《電子技術應用》
您所在的位置:首頁 > 嵌入式技術 > 設計應用 > 基于地址加擾的嵌入式系統安全防護研究
基于地址加擾的嵌入式系統安全防護研究
2014年電子技術應用第7期
蔡路亭,徐金甫,丁 琦,張立朝
解放軍信息工程大學,河南 鄭州450000
摘要: 為了保護嵌入式地址總線及存儲器的安全,本文研究了嵌入式系統存儲器數據加密技術,提出了一種地址加擾方法。通過混亂地址映射,能有效防止攻擊者構建已知明文攻擊模型。將比特置換網絡應用于地址加擾,從而實現地址加擾的實時性。對嵌入式系統的初始化做了相應改進,保障了系統引導時的安全性。硬件實現及仿真測試結果證明,與其他嵌入式系統安全防護設計相比,本文設計的加擾系統資源占用少、使用靈活,提高了嵌入式系統的安全性和可靠性。
中圖分類號: TP309.2
文獻標識碼: A
文章編號: 0258-7998(2014)07-0017-04
Embedded system security study on address scrambling
Cai Luting,Xu Jinfu,Ding Qi,Zhang Lichao
PLA Information Engineering University, Zhengzhou 450000,China
Abstract: To protect the security of address bus and storages in embedded system, an address scrambling method based on memory encryption of embedded system was proposed, which could prevent system from ″known plaintext attack″ by address mix-mapping. Considering the characters of address transmission,Benes network was used to scramble the address carrying out none time-lapse of address scrambling. In addition, to ensure on running system′s security, some changes of initialization were made. Compared with other security design for embedded system, the results proved that address scrambling method proposed in the paper achieved the unity of security and reliability.
Key words : On-Chip bus;embedded system;address scrambling;storage safety

       隨著嵌入式系統應用的日益廣泛,其安全性保障也日益迫切,尤其是存儲器中的數據和指令需要嚴格的安全保障。目前,對片外存儲器的安全防護有Execute-Only Memory(XOM)[1]、PE-ICE/TEC-tree[2]、AES-TAC[3]等技術,其原理都是通過加密存儲[4]的方式對數據實施安全防護。

        由于特定型號的處理器所使用的初始化代碼有相對固定的格式,經編譯所得的指令序列也相對固定,因此攻擊者探知處理器型號后,就等于獲得了部分指令序列。攻擊者對指令序列的攻擊由唯密文攻擊轉變為已知明文攻擊,芯片的安全性將受到嚴峻的挑戰。

        針對上述問題,本文在嵌入式系統存儲器加密技術的基礎上,提出了地址加擾安全防護措施。在CPU訪問的邏輯地址與存儲器物理地址之間增加一層復雜的映射關系,從而隱藏了系統代碼的規律性,極大地增強了嵌入式系統的安全性。

1 嵌入式系統地址總線攻擊分析

        芯片和片外存儲器的接口引腳是嵌入式系統中最為薄弱的環節之一,攻擊者可以從這些引腳上采集數據用于分析,從中獲得有效信息。此外,片上總線[5]用于將所有IP鏈接起來,跨度較大,且布局十分規整,容易成為攻擊者施加探針的攻擊點。SoC芯片易受到攻擊威脅的點如圖1所示,標記①為存儲器引腳攻擊點,標記②為片上總線探針攻擊點。

        可通過嵌入比特置換模塊混亂地址映射關系,從而加強防護能力。通過對存儲器引腳上傳輸的地址實施加擾,使存儲器內部的邏輯地址和物理地址不一致,讓攻擊者無法從存儲器入手攻擊關鍵信息。通過在地址總線兩端增加置換模塊,使地址總線不直接傳輸地址明文,防止攻擊者通過差分攻擊的手段獲得總線和引腳上兩個地址之間的映射關系,阻止攻擊者構建明密文對應關系。

2 地址加擾安全防護方案

2.1 總線地址加擾需求

        存儲器的每個地址都對應一個存儲單元,地址與存儲單元之間必須符合一一映射的關系,加擾后的地址也必須符合這個映射規則。總線的解碼依據地址信息,Flash存儲器的讀寫也依賴于地址信息,因此地址的加擾必須控制在一定空間內,即加擾深度必須和總線配置相一致。數據和地址在總線中的傳輸必須滿足總線的傳輸協議,因此地址的加擾不能帶來額外的時鐘延時,即加擾必須能保證實時性。

        因此,對地址數據進行加擾必須滿足以下3點要求:(1)地址加擾后仍滿足一一映射;(2)加擾深度可控;(3)加解擾無延時。

2.2 總線地址加擾方案

        總線地址加擾方案如圖2所示。為了對地址加以保護,使地址信號不直接出現在信道中,即使攻擊者攻入信道,也無法獲得所有地址信息,必須在信道兩端增加地址重映射模塊。N1、N2是置換網絡,實現了片上主從設備與信道之間的地址重映射,也即地址的加擾和解擾。其控制模塊是受處理器控制的獨立硬件電路,負責所有置換網絡的參數配置及功能控制。加解擾運算如式(1)所示:

        

