• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    基于Tamarin的MQTT協(xié)議安全性分析方法

    2023-10-17 12:37:49鄭紅兵王煥偉趙琪董姝岐井靖
    計(jì)算機(jī)應(yīng)用研究 2023年10期

    鄭紅兵 王煥偉 趙琪 董姝岐 井靖

    摘 要:MQTT是物聯(lián)網(wǎng)中被廣泛應(yīng)用的消息傳輸協(xié)議,其安全性問(wèn)題備受關(guān)注。當(dāng)前MQTT協(xié)議安全性分析主要面向協(xié)議實(shí)現(xiàn)平臺(tái),缺少面向協(xié)議標(biāo)準(zhǔn)的安全性測(cè)試,導(dǎo)致協(xié)議標(biāo)準(zhǔn)本身存在的安全缺陷難以發(fā)現(xiàn)。針對(duì)該問(wèn)題,采用協(xié)議形式化分析技術(shù),提出了一種基于Tamarin的MQTT協(xié)議安全性分析方法。該方法首先面向MQTT協(xié)議3.1.1標(biāo)準(zhǔn),構(gòu)建了協(xié)議狀態(tài)機(jī),并依據(jù)Tamarin語(yǔ)法規(guī)則,完成了形式化描述;然后針對(duì)保密屬性和認(rèn)證屬性,給出了MQTT協(xié)議需要滿足的安全屬性引理描述;最后,基于Dolev-Yao威脅模型在Tamarin中完成了對(duì)47種協(xié)議安全屬性的驗(yàn)證。結(jié)果顯示有9種保密屬性違反和29種認(rèn)證屬性違反,對(duì)結(jié)果進(jìn)行攻擊測(cè)試,驗(yàn)證了該方法對(duì)MQTT協(xié)議安全性分析的有效性,并提出了一種基于身份重認(rèn)證的優(yōu)化改進(jìn)方案。

    關(guān)鍵詞:MQTT協(xié)議;保密屬性;認(rèn)證屬性;形式化分析;Tamarin

    中圖分類(lèi)號(hào):TP309 文獻(xiàn)標(biāo)志碼:A 文章編號(hào):1001-3695(2023)10-038-3132-06

    doi:10.19734/j.issn.1001-3695.2023.02.0038

    Tamarin-based security analysis of MQTT protocol

    Zheng Hongbing,Wang Huanwei,Zhao Qi,Dong Shuqi,Jing Jing

    (College of Cyberspace Security,PLA Strategic Support Force Information Engineering University,Zhengzhou 450001,China)

    Abstract:The MQTT protocol is widely used in the Internet of Things for message transmission,and its security issues have received much attention.Currently,security analysis of the MQTT protocol mainly focuses on protocol implementation platforms,lacking security testing based on protocol standards,which makes it difficult to detect security vulnerabilities in the protocol standards themselves.To address this issue,this paper proposed a formal analysis method for MQTT protocol security based on Tamarin.The method firstly constructed a protocol state machine based on the MQTT protocol 3.1.1 standard,and completed formal description based on Tamarin syntax rules.Then,for confidentiality and authentication properties,the security properties that MQTT protocol needed to satisfy were given in the form of lemma descriptions.Finally,it completed the verification of 47 protocol security attributes based on the Dolev-Yao threat model in Tamarin.The results show that there are 9 confidentiality attribute violations and 29 authentication attribute violations.It conducted an attack test on the results,and the test results verify the effectiveness of the proposed method for MQTT protocol security analysis.It also proposed an optimized and improved scheme based on identity reauthentication.

    Key words:MQTT protocol;confidentiality property;authentication property;formal analysis;Tamarin

    0 引言

    隨著物聯(lián)網(wǎng)、人工智能、6G等新技術(shù)的飛速發(fā)展,構(gòu)建“萬(wàn)物互聯(lián)”的智慧地球?qū)⒅饾u成為現(xiàn)實(shí)。根據(jù)IoT Analytics的調(diào)查報(bào)告,2022年,全球活躍的物聯(lián)網(wǎng)設(shè)備已達(dá)144億臺(tái),預(yù)計(jì)2025年,將有270億臺(tái)物聯(lián)網(wǎng)設(shè)備接入網(wǎng)絡(luò)[1],海量的設(shè)備接入和設(shè)備管理對(duì)網(wǎng)絡(luò)帶寬、通信協(xié)議以及平臺(tái)服務(wù)架構(gòu)帶來(lái)了極大的挑戰(zhàn)。MQTT協(xié)議憑借其簡(jiǎn)單易實(shí)現(xiàn),支持QoS(服務(wù)質(zhì)量)、報(bào)文小等特點(diǎn),被廣泛應(yīng)用于智慧城市、智慧醫(yī)療、工業(yè)互聯(lián)網(wǎng)等場(chǎng)景中。然而,根據(jù)CVE漏洞平臺(tái)數(shù)據(jù)顯示,目前已經(jīng)發(fā)現(xiàn)多種針對(duì)MQTT協(xié)議的漏洞[2],包括命令注入、文件上傳、緩沖區(qū)溢出、堆溢出、未授權(quán)認(rèn)證等。攻擊者通過(guò)利用MQTT協(xié)議的安全漏洞發(fā)起攻擊,可能會(huì)造成用戶隱私泄露、設(shè)備被惡意控制、強(qiáng)制下線,嚴(yán)重的會(huì)造成設(shè)備崩潰。因此面向MQTT協(xié)議的安全性分析成為物聯(lián)網(wǎng)安全領(lǐng)域當(dāng)前研究的熱點(diǎn)問(wèn)題之一。

    目前國(guó)內(nèi)外研究人員對(duì)MQTT協(xié)議的安全性分析主要針對(duì)協(xié)議實(shí)現(xiàn)的平臺(tái)。Jia等人[3]通過(guò)對(duì)MQTT協(xié)議在物聯(lián)網(wǎng)云平臺(tái)進(jìn)行研究,手動(dòng)分析評(píng)估了平臺(tái)在部署協(xié)議存在的漏洞。Ramos等人[4]在基于MQTT的安全解決方案中,提出了一種基于模板的模糊測(cè)試方法,對(duì)協(xié)議的安全性進(jìn)行分析。文獻(xiàn)[5]針對(duì)MQTT協(xié)議平臺(tái)提出了一種基于攻擊模式自動(dòng)生成測(cè)試用例的方法,該方法將測(cè)試用例生成應(yīng)用于MQTT協(xié)議實(shí)現(xiàn)的代理平臺(tái),手動(dòng)分析了代理中的問(wèn)題缺陷。Roets等人[6]對(duì)MQTT協(xié)議使用默認(rèn)的配置,在IoTPenn程序上進(jìn)行了安全性分析,發(fā)現(xiàn)了協(xié)議遭遇了拒絕服務(wù)、偽造身份非法訪問(wèn)等安全問(wèn)題。文獻(xiàn)[7,8]圍繞MQTT協(xié)議在國(guó)內(nèi)的部署情況展開(kāi)研究,提出了一種黑盒模糊測(cè)試方法,針對(duì)MQTT協(xié)議客戶端實(shí)現(xiàn),驗(yàn)證了消息通過(guò)代理服務(wù)器轉(zhuǎn)發(fā)實(shí)現(xiàn)攻擊的可能性。Wang等人[9]對(duì)MQTT、CoAP、AMQP協(xié)議實(shí)現(xiàn)平臺(tái)進(jìn)行了安全性分析,開(kāi)發(fā)了物聯(lián)網(wǎng)應(yīng)用層協(xié)議檢測(cè)工具M(jìn)PInspector,分析了不同平臺(tái)協(xié)議實(shí)現(xiàn)層面的安全性。針對(duì)MQTT協(xié)議的安全性分析,僅僅面向協(xié)議實(shí)現(xiàn)層面分析,不能從根本上解決協(xié)議的安全隱患,因此需要對(duì)MQTT協(xié)議標(biāo)準(zhǔn)層面進(jìn)行安全性驗(yàn)證。

