啪啪120秒动态图| 精品国产一区二区久久| 夫妻午夜视频| 国产精品99久久99久久久不卡 | 亚洲av福利一区| 亚洲情色 制服丝袜| 丝瓜视频免费看黄片| 精品酒店卫生间| 高清av免费在线| 老司机影院成人| 99国产精品免费福利视频| 性高湖久久久久久久久免费观看| 免费不卡的大黄色大毛片视频在线观看| 久久热在线av| 丝瓜视频免费看黄片| 成人免费观看视频高清| 成人漫画全彩无遮挡| 午夜激情av网站| 久久久久久久久久久免费av| 欧美国产精品一级二级三级| 一二三四中文在线观看免费高清| 蜜桃国产av成人99| 久热久热在线精品观看| 国产av码专区亚洲av| 国产欧美日韩综合在线一区二区| 精品人妻偷拍中文字幕| 亚洲少妇的诱惑av| 成年动漫av网址| 亚洲中文av在线| 1024视频免费在线观看| 天天操日日干夜夜撸| 99国产精品免费福利视频| 中文字幕人妻丝袜制服| 香蕉国产在线看| 在线观看免费高清a一片| 女的被弄到高潮叫床怎么办| 狠狠婷婷综合久久久久久88av| 人成视频在线观看免费观看| 成人18禁高潮啪啪吃奶动态图| 丰满饥渴人妻一区二区三| 久久久久久久久久久免费av| 精品一区二区三区四区五区乱码 | 午夜日本视频在线| 久久影院123| 18禁动态无遮挡网站| 日本免费在线观看一区| 在线观看免费高清a一片| 99久久人妻综合| av.在线天堂| 免费不卡的大黄色大毛片视频在线观看| 免费观看性生交大片5| videos熟女内射| 国产精品久久久久久久电影| 日韩一本色道免费dvd| 精品第一国产精品| 欧美日韩亚洲高清精品| 久久国产精品大桥未久av| 欧美bdsm另类| 下体分泌物呈黄色| 国产免费又黄又爽又色| 亚洲国产精品专区欧美| 久久精品夜色国产| 国产精品.久久久| 看非洲黑人一级黄片| 国产精品免费大片| 亚洲国产欧美日韩在线播放| 伦理电影大哥的女人| 成人国产麻豆网| 日韩欧美精品免费久久| 女的被弄到高潮叫床怎么办| 久久毛片免费看一区二区三区| 国产成人91sexporn| 亚洲精品久久午夜乱码| 九九爱精品视频在线观看| 午夜福利在线观看免费完整高清在| 色吧在线观看| 少妇 在线观看| 欧美激情 高清一区二区三区| 国产福利在线免费观看视频| 亚洲,欧美精品.| 亚洲伊人色综图| a级片在线免费高清观看视频| 日韩熟女老妇一区二区性免费视频| 中文字幕亚洲精品专区| 久久婷婷青草| 高清黄色对白视频在线免费看| 久久久久久久久久久免费av| 黄片播放在线免费| 丝瓜视频免费看黄片| 男的添女的下面高潮视频| 综合色丁香网| 国产老妇伦熟女老妇高清| 久久久精品免费免费高清| 亚洲中文av在线| 亚洲av福利一区| 黄网站色视频无遮挡免费观看| 成人亚洲精品一区在线观看| 精品一区在线观看国产| av黄色大香蕉| 日韩人妻精品一区2区三区| 免费久久久久久久精品成人欧美视频 | 一本—道久久a久久精品蜜桃钙片| 午夜91福利影院| 国产精品人妻久久久久久| 日韩中字成人| 国产老妇伦熟女老妇高清| 亚洲成av片中文字幕在线观看 | 日本与韩国留学比较| 肉色欧美久久久久久久蜜桃| 国产 一区精品| 又粗又硬又长又爽又黄的视频| 大香蕉97超碰在线| 日本91视频免费播放| 久久女婷五月综合色啪小说| 黑人猛操日本美女一级片| 欧美人与性动交α欧美软件 | 一二三四中文在线观看免费高清| 国内精品宾馆在线| 亚洲欧美一区二区三区国产| av在线老鸭窝| 婷婷色av中文字幕| 久久精品国产亚洲av天美| 亚洲经典国产精华液单| 在线看a的网站| 一本一本久久a久久精品综合妖精 国产伦在线观看视频一区 | 久久久久久久久久久久大奶| 国产极品天堂在线| 91久久精品国产一区二区三区| 国产乱人偷精品视频| 亚洲av中文av极速乱| 国产精品秋霞免费鲁丝片| 亚洲精品成人av观看孕妇| 少妇高潮的动态图| av一本久久久久| 韩国高清视频一区二区三区| videosex国产| 国产麻豆69| 久久久国产一区二区| 精品亚洲成国产av| 69精品国产乱码久久久| 黑人欧美特级aaaaaa片| 久热久热在线精品观看| 日韩av不卡免费在线播放| 亚洲高清免费不卡视频| 日韩精品免费视频一区二区三区 | www.