欧美日韩亚州综合,国产一区二区三区影视,欧美三级三级三级爽爽爽,久久中文字幕av一区二区不卡

你的位置:首頁 > 電源管理 > 正文

誰能保證物聯網邊緣節點的安全性?

發布時間:2015-07-15 責任編輯:echolady

【導讀】物聯網的風起云涌昭示著網絡技術的發展,物聯網的興起跨越了工業、醫療、汽車、商業等領域,影響深遠。物聯網系統的關鍵在于安全性。本文就詳解了智能互連方式如何保證物聯網邊緣節點的安全性。

物聯網(IOT)掀起了近幾十年來最大的技術浪潮之一。預計到2020年將有500億臺設備實現互連,形成可能覆蓋我們周圍一切事物的網絡。物聯網將跨越工業、商業、醫療、汽車和其它應用,影響數十億人。鑒于其對個人、機構和系統的影響范圍甚廣,安全性上升成為所有物聯網系統中最關鍵的組成部分,任何負責任的商業物聯網企業都必須真正把握安全性的理念受到了廣泛認可。

在評估物聯網網絡脆弱性時,開發人員將目光對準了最基本的元素—邊緣節點。而作為物聯網中的“物”,數量眾多的傳感器和執行器向物聯網提供數據并執行來自云端或用戶與電腦、手機、車載系統、智能家電或其它平臺交互產生的指令。邊緣節點通常是小型低成本的智能設備,但正是由于它們訪問的資源有限,往往被錯誤地認為不易受到攻擊。與邊緣節點交互的服務器以及與之連接的網絡已經擁有了成熟的安全技術,而邊緣節點到目前為止還未具備這樣的技術。

當談到保護這樣的系統時,人們常把“加密”與“安全”視為相等,但其實那只是安全難題的一個方面。創建安全環境的首要任務之一是穩妥地發現和證明連接到您網絡的設備的身份。必須首先確定是誰要連接到網絡,因為如果沒有預先建立起安全的身份認證,加密和傳輸層安全協議(如SSL/TLS)做的就是“保護”那些根本不應該進入您的網絡訪問者。

誰能保證物聯網邊緣節點的安全性?
圖1. 盡管有安全通道,攻擊者仍然可以從邊緣節點侵入網絡

為了更好地理解節點安全,讓我們以登錄網上銀行賬戶作類比。首先在您的電腦和銀行網站之間建立一個安全的(即經過加密和認證的)連接(這是一個https鏈接)。然而,這個安全鏈接只是在您的電腦和銀行之間創建加密通信通道時對您的電腦進行了驗證,而并沒有對您本人進行認證。此時,銀行還不了解您是不是一個騙子。您需要輸入密碼。這個密碼是您的加密密鑰,所以從理論上來講,只有您和銀行知道。一旦它被發送到銀行就會與已經保存的您的密碼進行比較。如果相匹配,那么對銀行而言,這證明您就是您所聲稱的人。從這個例子可以看到,網上銀行的安全性由兩個層次來提供:1)傳輸層建立安全連接,2)應用層通過密碼證明(認證)您的身份。同樣,如果物聯網受到足夠重視,那么物聯網的節點安全也必須由多個層次來提供。

物聯網節點也使用傳輸層安全協議來創建連到云端的安全連接。但要實現真正的安全,物聯網節點還必須獲得應用層的安全性。這意味著不只是通信通道(即,管道),節點本身也需要經過認證。除了通道認證,應用層應建立加密和數據完整性檢查機制來保護流經管道的數據。

考慮到這一點,由于這些物聯網設備往往是一些簡單小型設備,而其操作絕少或無需與人互動,因此, 也帶來了一種新的網絡連接范式。這通常會引發各種各樣的疑問。一方面,對基礎設施安全性的擔憂讓人們懷疑“如何確定一臺物聯網設備是可信的?甚至怎么知道連接到您的網絡的是一臺真實的物聯網設備,而不是假扮物聯網節點的某臺惡意入侵設備?”。這遭到了一些現實問題的反駁,比如“有人知道我的溫控器設定了幾度又有什么大不了的呢?”、“誰在乎是否有人知道我的燈是開著的?”、“誰想知道我的計步器記錄我走了幾步路呢?”。