    針對(duì)MQTT協(xié)議缺乏面向協(xié)議標(biāo)準(zhǔn)的安全分析問(wèn)題,本文提出了一種基于Tamarin[10]的MQTT協(xié)議安全性分析方法。該方法基于MQTT 3.1.1標(biāo)準(zhǔn)[11],用符號(hào)化的語(yǔ)言對(duì)協(xié)議狀態(tài)機(jī)[12]、安全目標(biāo)屬性以及攻擊者模型進(jìn)行形式化建模[13]。利用模型檢測(cè)工具Tamarin對(duì)協(xié)議目標(biāo)屬性進(jìn)行了安全性驗(yàn)證和結(jié)果分析,并在具體協(xié)議部署的環(huán)境中對(duì)分析結(jié)果進(jìn)行了驗(yàn)證。最后,提出了協(xié)議優(yōu)化改進(jìn)方案。

    1 MQTT協(xié)議概述

    消息隊(duì)列遙測(cè)傳輸(message queuing telemetry transport,MQTT)協(xié)議是一種輕量級(jí)的消息傳遞協(xié)議。本文分析及驗(yàn)證的對(duì)象采用當(dāng)前服務(wù)支持和使用最廣泛的3.1.1版本。

    1.1 MQTT協(xié)議對(duì)象模型

    MQTT協(xié)議采用發(fā)布訂閱式的體系結(jié)構(gòu),由訂閱者(subscriber)、發(fā)布者(publisher)以及代理(broker)三個(gè)主要實(shí)體組成,如圖1所示。在這種架構(gòu)下,溫濕度等傳感器作為發(fā)布者,通過(guò)MQTT協(xié)議將感知的數(shù)據(jù)傳遞給MQTT代理,代理再將信息發(fā)送給訂閱者,訂閱者可以是移動(dòng)終端、可編程邏輯控制器PLC等。需要注意的是,不同的應(yīng)用場(chǎng)景下,客戶端設(shè)備既可以是發(fā)布者,也可以是訂閱者。這種體系結(jié)構(gòu)的優(yōu)點(diǎn)在于,發(fā)布者和訂閱者之間的通信是松耦合的,發(fā)布者不需要知道訂閱者的身份,也不需要知道訂閱者何時(shí)接收信息,而訂閱者也不需要知道發(fā)布者的身份。代理作為中間人,負(fù)責(zé)管理發(fā)布者和訂閱者之間的通信,實(shí)現(xiàn)了高效的信息傳遞和管理。同時(shí),MQTT協(xié)議還支持QoS,可以保證信息的可靠傳遞。

    1.2 MQTT協(xié)議交互過(guò)程

    MQTT協(xié)議規(guī)定通信雙方按照發(fā)布者和訂閱者的角色完成數(shù)據(jù)交互,交互過(guò)程包括設(shè)備注冊(cè)、密鑰協(xié)商、連接、訂閱/取消訂閱、發(fā)布和斷開(kāi)連接六個(gè)部分。

    a)設(shè)備注冊(cè)。發(fā)布者和訂閱者在信息傳遞之前在服務(wù)器中進(jìn)行注冊(cè),服務(wù)器為發(fā)布、訂閱設(shè)備分配唯一的客戶端標(biāo)識(shí)符(clientID)。

    b)密鑰協(xié)商。發(fā)布和訂閱設(shè)備通過(guò)密鑰協(xié)商確定客戶端設(shè)備的用戶名和密碼以及臨時(shí)密鑰key,用于對(duì)客戶端設(shè)備進(jìn)行身份驗(yàn)證和權(quán)限授權(quán)。

    c)設(shè)備與服務(wù)器連接包括設(shè)備連接和連接確認(rèn)。設(shè)備向代理發(fā)送connect請(qǐng)求,進(jìn)行設(shè)備連接。如果connect消息格式不正確或發(fā)送連接超時(shí),連接關(guān)閉,防止消耗代理服務(wù)器資源。代理服務(wù)器收到connect請(qǐng)求后,對(duì)發(fā)送連接請(qǐng)求的設(shè)備進(jìn)行認(rèn)證和授權(quán),并發(fā)送ConnAck響應(yīng)消息。

    d)訂閱和取消訂閱過(guò)程。訂閱客戶端和代理服務(wù)器建立連接后,向代理服務(wù)器發(fā)送Subscribe消息進(jìn)行主題訂閱。為了確定每一個(gè)訂閱,代理服務(wù)器向客戶端發(fā)送SubAck確認(rèn)消息數(shù)據(jù)包。與訂閱消息相對(duì)應(yīng)的是Unsubscribe消息,代理服務(wù)器接收到取消訂閱后刪除設(shè)備的訂閱,同時(shí)代理向訂閱設(shè)備發(fā)送一個(gè)UnsubAck確認(rèn)消息。

    e)消息發(fā)布過(guò)程。如圖2所示,發(fā)布設(shè)備在收到ConnAck消息后,發(fā)送publish數(shù)據(jù)包,包含主題(topic)、有效載荷、QoS,以及deviceID以字節(jié)格式傳輸?shù)臄?shù)據(jù)。為了保證消息的可靠傳輸,MQTT協(xié)議提供了三種QoS供用戶選擇。QoS 0依賴底層的TCP/IP網(wǎng)絡(luò)來(lái)傳遞消息;QoS 1服務(wù)器的消息接收由PUBACK消息進(jìn)行確認(rèn);QoS 2確保消息到達(dá)一次,并且消息不會(huì)重復(fù)發(fā)送,訂閱者需要向發(fā)布者發(fā)送Pubrec數(shù)據(jù)包,代理轉(zhuǎn)發(fā)后,發(fā)布者發(fā)送Pubrel數(shù)據(jù)包,訂閱者接收后發(fā)送Pubcomp來(lái)結(jié)束消息發(fā)布,保證實(shí)時(shí)性交互。具體消息發(fā)布過(guò)程如圖2所示。

    f)設(shè)備斷開(kāi)連接。發(fā)布和訂閱設(shè)備向代理服務(wù)器發(fā)送disconnect消息,斷開(kāi)與服務(wù)器的連接。

    2 MQTT協(xié)議形式化建模

    本文采用協(xié)議形式化建模分析工具Tamarin對(duì)MQTT協(xié)議進(jìn)行形式化建模,使用安全協(xié)議理論語(yǔ)言(spthy)描述協(xié)議狀態(tài)轉(zhuǎn)移的過(guò)程,使用rule來(lái)表示協(xié)議的狀態(tài),使用lemma來(lái)描述需要驗(yàn)證的安全屬性。下面分別描述對(duì)協(xié)議狀態(tài)機(jī)、安全屬性、攻擊者模型的建模過(guò)程。

    2.1 MQTT協(xié)議狀態(tài)機(jī)建模

    協(xié)議狀態(tài)機(jī)是對(duì)協(xié)議流程的動(dòng)態(tài)化描述,是用來(lái)進(jìn)行協(xié)議行為建模的有力工具,它描述了協(xié)議實(shí)體在它的生命周期內(nèi)所經(jīng)歷的狀態(tài)序列,以及如何響應(yīng)來(lái)自外界的各種事件。

    在協(xié)議的模型中包括代理服務(wù)器、發(fā)布設(shè)備和訂閱設(shè)備三類(lèi)實(shí)體。根據(jù)MQTT協(xié)議標(biāo)準(zhǔn)對(duì)代理服務(wù)器、發(fā)布設(shè)備和訂閱設(shè)備進(jìn)行分析描述,構(gòu)建了協(xié)議運(yùn)行過(guò)程的狀態(tài)變化。服務(wù)器狀態(tài)機(jī)交互如圖3所示。

    服務(wù)器在接收到連接請(qǐng)求后,會(huì)將其從初始狀態(tài)(server_init)轉(zhuǎn)換為連接確認(rèn)發(fā)送狀態(tài)(connack_sent),隨后在接收到設(shè)備訂閱消息時(shí),會(huì)將其轉(zhuǎn)換為訂閱確認(rèn)狀態(tài)(suback_sent)。此外,服務(wù)器還能夠接收其他設(shè)備發(fā)送的訂閱(publish)、連接(connect)、取消訂閱(unsuback)等消息,并在接收到相關(guān)消息后轉(zhuǎn)換為相應(yīng)的確認(rèn)發(fā)送狀態(tài)。因此,服務(wù)器構(gòu)成的狀態(tài)集合為{server_init,connack_sent,suback_sent,puback_sent,unsuback_sent}。