熟女人妻精品国产 | 国产一区二区三区av在线| 少妇猛男粗大的猛烈进出视频| 久久精品国产亚洲av涩爱| 午夜久久久在线观看| 青春草视频在线免费观看| 国产熟女午夜一区二区三区| 秋霞在线观看毛片| 亚洲人成77777在线视频| 精品久久久久久电影网| 99热这里只有是精品在线观看| 1024视频免费在线观看| 日韩欧美精品免费久久| 波野结衣二区三区在线| 丰满乱子伦码专区| 精品亚洲成a人片在线观看| 成年人免费黄色播放视频| 亚洲欧洲精品一区二区精品久久久 | 啦啦啦中文免费视频观看日本| 精品一区二区三区视频在线| videos熟女内射| 97超碰精品成人国产| 中文欧美无线码| 一级a做视频免费观看| 国产成人精品在线电影| 国产av一区二区精品久久| 夫妻性生交免费视频一级片| 免费在线观看黄色视频的| 搡老乐熟女国产| 亚洲精品第二区| 欧美激情 高清一区二区三区| 中文欧美无线码| 免费不卡的大黄色大毛片视频在线观看| 青春草国产在线视频| 亚洲欧美成人精品一区二区| 婷婷色麻豆天堂久久| 99久久精品国产国产毛片| 色5月婷婷丁香| 2018国产大陆天天弄谢| 黑人猛操日本美女一级片| 大片电影免费在线观看免费| 欧美精品国产亚洲| 最后的刺客免费高清国语| 天天躁夜夜躁狠狠躁躁| 99国产精品免费福利视频| 又大又黄又爽视频免费| 五月伊人婷婷丁香| 亚洲欧美日韩卡通动漫| 少妇 在线观看| 三上悠亚av全集在线观看| 亚洲精品自拍成人| 高清欧美精品videossex| 大香蕉久久网| 伦理电影免费视频| 久久久久久久亚洲中文字幕| 中文字幕人妻熟女乱码| 婷婷色av中文字幕| 日本-黄色视频高清免费观看| av国产精品久久久久影院| 乱人伦中国视频| 如日韩欧美国产精品一区二区三区| 大香蕉97超碰在线| 日本欧美国产在线视频| 全区人妻精品视频| 久久午夜综合久久蜜桃| 男人添女人高潮全过程视频| 午夜福利,免费看| 国产激情久久老熟女| 久久人人97超碰香蕉20202| 在线观看免费日韩欧美大片| 99久国产av精品国产电影| videosex国产| 制服人妻中文乱码| 欧美97在线视频| 草草在线视频免费看| 国产无遮挡羞羞视频在线观看| 亚洲av欧美aⅴ国产| 久久午夜福利片| av有码第一页| 日本av手机在线免费观看| 一区二区日韩欧美中文字幕 | 国产成人欧美| 亚洲精品自拍成人| 成人无遮挡网站| 国产成人精品福利久久| 在线观看三级黄色| 国产高清三级在线| 久久精品久久久久久噜噜老黄| 久久久精品区二区三区| 视频在线观看一区二区三区| 国产成人欧美| 国产黄色免费在线视频| 免费黄色在线免费观看| 国产成人精品无人区| 国产精品久久久久成人av| 你懂的网址亚洲精品在线观看| 女性被躁到高潮视频| 99精国产麻豆久久婷婷| 久久青草综合色| 亚洲,欧美精品.| 丰满迷人的少妇在线观看| 中文字幕制服av| 色吧在线观看| 中文字幕制服av| 亚洲天堂av无毛| 另类精品久久| 久久久久国产网址| 一区二区av电影网| 亚洲精品中文字幕在线视频| 精品国产露脸久久av麻豆| 日日爽夜夜爽网站| 国产成人精品久久久久久| 国产免费视频播放在线视频| 制服丝袜香蕉在线| 精品久久久精品久久久| 色网站视频免费| 亚洲性久久影院| 只有这里有精品99| 欧美激情极品国产一区二区三区 | 美女国产视频在线观看| 亚洲国产精品一区二区三区在线| 观看av在线不卡| 美国免费a级毛片| 亚洲国产看品久久| 天天躁夜夜躁狠狠躁躁| 国产成人精品福利久久| 少妇人妻久久综合中文| 