如果您不僅考慮該設備訪問了自身的哪些數據,還開始關心該設備已經在網絡上 訪問了超出其本身范圍的哪些數據,就會遇到更加實質性的問題。幾宗廣泛報道的數據泄漏事故是由非安全網絡節點通過假冒身份造成的,而惡意入侵者可以偽裝成一個物聯網節點從而進入公司網絡。一旦進入網絡,安全性變得更加脆弱,它們最終能夠訪問受害者的客戶數據庫并破壞生產流程。如果惡意入侵者除了訪問云服務,還可能訪問并控制節點本身的操作,那么確定節點的身份(認證)將成為一個極為重要的考慮因素。

盡管現有的SSL/TLS等網絡安全技術可以很好地保護未遭受入侵的邊緣節點與服務器之間的通信通道,它們卻不是無敵的--不能防止非入網型攻擊。可以很容易地看到,如果攻擊者控制了邊緣節點,SSL/TLS將無濟于事。

嚴密的安全性包括三個基本要素,其首字母縮寫為“CIA”:

● 保密性-Confidentiality:儲存或以正進行發送的數據都應只供授權人可見;

● 完整性-Integrity:發送的消息不應在到達目的地之前被修改;

● 真實性-Authenticity:可以向人們保證“消息的發送者正是聲稱的本人”。

滿足這些元素要求的技術有多種,其共性是使用密鑰或私鑰作為驗證識別標簽的獨特部分。如何管理這些密鑰的存儲和通信決定了系統的安全性。

目前面臨的挑戰是在實現邊緣節點安全性的同時確保可用計算能力、內存、電源以及預算維持在有限范圍內。本文的目的是確定邊緣節點的關鍵安全策略,說明密鑰在所有安全解決方案中發揮的核心作用,并勾勒出成功的密鑰管理技術。
[page]
安全身份的級聯裨益

一旦某個節點或設備被確認為是“可信的”,便可充分獲得無數的其它好處。包括安全通信、生態系統控制和安全存儲。

誰能保證物聯網邊緣節點的安全性?
圖2. 通過身份驗證的節點可以獲得的眾多好處。

正如您所看到的,一旦可以驗證物聯網設備與自稱相符,您就可以獲得只可在可信、安全的環境中才能擁有的好處。

邊緣節點的隱患:什么可能出錯?

在討論解決方案之前,我們需要更好地了解邊緣節點存在哪些隱患,以便提供有效的保護。這其中包含兩個方面:識別攻擊者侵害節點的方法和了解這種攻擊的后果。

攻擊模式

有四種方法來侵入邊緣節點:通過網絡、通過外部端口、通過毗鄰攻擊(有時被稱為“旁路攻擊”),以及直接侵入設備。

網絡攻擊。只有網絡的入口得到最好的保護才能算是安全的。處在密切監控下卻毫無保護的節點不再能夠幸免:Shodan1等網絡工具可以查找網絡、識別出所有未受保護的節點。雖然TLS保護可以發揮巨大作用,但是邊緣節點的TLS實現缺陷、加密算法未充分使用隨機數、未監測出的惡意軟件、黑客專家發起的猛烈協議攻擊,甚至是最近發現的FREAK2攻擊等協議本身的弱點都可能導致細微的漏洞。即使在受到全面保護的網絡中,攻擊者也可以通過偽造固件更新并以其編寫的代碼替換合法代碼的方式來入侵防御薄弱的邊緣節點。

端口攻擊。(有線或無線的)網絡端口可能是小型基礎邊緣節點上唯一可用的連接。然而,復雜的邊緣節點可能配有插入不同傳感器的模塊端口、USB或其它端口,甚至是無線端口來連接一些配件、耗材(如墨盒),或是用于測試和調試設備。每種端口均提供了一個接入邊緣節點的機會。攻擊可能通過一個未使用的端口,或者一個可以被拆卸并更換為設計用于實現攻擊的其它硬件的配件來實施。與網絡端口不同,沒有既定的標準來保護這些端口。

毗鄰攻擊。不連接任何邊緣節點也可能發生復雜攻擊。通過在無保護裝置上進行電源線竊聽,或是測量信號發送或振動,可以提取出密鑰信息。利用制造功率波動等非法行為或故障可以把設備置于無記錄非安全的狀態下。

物理攻擊。最后,堅定的攻擊者可能會拆卸邊緣節點來探查其(有/無電源的)內部電路,甚至取出并逆向處理芯片來獲取嵌入式存儲器的內容。

全面的安全保護必須防范所有這些攻擊模式。

后果

當然,我們只看護那些我們認為有價值的東西。簡單的傳感器節點對于攻擊者來說似乎沒什么價值,但是成功攻擊的后果卻可以把整個網絡和連接到該網絡的所有東西都置于危險境地。