    發(fā)布設(shè)備交互過(guò)程如圖4所示,包括了連接、發(fā)布、取消發(fā)布以及斷開(kāi)連接的狀態(tài)交互變化。

    發(fā)布設(shè)備初始狀態(tài)(publisher_init)在發(fā)送連接消息后轉(zhuǎn)換為連接發(fā)送狀態(tài)(connect_sent)并等待接收連接確認(rèn)消息(connack_sent),轉(zhuǎn)換為接收連接確認(rèn)狀態(tài)(connack_rcvd)。在發(fā)布(publish)消息后,客戶端狀態(tài)依次轉(zhuǎn)換為訂閱發(fā)送狀態(tài)發(fā)布狀態(tài)(publish_sent),發(fā)布確認(rèn)接收狀態(tài)(puback_recvd)以及斷開(kāi)連接發(fā)送狀態(tài)(disconnect_sent)如圖4所示,發(fā)布設(shè)備構(gòu)成的狀態(tài)集合為{publisher_init,connect_sent,connack_rcvd,publish_sent,puback_rcvd,disconnect_sent}。

    訂閱設(shè)備交互過(guò)程如圖5所示,包括連接、訂閱、取消訂閱、斷開(kāi)連接的狀態(tài)交互變化。

    訂閱設(shè)備初始狀態(tài)(subscriber_init)發(fā)送連接消息后轉(zhuǎn)換為連接發(fā)送狀態(tài)(connect_sent)并等待接收連接確認(rèn)消息(connack_sent),轉(zhuǎn)換為接收連接確認(rèn)狀態(tài)(connack_rcvd)。在發(fā)送訂閱(subscribe)、取消訂閱(unsubscribe)消息后,客戶端狀態(tài)依次轉(zhuǎn)換為訂閱發(fā)送狀態(tài)(subscribe_sent)、取消訂閱狀態(tài)(unsubscribe_sent),如圖5所示,客戶端設(shè)備構(gòu)成的狀態(tài)集合為{subscriber_init,connect_sent,connack_sent,connack_rcvd,subscribe_sent,suback_sent,suback_rcvd,unsubscribe_sent,unsuback_recvd,disconnect_sent}。

    服務(wù)器和客戶端設(shè)備狀態(tài)機(jī)初始化在Tamarin中描述如下,其中rule表示對(duì)協(xié)議狀態(tài)的描述:

    2.2 安全屬性建模

    本文從協(xié)議標(biāo)準(zhǔn)規(guī)范出發(fā),歸納了參與協(xié)議交互實(shí)體需要滿足的保密屬性和認(rèn)證屬性。在認(rèn)證屬性方面,考慮到參與協(xié)議交互雙方的身份認(rèn)證需求,本文采用文獻(xiàn)[14]的定義進(jìn)行分類(lèi),主要包括存活性(aliveness)、弱一致性(weak agreement)、非單射一致性(noninjective agreement)和單射一致性(injective agreement)。在保密屬性方面,考慮到協(xié)議實(shí)體交互過(guò)程中信息的私密性,主要涉及設(shè)備密鑰以及主題(topic)和負(fù)載(payload)的保密性。其中,主題保密性包括發(fā)布主題、訂閱主題以及取消訂閱主題的保密性。

    2.2.1 認(rèn)證屬性

    根據(jù)協(xié)議規(guī)范,交互實(shí)體分為發(fā)布設(shè)備、訂閱設(shè)備和代理服務(wù)器三類(lèi)。根據(jù)這三類(lèi)實(shí)體發(fā)送的不同數(shù)據(jù)包類(lèi)型,將操作分為連接、取消連接、訂閱、取消訂閱和發(fā)布五種。此外,代理服務(wù)器向客戶端設(shè)備發(fā)送的操作也可以分為連接確認(rèn)、訂閱確認(rèn)、取消訂閱確認(rèn)和發(fā)布確認(rèn)四種?;谶@些操作,本文可以對(duì)36種認(rèn)證屬性進(jìn)行形式化建模,包括存活性、弱一致性、非單射一致性和單射一致性。認(rèn)證屬性如表1和2所示。

    為了說(shuō)明建模過(guò)程,下面以訂閱設(shè)備向代理服務(wù)器發(fā)送數(shù)據(jù)為例,詳細(xì)介紹MQTT協(xié)議交互過(guò)程中連接devid單射一致性、訂閱的存活性、取消訂閱的弱一致性以及斷開(kāi)連接的非單射一致性的認(rèn)證屬性建模過(guò)程,安全屬性在Tamarin中用lemma表示。

    1)訂閱設(shè)備到服務(wù)器devid_connect的單射一致性

    代理服務(wù)器和發(fā)布客戶端在進(jìn)行connect的過(guò)程中devid的單射一致性。代理服務(wù)器認(rèn)為自己與客戶端設(shè)備完成了一次協(xié)議數(shù)據(jù)交換,并且數(shù)據(jù)交換是一一對(duì)應(yīng)的,協(xié)議參與的實(shí)體是代理服務(wù)器和客戶端設(shè)備,攻擊者沒(méi)有獲取數(shù)據(jù)交換的密鑰,且只存在一次協(xié)議的運(yùn)行,代理服務(wù)器認(rèn)為與設(shè)備進(jìn)行的通信消息沒(méi)有被

    2)訂閱設(shè)備向服務(wù)器訂閱的存活性

    客戶端設(shè)備向代理服務(wù)器發(fā)送訂閱請(qǐng)求,代理服務(wù)器對(duì)請(qǐng)求回應(yīng)。存活性要求除了在此時(shí)間點(diǎn)以外,設(shè)備和服務(wù)器都可以完成過(guò)MQTT協(xié)議運(yùn)行,防止設(shè)備掉線。在Tamarin中形式化建模為

    3)訂閱設(shè)備向服務(wù)器取消訂閱的弱一致性

    設(shè)備向代理服務(wù)器發(fā)送取消訂閱主題的消息完成一次信息交互,代理服務(wù)器認(rèn)為設(shè)備的身份可信。在Tamarin中形式化建模為

    4)訂閱設(shè)備與服務(wù)器斷開(kāi)連接的非單射一致性

    代理服務(wù)器認(rèn)為自己與設(shè)備端完成了一次協(xié)議的運(yùn)行,至少存在一次協(xié)議運(yùn)行,代理服務(wù)器認(rèn)為協(xié)議之間傳輸?shù)南⑹钦鎸?shí)設(shè)備提供的,消息沒(méi)有被竄改。在Tamarin中形式化建模為

    2.2.2 保密屬性

    保密屬性分別從發(fā)布設(shè)備、訂閱設(shè)備和代理服務(wù)器的角度對(duì)設(shè)備密鑰(secret_key)、客戶端編號(hào)(clientid)、發(fā)布主題及發(fā)布負(fù)載、訂閱主題和取消訂閱主題內(nèi)容等方面對(duì)期望協(xié)議滿足的保密屬性進(jìn)行建模,如表3所示。

    下面以客戶端設(shè)備為例介紹保密屬性的建模過(guò)程。

    1)設(shè)備私鑰sk的保密屬性

    從客戶端的角度考慮私鑰sk的安全性,若客戶端聲明會(huì)話密鑰是保密的,并且攻擊者無(wú)法獲取其私鑰sk,則攻擊者不能夠造成加密信息泄露,只有合法的目標(biāo)可以實(shí)現(xiàn)消息的解密,在Tamarin中形式化建模為

    2.3 攻擊者建模

    在協(xié)議形式化安全性分析中,有eCK[15]和Dolev-Yao[16]兩種常用的攻擊者模型。其中,eCK模型是安全性較強(qiáng)的形式化模型,攻擊者可以獲取協(xié)議參與方的臨時(shí)密鑰,因此在該模型下證明安全的協(xié)議具有極高的安全保證。但是,eCK模型進(jìn)行安全證明的過(guò)程需要使用雙線性映射,導(dǎo)致計(jì)算效率較低。相比之下,Dolev-Yao模型能夠更好地模擬MQTT環(huán)境中的威脅,且代碼量較少,進(jìn)行協(xié)議分析時(shí)效率更高。因此,本文選擇Dolev-Yao攻擊者模型對(duì)攻擊者進(jìn)行建模。