午夜福利视频精品| 亚洲伊人色综图| 一区二区av电影网| 91精品三级在线观看| 啦啦啦在线观看免费高清www| 999精品在线视频| 国产成人91sexporn| 欧美3d第一页| 大香蕉久久成人网| 成年人午夜在线观看视频| 街头女战士在线观看网站| 国产av国产精品国产| 欧美人与善性xxx| 男女国产视频网站| 亚洲精品456在线播放app| 日本av免费视频播放| 久久久久网色| 黄片无遮挡物在线观看| 欧美xxxx性猛交bbbb| av网站免费在线观看视频| 老司机亚洲免费影院| 国产女主播在线喷水免费视频网站| 亚洲精品日本国产第一区| 中文欧美无线码| 建设人人有责人人尽责人人享有的| 汤姆久久久久久久影院中文字幕| 欧美3d第一页| 欧美日韩视频精品一区| 久久人人97超碰香蕉20202| 少妇的逼好多水| 国产无遮挡羞羞视频在线观看| 观看av在线不卡| 欧美日韩视频高清一区二区三区二| 美女脱内裤让男人舔精品视频| 啦啦啦视频在线资源免费观看| 日本黄大片高清| 欧美 亚洲 国产 日韩一| 边亲边吃奶的免费视频| www.熟女人妻精品国产 | 久久这里只有精品19| 一边摸一边做爽爽视频免费| 人体艺术视频欧美日本| 欧美人与性动交α欧美精品济南到 | 青春草视频在线免费观看| 久久久久久久久久久久大奶| 最近最新中文字幕大全免费视频 | 国产毛片在线视频| 美女主播在线视频| 热99国产精品久久久久久7| 久久99一区二区三区| 国产 精品1| 亚洲精品,欧美精品| 老司机影院成人| 欧美精品人与动牲交sv欧美| 高清欧美精品videossex| 国产精品偷伦视频观看了| 热re99久久精品国产66热6| 婷婷色综合大香蕉| 亚洲图色成人| 少妇的丰满在线观看| 国产精品久久久久久久久免| 亚洲熟女精品中文字幕| 秋霞在线观看毛片| 亚洲av.av天堂| 久久精品国产亚洲av天美| 少妇人妻 视频| 九九爱精品视频在线观看| 亚洲国产av新网站| 久久久久久人人人人人| 极品人妻少妇av视频| 国产精品久久久久成人av| 制服诱惑二区| 高清欧美精品videossex| 午夜福利网站1000一区二区三区| 色婷婷久久久亚洲欧美| 国产精品 国内视频| 亚洲成人一二三区av| 亚洲国产av新网站| 欧美老熟妇乱子伦牲交| 制服人妻中文乱码| 久久婷婷青草| 一级毛片 在线播放| 午夜免费观看性视频| 一本色道久久久久久精品综合| 久久久久久久久久成人| www.色视频.com| 一级黄片播放器| 久久久亚洲精品成人影院| 久久婷婷青草| 亚洲伊人色综图| 日本91视频免费播放| 国产精品偷伦视频观看了| 91久久精品国产一区二区三区| 精品人妻熟女毛片av久久网站| 18禁裸乳无遮挡动漫免费视频| 毛片一级片免费看久久久久| 亚洲国产日韩一区二区| 精品国产露脸久久av麻豆| av女优亚洲男人天堂| 天天操日日干夜夜撸| 亚洲成人一二三区av| 一本一本久久a久久精品综合妖精 国产伦在线观看视频一区 | 纵有疾风起免费观看全集完整版| 观看美女的网站| 内地一区二区视频在线| 亚洲精品视频女| 亚洲精品国产av成人精品| 欧美人与善性xxx| 91精品伊人久久大香线蕉| 一区二区日韩欧美中文字幕 | 久久精品国产自在天天线| 欧美bdsm另类| 久久精品国产自在天天线| 久久午夜综合久久蜜桃| 国产乱人偷精品视频| 18在线观看网站| 一本久久精品| 五月开心婷婷网| 成人漫画全彩无遮挡| 亚洲精品国产av蜜桃| 91国产中文字幕| 欧美国产精品va在线观看不卡| 最近中文字幕2019免费版| 国产片内射在线| 99九九在线精品视频| 亚洲欧美成人精品一区二区| 汤姆久久久久久久影院中文字幕| 精品一区二区三区视频在线| 插逼视频在线观看| 免费久久久久久久精品成人欧美视频 | 亚洲性久久影院| 永久网站在线| 黑人高潮一二区| 纯流量卡能插随身wifi吗| 看免费成人av毛片|