通過突破邊緣節點,甚至是網絡的安全漏洞,攻擊者可以獲得其安全性應受到保護的所有秘密,特別是實現安全性所需的密鑰。一旦獲取了鑰匙,便可突破包括加密和消息認證在內的所有其它安全保護。

一旦攻擊者控制了邊緣節點,他或她就可以在不引發任何警報的情況下改變網絡節點的行為。對于其它的服務器而言,被控制的邊緣節點仍然是一個“可信”的實體,于是繼續主動向其泄露秘密而絲毫沒有發覺它們已經落入壞人之手。

這種泄密會削弱消費者對其財務、醫療,身份及其它數據的隱私和安全的信心。同時(在美國)還可能違反美國聯邦貿易委員會(FTC)對于貿易問題、美國醫治保險攜帶和責任法案(HIPAA)/美國食品藥品監督管理局(FDA)對于醫療保健應用,或美國證券交易委員會(SEC)/聯邦存款保險公司(FDIC)對于金融交易的規定。對空域控制和道路交通系統等網絡、電網、飛機和汽車的攻擊還可能影響公共安全,部分不安全會造成工業運作的不可靠。

密鑰加密形成良好安全性的基礎

有很多種協議和方法可以解決各種安全問題,而所有這些均以一種或另一種方式使用了加密“密鑰”。密鑰類似于密碼,但有兩個關鍵不同:

● 密碼歸可以控制和隨意改變它們的用戶所有。相反,密鑰是系統固有的一部分,密鑰的某些方面必須保秘,用戶并不知道其安全事務中涉及的秘密或私鑰。

● 密碼往往很短,只有十幾個字左右。相比之下,鑰匙長而神秘,只能由計算機而不是人類來讀取。

密鑰可能是永久性的也可能是暫時性的,這意味著可以為特定的交易或通信生成、然后銷毀密鑰。在大多數情況下,密鑰是系統中的秘密。為保證這些系統的安全通信,必須在創建系統時插入預先共享的密鑰,或在部署之后實地進行安全的密鑰交換。一旦獲知對方的密鑰,系統可以使用它們來驗證消息或作為加密和解密算法的輸入。由于多臺終端設備可能擁有相同的密鑰,將設備序列號引入算法有助于確保如果單臺設備遭到黑客攻擊,其獲取的密鑰只在該設備所在系統有效,而不會傷及其它。(這種技術被稱為采用多元化密鑰的“對稱”認證。

還有許多其它類型的交易。人們可能通過互聯網從某個公司購買一件商品,這種交易就沒有必要與其分享用戶的秘密。因此,最安全的做法是使用公鑰/私鑰對,即所謂的“非對稱”或“公鑰基礎設施(PKI)”系統。這意味著用戶有兩個密鑰:從來不與任何人分享的私鑰和共享的公鑰。它們之間通過復雜的數學關系(如RSA或橢圓曲線Elliptic Curve)關聯起來。關鍵是要確保用公鑰計算出私鑰是極端困難的。

基于大素數分解的RSA密鑰已使用多年。橢圓曲線密碼機制(ECC)是一種新方法,由于可以用更短的密鑰達到類似的安全級別,因此減少計算量,而越來越受歡迎。這兩種密鑰都是所謂的數學“陷門”系統,意味著其計算是極難反轉的。(他們因為很容易通過,卻不可能反向走出而被稱之為“陷門”。)使用ECC和RSA(陷門函數)分解來嘗試確定私鑰的值是行不通的。

安全性最基本的要求是避免密鑰落入未授權人的手中。絕不能“明文”(沒有加密)傳輸密鑰,而私鑰更是不能在任何時間任何范圍內傳輸,包括在可以被攻擊者“嗅探”到簡單密鑰檢索操作的系統內。用軟件實現的密鑰意味著存儲在RAM中的密鑰可以被攻擊者使用正確的工具探測到 -- 這是糟糕的實踐。