    在Dolev-Yao攻擊者模型中,攻擊者的能力主要包括以下幾個(gè)方面:

    a)可以在不被察覺(jué)的情況下,嗅探公開(kāi)信道中的協(xié)議通信數(shù)據(jù);

    b)攻擊者可以丟棄、重構(gòu)公共信道中傳輸?shù)南?,從而破壞通信的完整性?/p>

    c)攻擊者可以假冒合法的參與主體,參與協(xié)議通信,從而破壞通信的真實(shí)性;

    d)攻擊者遵循所有的密碼學(xué)加密規(guī)范,只有在掌握密鑰的情況下才可以對(duì)消息進(jìn)行解密。

    上述攻擊者能力在Tamarin中形式化建模為

    3 驗(yàn)證及結(jié)果分析

    基于前文構(gòu)建的MQTT協(xié)議狀態(tài)機(jī)、安全屬性以及攻擊者模型,利用Tamarin可以完成協(xié)議安全屬性的驗(yàn)證。Tamarin的驗(yàn)證過(guò)程如圖6所示,Tamarin的輸入為rule和lemma,通過(guò)模擬協(xié)議通信交互過(guò)程,將所有交互的情況進(jìn)行遍歷,結(jié)合定義的期望滿足的安全屬性進(jìn)行檢測(cè),驗(yàn)證是否存在屬性違反,若驗(yàn)證通過(guò)(true),表示滿足安全屬性,否則驗(yàn)證不通過(guò)(false),輸出反例及攻擊路徑。驗(yàn)證平臺(tái)采用16核CPU(Intel CoreTM i7-10875H 2.30 GHz),16 GB內(nèi)存,操作系統(tǒng)為Ubuntu 20.04,Tamarin版本為 1.6.1。

    3.1 保密屬性驗(yàn)證結(jié)果及分析

    通過(guò)將協(xié)議狀態(tài)機(jī)模型及11條保密屬性的形式化描述輸入Tamarin進(jìn)行驗(yàn)證,驗(yàn)證過(guò)程如圖7所示,其中左邊綠色部分表示已經(jīng)驗(yàn)證通過(guò)的lemma,紅色的箭頭表示進(jìn)行攻擊的過(guò)程(見(jiàn)電子版)。

    表4展示了協(xié)議參與實(shí)體發(fā)布設(shè)備、訂閱設(shè)備和代理服務(wù)器在secret_key、clientiD、publishpayload、publishTopic、subscribeTopic、unsubscribeTopic上的11種保密屬性的驗(yàn)證情況,其中“√”表示滿足,“×”表示不滿足,“/”表示不涉及。由結(jié)果可知,11種保密屬性中有2種滿足,9種不滿足。

    設(shè)備的secret_key和publishTopic的保密性沒(méi)有違反,原因在于設(shè)備密鑰和發(fā)布主題具有較強(qiáng)的可以選擇性與私密性,攻擊者無(wú)法提前竊取相關(guān)的隱私信息,而clientID、publishpayload、subscribeTopic、unsubscribeTopic分別遭受了屬性違反,易遭到中間人攻擊和拒絕服務(wù)攻擊等。

    a)clientID屬性違反,攻擊者冒充受害者設(shè)備連接到代理服務(wù)器,發(fā)送非法消息數(shù)據(jù)包進(jìn)行破壞,特別是當(dāng)服務(wù)器端檢測(cè)到相同的clientID設(shè)備,服務(wù)器會(huì)斷開(kāi)與當(dāng)前客戶端的連接,迫使受害者下線。

    b)subscribeTopic屬性違反,攻擊者可以利用自己的client-ID進(jìn)行主題訂閱,非法獲取訂閱的相關(guān)信息,當(dāng)受害者設(shè)備發(fā)送其秘密消息時(shí),代理服務(wù)器將數(shù)據(jù)傳輸給攻擊者。

    c)publishPayload屬性違反,攻擊者也可以通過(guò)攔截設(shè)備發(fā)布的信息,對(duì)publishPayload內(nèi)容進(jìn)行修改,植入木馬文件,通過(guò)代理服務(wù)器的轉(zhuǎn)發(fā)將惡意的載荷發(fā)送給訂閱設(shè)備進(jìn)行攻擊。

    d)unsubscribeTopic屬性違反,攻擊者能夠?qū)⑷∠嗛喯l(fā)送給服務(wù)器,迫使受害者無(wú)法恢復(fù)對(duì)相關(guān)主題的訂閱,影響設(shè)備的正常工作。

    3.2 認(rèn)證屬性驗(yàn)證結(jié)果及分析

    通過(guò)將協(xié)議狀態(tài)機(jī)模型及36條認(rèn)證屬性的形式化描述輸入Tamarin進(jìn)行驗(yàn)證,驗(yàn)證結(jié)果如表5所示。

    表5展示了MQTT協(xié)議參與實(shí)體的connect、disconnect、subscribe、publish、connack、suback、unsuback、puback操作的存活性、弱一致性、非單射一致性、單射一致性認(rèn)證屬性的驗(yàn)證結(jié)果,共驗(yàn)證了36種認(rèn)證屬性,其中有29種屬性遭到違反,7種安全屬性得到滿足。

    從實(shí)驗(yàn)結(jié)果中分析可知,從設(shè)備端到代理服務(wù)器端,除去unsubscribe的操作,其他的協(xié)議運(yùn)行操作都存在不同程度的認(rèn)證屬性違反,存在一定的安全風(fēng)險(xiǎn)。下面重點(diǎn)分析從設(shè)備端到服務(wù)器的通信交互過(guò)程中屬性違反安全風(fēng)險(xiǎn)等級(jí)最高的三種情況:

    a)connect操作單射一致性沒(méi)有得到保證,說(shuō)明攻擊者可以收集客戶端向代理服務(wù)器發(fā)送的歷史信息,并重新發(fā)送到服務(wù)器上進(jìn)行重放攻擊。

    b)subscribe操作、publish操作認(rèn)證屬性全部違反,攻擊者可以對(duì)設(shè)備發(fā)送的信息進(jìn)行竄改,劫持客戶端身份,發(fā)送精心構(gòu)建的消息負(fù)載,如木馬文件,將代理服務(wù)器作為“跳板”轉(zhuǎn)發(fā)給訂閱主題的設(shè)備,實(shí)施中間人攻擊。

    c)disconnect操作認(rèn)證屬性違反,攻擊者可以重復(fù)發(fā)送斷開(kāi)連接消息,導(dǎo)致設(shè)備無(wú)法進(jìn)行重新連接,實(shí)施拒絕服務(wù)攻擊。

    從代理服務(wù)器到客戶端的角度,connack、suback、un-suback、puback的認(rèn)證屬性全部違反,反映出在公共信道上的通信更容易遭受攻擊。攻擊者可以在服務(wù)器和客戶端之前的信道上隨意發(fā)送偽造代理的數(shù)據(jù)包,而訂閱設(shè)備和發(fā)布設(shè)備由于資源受限并不能分辨代理服務(wù)器真?zhèn)?,造成設(shè)備被非法控制,導(dǎo)致服務(wù)器到客戶端之間的認(rèn)證屬性遭到破環(huán)。

    3.3 分析結(jié)果驗(yàn)證

    針對(duì)發(fā)現(xiàn)的MQTT協(xié)議安全隱患,通過(guò)配置具體的協(xié)議應(yīng)用場(chǎng)景進(jìn)行安全性驗(yàn)證。驗(yàn)證實(shí)驗(yàn)環(huán)境采用16核CPU(Intel CoreTM i7-10875H 2.30 GHz),16 GB內(nèi)存,操作系統(tǒng)為Ubuntu 20.04,選擇MQTT協(xié)議開(kāi)源軟件Mosquittio v2.0.15作為MQTT協(xié)議代理服務(wù)器,選擇MQTTX v1.9.1作為協(xié)議信息交互的訂閱者和發(fā)布者,選擇滲透測(cè)試工具Burp suite[17]作為攻擊者實(shí)施攻擊測(cè)試(包括數(shù)據(jù)截獲、數(shù)據(jù)竄改、數(shù)據(jù)利用、身份劫持等),測(cè)試結(jié)果如表6所示。

    其中:“/”表示不涉及;“√”表示存在。

    根據(jù)測(cè)試結(jié)果,部署MQTT協(xié)議3.1.1標(biāo)準(zhǔn)的平臺(tái),利用滲透測(cè)試工具可以實(shí)施數(shù)據(jù)截獲、竄改、利用及身份劫持。其中數(shù)據(jù)截獲、竄改、違反了協(xié)議的保密屬性,數(shù)據(jù)利用和身份劫持違反了協(xié)議的認(rèn)證屬性。測(cè)試結(jié)果驗(yàn)證了本文基于Tamarin的MQTT協(xié)議安全性分析方法的有效性。

    4 基于身份重認(rèn)證的優(yōu)化方案

    現(xiàn)有MQTT協(xié)議安全加固的方法是基于特定的實(shí)現(xiàn)框架(如OAuth 1.0a)[18]和基于AugPAKE協(xié)議的MQTT安全解決方案[19],適用場(chǎng)景有限,無(wú)法從根本上解決MQTT協(xié)議的安全隱患。本文基于Tamarin對(duì)MQTT協(xié)議的形式化驗(yàn)證結(jié)果,提出了一種基于身份重認(rèn)證的優(yōu)化方案,該方案主要包括密鑰重計(jì)算和隨機(jī)會(huì)話標(biāo)識(shí)符生成兩部分,重點(diǎn)用來(lái)解決通信交互雙方身份確認(rèn)問(wèn)題和會(huì)話競(jìng)爭(zhēng)問(wèn)題。

    1)密鑰重計(jì)算

    首先,客戶端設(shè)備將通信雙方在密鑰協(xié)商階段已經(jīng)產(chǎn)生的共享密鑰key與連接消息組合;然后,通過(guò)消息驗(yàn)證碼算法,將加密后的消息發(fā)送給代理服務(wù)器,服務(wù)器通過(guò)計(jì)算MAC確定設(shè)備身份,將connack數(shù)據(jù)包與key重新計(jì)算MAC發(fā)送給客戶端設(shè)備,實(shí)現(xiàn)客戶端設(shè)備與代理服務(wù)器的身份認(rèn)證。這里選擇基于hash的MD5的MAC加密算法[20]對(duì)消息進(jìn)行加密,也稱(chēng)為HMAC-MD5,加密計(jì)算公式如下:

    2)隨機(jī)會(huì)話標(biāo)識(shí)符生成

    針對(duì)發(fā)布設(shè)備和代理服務(wù)器缺少會(huì)話綁定而導(dǎo)致的會(huì)話競(jìng)爭(zhēng)問(wèn)題,可能會(huì)導(dǎo)致客戶端設(shè)備發(fā)送的信息無(wú)法被代理服務(wù)器接收,從而無(wú)法滿足弱一致性的要求。為了解決這個(gè)問(wèn)題,可以在客戶端和代理之間的publish會(huì)話中添加隨機(jī)生成的會(huì)話標(biāo)識(shí)符m。通過(guò)消息中的會(huì)話標(biāo)識(shí)符,可以識(shí)別來(lái)自不同客戶端設(shè)備的兩個(gè)相同deviceID發(fā)送的消息,從而避免相同deviceID之間的資源爭(zhēng)奪,進(jìn)而減少攻擊者偽造合法用戶身份進(jìn)行信息竊取的可能性。

    上述的協(xié)議改進(jìn)方案能夠解決協(xié)議交互過(guò)程中雙方無(wú)法確認(rèn)身份的問(wèn)題,并且能夠減少攻擊者竊取用戶身份爭(zhēng)奪服務(wù)器資源造成正常用戶無(wú)法正常使用的問(wèn)題。此外,改進(jìn)方案的兩部分可根據(jù)需要靈活選擇,若設(shè)備資源有限,只需在通信交互過(guò)程中添加隨機(jī)生成會(huì)話標(biāo)識(shí)符,若設(shè)備資源充足,可選擇密鑰重計(jì)算和隨機(jī)標(biāo)識(shí)符生成同時(shí)部署。

    5 結(jié)束語(yǔ)

    本文針對(duì)MQTT 3.1.1協(xié)議標(biāo)準(zhǔn),對(duì)MQTT協(xié)議狀態(tài)機(jī)和期望滿足的安全屬性進(jìn)行了形式化建模,在Tamarin中驗(yàn)證了MQTT協(xié)議11種保密屬性和36種認(rèn)證屬性的滿足情況,發(fā)現(xiàn)了38種屬性違反,評(píng)估了MQTT協(xié)議在標(biāo)準(zhǔn)層面可能面臨的安全風(fēng)險(xiǎn)并進(jìn)行驗(yàn)證。針對(duì)面臨的安全屬性違反的情況,提出了一種基于身份重認(rèn)證的認(rèn)證屬性優(yōu)化方案。

    下一步工作,一方面,利用Tamarin完成改進(jìn)后的MQTT協(xié)議的有效性驗(yàn)證,并從時(shí)間消耗和資源消耗等方面,詳細(xì)分析改進(jìn)方案的效率問(wèn)題;另一方面,把改進(jìn)方案與其他改進(jìn)方案進(jìn)行詳細(xì)比較分析,完成改進(jìn)方案的優(yōu)化工作。此外,為了進(jìn)一步提高形式化驗(yàn)證方法在協(xié)議安全性分析中的效率,基于機(jī)器學(xué)習(xí)的協(xié)議自動(dòng)化建模方法也是未來(lái)值得研究的內(nèi)容。

    參考文獻(xiàn):

    [1]Hasan M.State of IoT 2022:number of connected IoT devices growing 18% to 14.4 billion globally[EB/OL].(2022-05-19).https://iot-analytics.com/number-connected-iot-devices/.

    [2]U.S.Department of Homeland Security(DHS) Cybersecurity and Infrastructure Security Agency(CISA).CVE records[EB/OL].[2022-10-18].https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=mqtt.

    [3]Jia Yan,Xing Luyi,Mao Yuhang,et al.Burglars IoT paradise:understanding and mitigating security risks of general messaging protocols on IoT clouds[C]//Proc of IEEE Symposium on Security and Privacy.Piscataway,NJ:IEEE Press,2020:465-481.

    [4]Ramos S H,Villalba M T,Lacuesta R.MQTT security:a novel fuzzing approach[J].Wireless Communications and Mobile Computing,2018,2018:article ID 8261746.

    [5]Sochor H,F(xiàn)errarotti F,Ramler R.Automated security test generation for MQTT using attack patterns[C]//Proc of the 15th International Conference on Availability,Reliability and Security.New York:ACM Press,2020:article No.97.

    [6]Roets A,Tait B L.IoT-Penn:a security penetration tester for MQTT in the IoT environment[M]//Jahankhani H.Cybersecurity in the Age of Smart Societies.Cham:Springer,2023:141-157.

    [7]徐繪凱,劉躍,馬振邦,等.MQTT安全大規(guī)模測(cè)量研究[J].信息網(wǎng)絡(luò)安全,2020,20(9):37-41.(Xu Huikai,Liu Yue,Ma Zhenbang,et al.MQTT security large-scale measurement research[J].Information Network Security,2020,20(9):37-41.)

    [8]Xu Huikai,Yu Miao,Wang Yanhao,et al.Trampoline over the air:breaking in IoT devices through MQTT brokers[C]//Proc of the 7th European Symposium on Security and Privacy.Piscataway,NJ:IEEE Press,2022:171-187.

    [9]Wang Qinying,Ji Shouling,Tian Yuan,et al.MPInspector:a systema-tic and automatic approach for evaluating the security of IoT messaging protocols[C]//Proc of the 30th USENIX Security Symposium.Berkeley,CA:USENIX Association,2021:4205-4222.

    [10]Basin D,Cremers C,Dreier J,et al.The Tamarin manual[EB/OL].https://tamarin-prover.github.io/.

    [11]Coppen R,Craggs I.ISO/IEC 20922:2016,OASIS message queuing telemetry transport(MQTT) TC[S/OL].(2014-10-29).http://docs.oasis-open.org/mqtt/mqtt/v3.1.1/os/mqtt-v3.1.1-os.html.