保護密鑰的最好方法是存儲在受保護的硬件,尤其是可以處理所有涉及密鑰計算的硬件中。這樣,密鑰不會離開它的藏身之處,并且如果措施得當,可以對任何外部觀察者屏蔽所有涉及密鑰的操作。如果必須與其它實體共享密鑰,那么它應該是一個使用秘密密鑰計算出來并在通信時加密的(如在使用RSA的TLS協議情況下)臨時(會話)密鑰。私鑰不應該離開它的保險柜。安全地共享會話密鑰的另一種方式是使用橢圓曲線密鑰交換機制(ECDH)等密鑰協議算法,安全地保護各方私鑰的同時只明文發送公鑰。
[page]
保護邊緣節點的正確方法

我們已經介紹了邊緣節點受到攻擊的多種可能方式。所有下列措施均涉及以一種或另一種方式保存密鑰來確保挫敗這些攻擊。雖然不可能100%地保證安全,這些措施至少提供了可能的最佳保護,并確保攻擊者無法獲取關鍵系統的密鑰。每個方法都滿足CIA重要元素的要求:

● 證明進入網絡的所有訪客的身份。(真實性)

● 加密消息。(機密性)

● 為所有消息附加消息認證碼(MAC)以證明消息沒有在途中被篡改。(完整性)

● 驗證試圖附加到節點的所有配件。(真實性)

此外,可以采取以下措施防止“毗鄰”或“旁路”攻擊。這些都是可以在整個系統或只在某一關鍵子系統中采用的實用方法。

● 將密鑰存儲在受到保護的硬件中,確保無電路接觸密鑰。

● 屏蔽系統以防止電磁輻射泄露密鑰信息。

● 添加特別電路以挫敗監控功率或其它信號的企圖。其中可能包括虛假計數器或帶有隨機元素爭奪有用信息的電路。

● 加密存儲的密鑰。盡管可以防止電路接觸密鑰,一個堅定的攻擊者可能會嘗試剝離芯片外層來查看其內部的嵌入式閃存,并以這種方式獲取密鑰。加密可以化解這種攻擊。

● 避免使用不必要的端口。有些端口看起來是有用的,例如調試端口;但是,如果存在不使用它的可能,那么沒有該端口,系統反到更加安全。

在整個制造過程中保護密鑰也極其重要。一個深思熟慮的方案必須要保持密鑰從其誕生到插入密鑰存儲裝置的全程機密性。使用加密格式并在受保護硬件中存儲密鑰的硬件安全模塊(HSM)是一個絕佳的、行之有效的方法。

保護密鑰的真正解決方案

Atmel公司以加密元器件4的形式提供一系列的加密解決方案。作為硬件加密加速器的這些元器件往往注重的是其幫助主機處理器擺脫復雜數學算法的有用性。但還有一個更重要的方面:加密操作涉及到的密鑰必須存儲在隱蔽的受到保護的硬件中,確保密鑰在軟件或未受保護的硬件中進行同樣的計算而可能暴露的方式下永不可見。

Atmel的加密元器件包括ATSHA204A和ATAES132A,前者是基于安全哈希算法(SHA)對稱性認證、對成本敏感的理想選擇,后者使用高級加密標準(AES)算法進行對稱性認證、同時提供32K字節安全的EEPROM)。Atmel公司的最新產品ATECC508A,在其前代產品ATECC108A上添加了橢圓曲線密鑰交換(ECDH)5密鑰協議。基于橢圓曲線密碼機制(ECC)的這兩款元器件都內置有基于橢圓曲線數字簽名算法(ECDSA)6的非對稱認證能力,所有四款加密元器件均以受保護的基于硬件的安全密鑰存儲為特征,這正是最強的優勢所在。

同時擁有橢圓曲線數字簽名算法(ECDSA)和橢圓曲線密鑰交換(ECDH)的ATECC508A是保障物聯網邊緣節點安全的完美選擇。只需向物聯網節點等含有微控制器的任何系統中添加一個微小的ATECC508A,即可為該系統方便有效地帶來保密性、完整性和認證機制。

誰能保證物聯網邊緣節點的安全性?
圖3.ATECC508A與任何微處理器配合使用能夠安全地提供保密性、數據完整性和真實性。

只需很小的成本就可以將ATECC508A添加到任何微控制器中。它采用的單總線或二線制串行總線(I2C)僅連接最少的引腳數,封裝規格可以小到2毫米×3毫米。小于150納安的睡眠電流使其功率消耗極低。

加密元件接收處理器提供的輸入,在內部執行計算并返回簽名、認證、會話密鑰等計算結果,而不會泄漏計算方法。高品質的真隨機數發生器(TRNG)有助于成功防止交易被回放。內部序列號有助于確保密鑰的唯一性,而大容量的計數器則用于追蹤認證過程。