    [12]李峻辰,程光,楊剛芹.基于網(wǎng)絡(luò)流量的私有協(xié)議逆向技術(shù)綜述[J].計(jì)算機(jī)研究與發(fā)展,2023,60(1):167-190.(Li Junchen,Cheng Guang,Yang Gangqin.Private protocol reverse engineering based on network traffic:a survey[J].Journal of Computer Research and Development,2023,60(1):167-190.)

    [13]苗新亮,常瑞,潘少平,等.可信執(zhí)行環(huán)境訪問(wèn)控制建模與安全性分析[J/OL].軟件學(xué)報(bào).(2023-01-19).https://doi.org/10.13328/j.cnki.jos.006612.(Miao Xinliang,Chang Rui,Pan Shao-ping.Modeling and security analysis of access control in trusted execution environment[J/OL].Journal of Software.(2023-01-19).https://doi.org/10.13328/j.cnki.jos.006612.

    [14]Lowe G.A hierarchy of authentication specifications[C]//Proc of the 10th Computer Security Foundations Workshop.Piscataway,NJ:IEEE Press,1997:31-43.

    [15]Lamacchia B,Lauter K,Mityagin A.Stronger security of authenticated key exchange[C]//Proc of International Conference on Provable Security.Berlin:Springer,2007:1-16.

    [16]Dolev D,Yao A.On the security of public key protocols[J].IEEE Trans on Information Theory,1983,29(2):198-208.

    [17]Arvind S,Narayanan V A.An overview of security in coap:attack and analysis[C]//Proc of the 5th International Conference on Advanced Computing & Communication Systems.Piscataway,NJ:IEEE Press,2019:655-660.

    [18]Niruntasukrat A,Issariyapat C,Pongpaibool P,et al.Authorization mechanism for MQTT-based Internet of Things[C]//Proc of IEEE International Conference on Communications Workshops.Piscataway,NJ:IEEE Press,2016:290-295.

    [19]Sahmi I,Abdellaoui A,Mazri T,et al.MQTT-PRESENT:approach to secure Internet of Things applications using MQTT protocol[J].International Journal of Electrical & Computer Engineering,2021,11(5):4577-4586.

    [20]Lawrence T,Li Fagen,Ali I,et al.A computationally efficient HMAC-based authentication scheme for network coding[J].Telecommunication Systems,2022,79(1):47-69.

    收稿日期:2023-02-03;修回日期:2023-04-04 基金項(xiàng)目:國(guó)家重點(diǎn)研發(fā)項(xiàng)目(2019QY502)

    作者簡(jiǎn)介:鄭紅兵(1995-),男,河南平頂山人,碩士研究生,主要研究方向?yàn)槲锫?lián)網(wǎng)安全;王煥偉(1987-),男,河南周口人,講師,博士研究生,主要研究方向?yàn)槲锫?lián)網(wǎng)安全、協(xié)議安全;趙琪(1999-),男,河南三門(mén)峽人,主要研究方向?yàn)槲锫?lián)網(wǎng)安全;董姝岐(1997-),女,河南商丘人,碩士研究生,主要研究方向?yàn)槲锫?lián)網(wǎng)安全;井靖(1980-),女(通信作者),河南鄭州人,副教授,碩導(dǎo),博士,主要研究方向?yàn)槲锫?lián)網(wǎng)安全、信息物理系統(tǒng)安全(jingjing_cs@hotmail.com).

    亚洲av第一区精品v没综合| 在线观看免费高清a一片| 老司机亚洲免费影院| 女人被躁到高潮嗷嗷叫费观| 美女高潮喷水抽搐中文字幕| 欧美日韩成人在线一区二区| 亚洲精品国产色婷婷电影| 女性被躁到高潮视频| 国产高清视频在线播放一区| 亚洲中文av在线| 久久精品成人免费网站| av天堂久久9| 国产成人精品久久二区二区免费| 黑人巨大精品欧美一区二区蜜桃| 人人妻人人澡人人爽人人夜夜| 在线观看日韩欧美| 欧美国产精品一级二级三级| 成年人午夜在线观看视频| 超碰97精品在线观看| 热99久久久久精品小说推荐| 男人的好看免费观看在线视频 | 可以免费在线观看a视频的电影网站| 校园春色视频在线观看| 91九色精品人成在线观看| 纯流量卡能插随身wifi吗| 国产免费av片在线观看野外av| 成在线人永久免费视频| 久久久久久亚洲精品国产蜜桃av| 日日爽夜夜爽网站| 午夜精品国产一区二区电影| 91成年电影在线观看| 69精品国产乱码久久久| 精品一区二区三区av网在线观看| 国产一区二区三区视频了| 国产不卡av网站在线观看| 电影成人av| 成人三级做爰电影| 欧美国产精品va在线观看不卡| 精品亚洲成a人片在线观看| 美女高潮到喷水免费观看| 国产av又大| 久久热在线av| 免费在线观看影片大全网站| 一本一本久久a久久精品综合妖精| 1024视频免费在线观看| 9色porny在线观看| 亚洲精品国产区一区二| 高清视频免费观看一区二区| 中文欧美无线码| 国产精品一区二区在线不卡| 少妇 在线观看| 久久久精品免费免费高清| 欧美在线一区亚洲| av天堂久久9| 国产精品亚洲一级av第二区| www.999成人在线观看| 十八禁人妻一区二区| 国产男女内射视频| 亚洲欧美激情在线| 啦啦啦 在线观看视频| 中文字幕人妻熟女乱码| 91在线观看av| 日本欧美视频一区| 久久久久国内视频| e午夜精品久久久久久久| 成人18禁在线播放| 丰满迷人的少妇在线观看| 日日爽夜夜爽网站| 天堂俺去俺来也www色官网| 91精品国产国语对白视频| 国产免费男女视频| 久久久精品区二区三区| 男人舔女人的私密视频| 精品人妻1区二区| 波多野结衣av一区二区av| 久热这里只有精品99| 国产一卡二卡三卡精品| 亚洲av成人av| 免费高清在线观看日韩| 亚洲国产欧美一区二区综合| 中文欧美无线码| 国产区一区二久久| 国产精品一区二区在线不卡| 久久精品国产综合久久久| 九色亚洲精品在线播放| 日本五十路高清| 99热只有精品国产| 国产亚洲欧美在线一区二区| 建设人人有责人人尽责人人享有的| 日本欧美视频一区| 人人妻人人爽人人添夜夜欢视频| 亚洲黑人精品在线| 免费在线观看黄色视频的| 搡老乐熟女国产| 欧美日韩av久久| 亚洲伊人色综图| 国产不卡av网站在线观看| 国产一区二区激情短视频| 天堂中文最新版在线下载| 国产精华一区二区三区| 很黄的视频免费| xxxhd国产人妻xxx| 午夜福利影视在线免费观看| a级毛片黄视频| 妹子高潮喷水视频| 亚洲精品在线观看二区| 午夜福利一区二区在线看| 在线免费观看的www视频| 国产免费现黄频在线看| 亚洲av欧美aⅴ国产| 精品无人区乱码1区二区| 成人18禁高潮啪啪吃奶动态图| 一级a爱视频在线免费观看| 久久天堂一区二区三区四区| 国产精品美女特级片免费视频播放器 | 91精品三级在线观看| 99精品久久久久人妻精品| 一级毛片高清免费大全| 欧美av亚洲av综合av国产av| 最新的欧美精品一区二区| av天堂久久9| 每晚都被弄得嗷嗷叫到高潮| 午夜福利在线免费观看网站| 美女扒开内裤让男人捅视频| 一二三四在线观看免费中文在| 欧美老熟妇乱子伦牲交| 精品无人区乱码1区二区| 超碰成人久久| 亚洲精品美女久久久久99蜜臀| av福利片在线| 欧美不卡视频在线免费观看 | 夜夜爽天天搞| 免费一级毛片在线播放高清视频 | 好男人电影高清在线观看| 天天添夜夜摸| 黄色丝袜av网址大全| 久久久久久免费高清国产稀缺| 黄色视频不卡| 精品久久蜜臀av无| 精品国产超薄肉色丝袜足j| 国产欧美亚洲国产| √禁漫天堂资源中文www| 亚洲成人免费电影在线观看| 日本vs欧美在线观看视频| 亚洲av片天天在线观看| 欧美午夜高清在线| 亚洲五月婷婷丁香| 9191精品国产免费久久| 亚洲成人国产一区在线观看| 欧美丝袜亚洲另类 | 成人永久免费在线观看视频| 一进一出好大好爽视频| 一区在线观看完整版| 国产成人精品久久二区二区免费| 国产精品国产av在线观看| 欧美成狂野欧美在线观看| 美女福利国产在线| 搡老岳熟女国产| 欧美亚洲 丝袜 人妻 在线| 99国产精品99久久久久| 热99久久久久精品小说推荐| 国产97色在线日韩免费| 精品一区二区三区视频在线观看免费 | 丰满的人妻完整版| x7x7x7水蜜桃| 建设人人有责人人尽责人人享有的| 欧美日韩中文字幕国产精品一区二区三区 | 亚洲片人在线观看| 18禁黄网站禁片午夜丰满| 亚洲专区字幕在线| 99国产精品免费福利视频| 精品一区二区三区四区五区乱码| 亚洲欧美日韩另类电影网站| 黄色视频,在线免费观看| 熟女少妇亚洲综合色aaa.| 久久久久久免费高清国产稀缺| 天天添夜夜摸| 高潮久久久久久久久久久不卡| 久久精品国产a三级三级三级| 最近最新中文字幕大全免费视频| 久久久久视频综合| xxx96com| 丝袜人妻中文字幕| 最新在线观看一区二区三区| 脱女人内裤的视频| 精品福利观看| 亚洲第一av免费看| 女人久久www免费人成看片| 亚洲精品自拍成人| e午夜精品久久久久久久| 国产成人免费无遮挡视频| 在线观看免费视频日本深夜| 国产真人三级小视频在线观看| 国产精品自产拍在线观看55亚洲 | 亚洲精品久久午夜乱码| 午夜激情av网站| 村上凉子中文字幕在线| 日韩熟女老妇一区二区性免费视频| 成人手机av| 国产激情久久老熟女| 欧美精品啪啪一区二区三区| 国产真人三级小视频在线观看| 老熟妇仑乱视频hdxx| 欧美性长视频在线观看| 老汉色∧v一级毛片| 精品视频人人做人人爽| 国产有黄有色有爽视频| 三级毛片av免费| xxxhd国产人妻xxx| 999久久久精品免费观看国产| 亚洲av美国av| 一区二区三区精品91| 成人18禁在线播放| 国产精品亚洲一级av第二区| avwww免费| 亚洲精品中文字幕一二三四区| 777米奇影视久久| 老司机亚洲免费影院| 日韩 欧美 亚洲 中文字幕| 免费人成视频x8x8入口观看| 99久久99久久久精品蜜桃| 国产免费av片在线观看野外av| av福利片在线| 女同久久另类99精品国产91| a级片在线免费高清观看视频| 大香蕉久久成人网| 免费一级毛片在线播放高清视频 | 黄色怎么调成土黄色| 国产又爽黄色视频| e午夜精品久久久久久久| 精品国产亚洲在线| 18禁美女被吸乳视频| 免费观看精品视频网站| 国产蜜桃级精品一区二区三区 | 日韩精品免费视频一区二区三区| 最新在线观看一区二区三区| 伊人久久大香线蕉亚洲五| 一级片免费观看大全| 9191精品国产免费久久| 国产午夜精品久久久久久| 免费久久久久久久精品成人欧美视频| 日韩成人在线观看一区二区三区| 成人黄色视频免费在线看| 下体分泌物呈黄色| 亚洲欧美一区二区三区黑人| 好看av亚洲va欧美ⅴa在| 免费在线观看完整版高清| 首页视频小说图片口味搜索| 精品电影一区二区在线| 黑丝袜美女国产一区| 免费在线观看完整版高清| 男女午夜视频在线观看| 女性生殖器流出的白浆| 国产亚洲欧美98| 黄片播放在线免费| 国产99白浆流出| 一个人免费在线观看的高清视频| 麻豆av在线久日| 国产成人av激情在线播放| 18禁观看日本| 大陆偷拍与自拍| 18禁裸乳无遮挡动漫免费视频| 一级毛片高清免费大全| 午夜福利欧美成人| 亚洲av第一区精品v没综合| 伦理电影免费视频| av免费在线观看网站| 午夜福利,免费看| 国产精品美女特级片免费视频播放器 | 国产精品免费大片| 热re99久久国产66热| av中文乱码字幕在线| 中文字幕另类日韩欧美亚洲嫩草| 成人三级做爰电影| 欧美成人午夜精品| 国产精品二区激情视频| 国产亚洲欧美98| 成年人午夜在线观看视频| 亚洲视频免费观看视频| 久9热在线精品视频| 亚洲国产欧美网| 国产不卡一卡二| 亚洲五月婷婷丁香| 黄色毛片三级朝国网站| 精品人妻1区二区| 男女下面插进去视频免费观看| 日韩欧美在线二视频 | 欧美另类亚洲清纯唯美| 欧美在线黄色| 精品久久蜜臀av无| 亚洲欧美色中文字幕在线| 日日摸夜夜添夜夜添小说| 老司机在亚洲福利影院| 亚洲九九香蕉| 亚洲午夜理论影院| 女性生殖器流出的白浆| 久久 成人 亚洲| 国产不卡av网站在线观看| 欧美一级毛片孕妇| 久久久国产欧美日韩av| 老司机午夜十八禁免费视频| 亚洲av成人不卡在线观看播放网| 黄色片一级片一级黄色片| 超碰97精品在线观看| 91成年电影在线观看| 高清av免费在线| 亚洲中文字幕日韩| 精品视频人人做人人爽| 51午夜福利影视在线观看| 免费在线观看亚洲国产| 啦啦啦视频在线资源免费观看| 