物理和加密的對抗措施使得攻擊者無法通過嗅探操作或探測裝置來獲取密鑰。

● 整個芯片均覆蓋著蛇形金屬圖案,阻止內部信號釋放被外部檢測到,并提供視覺障礙,阻止攻擊者打開包裝觀察和探測操作。保護殼與其余電路通電相連,如果它被攻破,該芯片將不再運行,防止堅定的攻擊者探測電路節點以獲取密鑰。

● 調節器和計數器用于混淆電源和信號特征。

● 沒有額外的內部測試和調試襯墊,所以即使打開包裝也不會發現額外的接入點。

Atmel加密元器件的一個重要好處是,通過使用簡單的模塊(可從Atmel公司購置)可以很容易地在生產過程中進行配置,確保密鑰和簽名證書安全插入到加密元器件。也可以由Atmel或Atmel公司的授權經銷商來進行配置。

誰能保證物聯網邊緣節點的安全性?
圖4. 在生產過程中配置ATECC508A

結語


安全性是成功部署物聯網的基礎。目前,邊緣節點是確保物聯網安全性中最薄弱的環節,而加密密鑰的保護鎖定了邊緣節點。實現鎖定的最佳方式是采用受保護的硬件。這是保持這些密鑰和其它秘密遠離窺探的唯一途徑。

相關閱讀:

用WiFi路由器給物聯網設備“充點電”!
物聯網產品隱私設計為何如此重要?
如何保護物聯網微控制器的實時操作系統安全?

要采購傳感器么,點這里了解一下價格!
特別推薦
技術文章更多>>
技術白皮書下載更多>>
熱門搜索
?

關閉

?