亚洲国产欧美日韩在线播放| 久久精品国产清高在天天线| 一区二区三区精品91| 久久国产亚洲av麻豆专区| 巨乳人妻的诱惑在线观看| 亚洲人成电影观看| 热re99久久国产66热| 国产xxxxx性猛交| 不卡av一区二区三区| 久久狼人影院| 别揉我奶头~嗯~啊~动态视频| av电影中文网址| 午夜福利乱码中文字幕| av福利片在线| 老司机亚洲免费影院| 精品国产超薄肉色丝袜足j| 亚洲五月色婷婷综合| 国产又色又爽无遮挡免费看| 国产成人影院久久av| 啦啦啦在线免费观看视频4| 国产亚洲精品第一综合不卡| 日韩人妻精品一区2区三区| 精品少妇久久久久久888优播| 国产在线一区二区三区精| 久久天躁狠狠躁夜夜2o2o| 啦啦啦在线免费观看视频4| 精品国产一区二区三区四区第35| 制服诱惑二区| 成人永久免费在线观看视频| 欧美老熟妇乱子伦牲交| 国产97色在线日韩免费| 麻豆乱淫一区二区| 精品国产一区二区三区久久久樱花| 国产aⅴ精品一区二区三区波| 国产亚洲精品第一综合不卡| 欧美亚洲 丝袜 人妻 在线| 欧美 亚洲 国产 日韩一| 国产精品二区激情视频| 少妇的丰满在线观看| 在线观看66精品国产| 91麻豆精品激情在线观看国产 | 国产xxxxx性猛交| 精品国产一区二区久久| 国产1区2区3区精品| 精品国产一区二区三区四区第35| bbb黄色大片| 在线观看免费视频日本深夜| 成人免费观看视频高清| 三级毛片av免费| 久久香蕉精品热| 成人亚洲精品一区在线观看| 成熟少妇高潮喷水视频| 欧美亚洲日本最大视频资源| 亚洲七黄色美女视频| 人人澡人人妻人| 久久国产乱子伦精品免费另类| 亚洲色图 男人天堂 中文字幕| 99国产精品一区二区三区| 人人妻人人爽人人添夜夜欢视频| 在线av久久热| 精品国产超薄肉色丝袜足j| 亚洲av第一区精品v没综合| 免费在线观看日本一区| 精品视频人人做人人爽| 黄色片一级片一级黄色片| 变态另类成人亚洲欧美熟女 | 在线天堂中文资源库| 精品一区二区三区av网在线观看| 黄色视频不卡| 午夜91福利影院| 俄罗斯特黄特色一大片| 欧美精品啪啪一区二区三区| a级毛片在线看网站| 久久国产精品影院| 桃红色精品国产亚洲av| 超碰97精品在线观看| 成人黄色视频免费在线看| 每晚都被弄得嗷嗷叫到高潮| 极品人妻少妇av视频| 久久精品国产a三级三级三级| 老司机午夜十八禁免费视频| 亚洲欧美色中文字幕在线| 成熟少妇高潮喷水视频| 国产精品国产av在线观看| 国产精品一区二区在线不卡| 捣出白浆h1v1| 欧美最黄视频在线播放免费 | 亚洲七黄色美女视频| 成年人午夜在线观看视频| 夜夜爽天天搞| 热re99久久精品国产66热6| 麻豆国产av国片精品| 欧美 日韩 精品 国产| 黄色片一级片一级黄色片| 精品人妻1区二区| 久久久国产成人精品二区 | 久久99一区二区三区| 女性被躁到高潮视频| 电影成人av| 夜夜夜夜夜久久久久| 女人高潮潮喷娇喘18禁视频| 可以免费在线观看a视频的电影网站| 国产真人三级小视频在线观看| 日韩欧美在线二视频 | 日日摸夜夜添夜夜添小说| 国产成人精品在线电影| 免费日韩欧美在线观看| a级毛片在线看网站| 一区二区三区激情视频| 黄色片一级片一级黄色片| 女人高潮潮喷娇喘18禁视频| 熟女少妇亚洲综合色aaa.| 他把我摸到了高潮在线观看| 欧美最黄视频在线播放免费 | 1024视频免费在线观看| 国产精品久久久久久精品古装| 日韩有码中文字幕| 欧美av亚洲av综合av国产av| 伦理电影免费视频| 国产欧美亚洲国产| 国产成+人综合+亚洲专区| 露出奶头的视频| 韩国av一区二区三区四区| 亚洲av日韩在线播放| 老司机在亚洲福利影院| 亚洲色图 男人天堂 中文字幕| 久久人人97超碰香蕉20202| 极品人妻少妇av视频| 国产又爽黄色视频| 久久国产精品人妻蜜桃| 亚洲精品国产精品久久久不卡| 国产成人精品久久二区二区免费| 在线看a的网站| 亚洲 欧美一区二区三区| 亚洲国产看品久久| 国产精品永久免费网站| 午夜福利,免费看| 欧美最黄视频在线播放免费 | 国产在线观看jvid| 精品欧美一区二区三区在线| 成年动漫av网址| 免费久久久久久久精品成人欧美视频| 日韩欧美一区二区三区在线观看 | 国产精品久久久久久精品古装| 成人黄色视频免费在线看| 好男人电影高清在线观看| 黄色片一级片一级黄色片| 国产精品亚洲一级av第二区| av视频免费观看在线观看| 国产精品二区激情视频| 国产成人免费观看mmmm| 一级黄色大片毛片| 欧美日韩乱码在线| 50天的宝宝边吃奶边哭怎么回事| 成年动漫av网址| 免费不卡黄色视频| 久久久精品区二区三区| 欧美精品人与动牲交sv欧美| 亚洲专区字幕在线| 91麻豆精品激情在线观看国产 | 久久久水蜜桃国产精品网| 亚洲欧洲精品一区二区精品久久久| 国产成人系列免费观看| 很黄的视频免费| 亚洲精品在线美女| 久久99一区二区三区| 9191精品国产免费久久| 捣出白浆h1v1| 最新美女视频免费是黄的| 国产男靠女视频免费网站| 亚洲熟女精品中文字幕| 成熟少妇高潮喷水视频| 精品国产国语对白av| 欧美午夜高清在线| 可以免费在线观看a视频的电影网站| 亚洲精品国产区一区二| 久久久久久久久久久久大奶| 啦啦啦视频在线资源免费观看| 在线免费观看的www视频| 亚洲avbb在线观看| 精品亚洲成a人片在线观看| 别揉我奶头~嗯~啊~动态视频| 一级黄色大片毛片| 天天操日日干夜夜撸| 欧美日韩国产mv在线观看视频| 一二三四社区在线视频社区8| 正在播放国产对白刺激| 国产一区在线观看成人免费| 欧美成人免费av一区二区三区 | 日本黄色日本黄色录像| 国产99久久九九免费精品| 欧美老熟妇乱子伦牲交| 亚洲欧洲精品一区二区精品久久久| 亚洲精品一二三| 精品久久久久久久久久免费视频 | 久久亚洲真实| 久久青草综合色| 日本精品一区二区三区蜜桃| 亚洲欧洲精品一区二区精品久久久| 久久天堂一区二区三区四区| 正在播放国产对白刺激| 亚洲成人国产一区在线观看| 黑人欧美特级aaaaaa片| 亚洲男人天堂网一区| 最近最新中文字幕大全电影3 | 国产av一区二区精品久久| 欧美激情高清一区二区三区| 国产成人免费无遮挡视频| 天堂√8在线中文| 成人精品一区二区免费| 国产亚洲精品久久久久5区| 欧美日韩精品网址| 大香蕉久久成人网| 国产精品综合久久久久久久免费 | 欧美日韩av久久| 又大又爽又粗| 亚洲精品中文字幕在线视频| 别揉我奶头~嗯~啊~动态视频| 午夜精品国产一区二区电影| 日本vs欧美在线观看视频| 美女午夜性视频免费| 黑人猛操日本美女一级片| 日韩欧美一区视频在线观看| 成人18禁高潮啪啪吃奶动态图| 黄片小视频在线播放| 我的亚洲天堂| 欧美日本中文国产一区发布| 亚洲 欧美一区二区三区| 美女高潮到喷水免费观看| 美女福利国产在线| 大陆偷拍与自拍| 欧美 亚洲 国产 日韩一| 国产成人精品无人区| 欧美精品亚洲一区二区| 国产成人影院久久av| 国产一区二区三区视频了| 一级作爱视频免费观看| 久久久久久人人人人人| x7x7x7水蜜桃| 在线视频色国产色| 一级片'在线观看视频| 在线永久观看黄色视频| 精品久久久久久久久久免费视频 | 波多野结衣av一区二区av| 丰满人妻熟妇乱又伦精品不卡| 亚洲av电影在线进入| 中文亚洲av片在线观看爽 | 亚洲成人国产一区在线观看| 成人永久免费在线观看视频| 波多野结衣一区麻豆| 国产不卡一卡二| 看片在线看免费视频| 亚洲一区二区三区欧美精品| 国产日韩欧美亚洲二区| 黄色a级毛片大全视频| 国产成人精品久久二区二区91| 精品电影一区二区在线| 国产片内射在线| 国产精品av久久久久免费| 妹子高潮喷水视频| 一级片'在线观看视频| 欧美日韩中文字幕国产精品一区二区三区 | 亚洲人成电影观看| 亚洲国产毛片av蜜桃av| 亚洲精品一卡2卡三卡4卡5卡| 精品一区二区三区四区五区乱码| 日韩欧美三级三区| 亚洲国产精品合色在线| 三级毛片av免费| 精品乱码久久久久久99久播| 在线十欧美十亚洲十日本专区| 国产极品粉嫩免费观看在线| 国产主播在线观看一区二区| 色播在线永久视频| 高清毛片免费观看视频网站 | 国产精品二区激情视频| 曰老女人黄片| 日韩一卡2卡3卡4卡2021年| 欧美黑人欧美精品刺激| 老司机亚洲免费影院| 三级毛片av免费| 99热只有精品国产| 美女国产高潮福利片在线看| 免费在线观看亚洲国产| 99re6热这里在线精品视频| 岛国在线观看网站| x7x7x7水蜜桃| 99re6热这里在线精品视频| 欧美日韩av久久| e午夜精品久久久久久久| 国产一区二区三区综合在线观看| 激情在线观看视频在线高清 | 国产欧美日韩一区二区三| 天天躁日日躁夜夜躁夜夜| 麻豆国产av国片精品| 少妇被粗大的猛进出69影院| 高清欧美精品videossex| 69精品国产乱码久久久| 热99久久久久精品小说推荐| 亚洲va日本ⅴa欧美va伊人久久| 视频区图区小说| 99精品欧美一区二区三区四区| 老司机在亚洲福利影院| 成人国语在线视频|