關閉

欧美日韩亚州综合,国产一区二区三区影视,欧美三级三级三级爽爽爽,久久中文字幕av一区二区不卡
国产目拍亚洲精品99久久精品| 岛国精品一区二区| 亚洲乱码国产乱码精品精98午夜| 中文字幕第一区第二区| 中文子幕无线码一区tr| 国产欧美一区二区三区网站| 国产亚洲一区二区三区四区| 久久一区二区三区国产精品| 国产婷婷色一区二区三区在线| 久久婷婷久久一区二区三区| 日本一区二区三区视频视频| 中文字幕一区二区三区在线不卡| 成人欧美一区二区三区视频网页 | 免费看日韩a级影片| 欧美a一区二区| 国产 欧美在线| 欧美亚洲综合一区| 欧美电影精品一区二区| 欧美激情一区二区| 亚洲图片欧美色图| 久久国产生活片100| eeuss鲁片一区二区三区| 在线视频欧美精品| 精品国产一区二区三区av性色| 国产日韩综合av| 伊人夜夜躁av伊人久久| 韩国一区二区三区| 色狠狠桃花综合| 久久亚洲影视婷婷| 一区二区三区在线视频免费| 三级精品在线观看| 成人v精品蜜桃久久一区| 欧美日韩高清在线| 国产精品久久久久久妇女6080 | 99久久精品国产一区| 91亚洲精品久久久蜜桃| 日韩无一区二区| 亚洲六月丁香色婷婷综合久久 | 欧美午夜免费电影| 久久久久免费观看| 亚洲sss视频在线视频| 国产老肥熟一区二区三区| 在线免费不卡视频| 国产女同互慰高潮91漫画| 午夜伊人狠狠久久| 9人人澡人人爽人人精品| 日韩欧美高清一区| 亚洲自拍另类综合| 成人国产一区二区三区精品| 精品理论电影在线| 日韩精品成人一区二区三区| 99re8在线精品视频免费播放| 日韩欧美一区中文| 日韩精品三区四区| 在线免费观看日本一区| 亚洲日本欧美天堂| 白白色亚洲国产精品| 国产欧美日韩不卡免费| 久久精品国产免费| 欧美一区二区三区免费观看视频 | 日韩极品在线观看| 欧美日韩国产综合草草| 亚洲综合一区二区三区| 色哟哟一区二区在线观看| 国产精品素人一区二区| 国产成人免费视频网站 | 蜜桃av一区二区在线观看| 欧美在线观看视频一区二区三区| 国产精品午夜电影| 成人黄色av网站在线| 中文字幕电影一区| 不卡一区二区三区四区| 亚洲天堂成人在线观看| 91免费版pro下载短视频| 亚洲欧美激情插| 欧美性大战久久久| 午夜电影网亚洲视频| 6080yy午夜一二三区久久| 日韩激情一二三区| 精品国产乱码久久久久久1区2区 | 国产精品女上位| 成人在线视频一区| 亚洲日本一区二区三区| 欧美伊人久久久久久久久影院| 亚洲一区二区三区激情| 91精品福利在线一区二区三区| 久久爱www久久做| 国产婷婷色一区二区三区四区 | 在线成人免费视频| 免费成人av资源网| 久久久不卡影院| 一本久久综合亚洲鲁鲁五月天| 亚洲伦理在线精品| 欧美一级夜夜爽| 顶级嫩模精品视频在线看| 亚洲欧美日韩国产综合| 精品视频在线免费观看| 国内精品国产成人国产三级粉色| 中文字幕欧美区| 欧美日本一道本| 国产一区二区三区四区五区入口 | 26uuu精品一区二区三区四区在线| 国产精品99久久久久久久女警| 亚洲柠檬福利资源导航| 91精品国产综合久久久久久久久久| 国内精品第一页| 亚洲福利视频三区| 国产欧美一区二区在线| 欧美日本免费一区二区三区| 国产成人av一区二区三区在线 | 色狠狠一区二区| 国产资源精品在线观看| 亚洲一区二区三区中文字幕在线| 亚洲精品在线一区二区| 欧洲在线/亚洲| 成人高清视频免费观看| 另类小说图片综合网| 亚洲精品乱码久久久久久黑人 | 日韩美女视频19| 精品91自产拍在线观看一区| 欧美亚洲禁片免费| 成人av免费在线观看| 麻豆精品视频在线观看免费 | 国产在线精品国自产拍免费| 亚洲免费大片在线观看| 日本一区二区三区高清不卡| 欧美一区二区观看视频| 在线观看成人小视频| 99国产麻豆精品| 国产经典欧美精品| 久久精品国产99国产| 尤物视频一区二区| 国产精品久久久久天堂| 久久久影院官网| 欧美一区二区成人6969| 欧美日韩电影在线| 欧美日韩一区二区三区不卡| 色欧美片视频在线观看| 99久久综合国产精品| 国产91清纯白嫩初高中在线观看| 韩国av一区二区三区四区| 免费观看日韩av| 麻豆成人久久精品二区三区小说| 午夜精品久久久久影视| 亚洲成人在线网站| 天天亚洲美女在线视频| 婷婷国产v国产偷v亚洲高清| 亚洲成人免费av| 亚洲成人av一区二区三区| 亚洲第一搞黄网站| 日韩主播视频在线| 美日韩黄色大片| 黄色日韩网站视频| 国产精品99久久久久久宅男| 国产成人自拍网| 国产a精品视频| 99久久久精品免费观看国产蜜| 99视频精品免费视频| 欧美在线视频日韩| 欧美一区二区免费| 久久品道一品道久久精品| 国产嫩草影院久久久久| 亚洲免费大片在线观看| 午夜天堂影视香蕉久久| 另类成人小视频在线| 国产成人自拍网| 欧美性猛交xxxxxxxx| 日韩视频免费观看高清完整版在线观看 | 麻豆精品在线视频| 国产成人99久久亚洲综合精品| 不卡欧美aaaaa| 欧美日韩国产欧美日美国产精品| 日韩欧美中文字幕一区| 中文字幕欧美国产| 午夜精品久久久久久久99樱桃| 久久99久久精品| 91丨porny丨蝌蚪视频| 欧美一区二区免费| 国产精品成人一区二区三区夜夜夜| 亚洲一区在线观看免费 | 亚洲欧美日韩精品久久久久| 午夜视频在线观看一区二区| 国产福利一区二区| 欧美日韩高清不卡| 国产精品嫩草99a| 奇米在线7777在线精品| 99精品欧美一区二区三区小说| 91精品国产综合久久久久久久 | 亚洲自拍偷拍网站| 国产精选一区二区三区| 欧美三级一区二区| 国产精品久久久久久久久久久免费看 | 99久久精品一区| 日韩欧美亚洲另类制服综合在线| 国产精品女主播av| 国产精品亚洲а∨天堂免在线| 欧美日韩高清一区| 一区二区三区精品视频| 成人av网站在线| 久久精品日产第一区二区三区高清版 |