其中E為加擾運算,D為解擾運算,a為加擾前的地址,h為加擾后的地址。加擾和解擾使用相同的硬件模塊,但是配置的參數不同,k1為加擾參數,k2為解擾參數。

        置換網絡N1、N2可用Benes[6]二進制可重排非阻塞網絡實現。令N表示重排數據位寬,m表示網絡級數,r表示開關單元數,則有N=2m。用2×2的基本開關單元構成一個N輸入到N輸出的互聯網絡,則能夠實現N!種輸入與輸出之間的置換,記為B(m)(m=logN)。通過遞歸構造Benes網絡,可以通過一級N/2個開關單元,繼以兩個同類型的子網絡B(m-1),最后再附加一級N/2個開關的單元組成,附加級內部開關單元數r=N/2=2m-1,如式(2)所示。所以共有2logN-1級,每級有N/2個開關單元,總共有NlogN-N/2個開關單元,需NlogN-N/2 bit配置參數。

        

其中,m=logN。

        Benes置換網絡能夠實現N!種全置換,保證了任意置換深度的實現。非阻塞網絡保證了置換滿足一一映射關系。且該置換網絡為純組合電路,不增加干路延時。

2.3 存儲器地址加擾分析

        地址加擾方案的最終防護目標是系統存儲器中的敏感數據。系統存儲器主要包含系統內存和非易失存儲器,根據使用需求對存儲設備進行分區,各分區的特性如表1所示。

        系統內存通常使用RAM。RAM的最小讀寫單位為字節或字,主設備對RAM執行n拍觸發讀寫時,總線會持續給出n個連續的地址。加入地址加擾機制后,總線持續給出的n個地址將不再是連續的,但是RAM接到這些地址后仍然能正常尋址。所以地址加擾不會對RAM的使用造成影響。

        非易失存儲器通常使用Flash。Flash的基本結構是頁(Page)、扇區(Sector)、塊(Block)和宏。頁的大小一般為256 B,也是連續尋址的最大空間。扇區由16個頁構成,一般是擦除操作的最小單位空間。增加地址加擾模塊后,即使將加擾的深度控制在頁內,處理器也無法實現觸發尋址,因為Flash只能按照實際物理地址連續讀寫。除非在系統將Flash中的整塊數據(指令)搬移至內存中時可以使用連續讀寫,或者為Flash的讀寫訪問設置緩存,否則增加地址加擾后的Flash只支持單拍讀寫功能。

3 地址加擾設計與實現

3.1 參數發生器設計

        為了提高總線地址加擾的安全性,總線地址加擾系統配置了參數發生器及參數動態更新控制電路。參數發生器負責生成置換網絡動態配置所需的參數,使系統可以根據需求動態更換置換網絡的配置參數,從而達到更好的安全防護效果。本文以32 bit位寬地址總線為例,則N=2m=32,共有144個開關單元,每次配置需144 bit配置參數。

        參數發生器包含3個線性反饋移位寄存器(LFSR)。每個線性反饋多項式都是本原多項式,分別為:LFSR-42(42,7,4,3,0)、LFSR-48(48,9,7,4,0)、LFSR-54(54,8,6,3,0),線性反饋移位寄存器的周期分別是242、248、254。LFSR-42、LFSR-48和LFSR-54的反饋多項式f1(x)、f2(x)和f3(x)如式(3)所示:

        

        參數發生器的控制部分使用鐘控模型,下面介紹3個LFSR的鐘控方式。LFSR-42將當前時刻第21級寄存器的比特作為X1,LFSR-48將當前時刻第24級寄存器的比特作為X2,LFSR-54將當前時刻第27級寄存器的比特作為X3,X1、X2、X3這3個比特用于控制3個LFSR動作與否??刂频姆绞讲扇穸嘣瓌t,具體實現如式(4)所示:

        

        通過鐘控的運行,3個LFSR中將不斷充滿隨機數,其最終周期為2144。因此只需要從寄存器中將隨機序列提取出來,按照參數配置規則填充到置換網絡中,就能滿足置換網絡的配置需求。

        通過2.2節的分析可知,置換網絡對數據的置換實際是利用多組選通開關改變數據中每一比特的排列次序,使之最終成為與配置信息相關聯的重排列。若還原獲得原始地址,可以把重排后的地址逆向重排,使之返回初始狀態。輸入為32 bit位寬的Benes置換網絡由9列、16行組成,每一列分別對應配置信息R0~R8,每列配置信息Rn包含16 bit,加解擾的配置參數k1和k2相互倒置,如式(5)所示。

        

3.2 置換網絡應用

        為了實現地址信息的加解擾與系統信息的混亂,同時保證加擾參數的動態更換與系統程序的安全保密,地址加擾系統應包含多種不同功能的置換網絡,分別實現加擾控制、存儲器加解擾、非存儲器加解擾等功能。

        針對嵌入式系統特點,本文設計了4種置換網絡,分別是連接處理器的置換網絡N0、連接普通主設備的置換網絡N1、連接非存儲器從設備的置換網絡N2和連接存儲器的置換網絡N3。這4種置換網絡在系統中的分布如圖3所示。

        N0網絡在實現加擾功能的基礎上還實現了控制信息的解析。N1和N2網絡分別實現了地址總線的加擾和解擾,保證地址數據在總線中的混亂性和在系統設備中的可用性。N3網絡是專門針對存儲器的置換網絡,其目的是確保存儲器中數據地址混亂。

        主設備(包括處理器)發出的地址a經過N0、N1的置換后,加擾為新的地址h′,并輸入地址總線;總線將該地址信息傳送到網絡N2,將地址還原為a,從而實現了地址在總線中的安全傳輸。如果目標設備是存儲器,則需要進入置換網絡N3,將地址重新加擾成h″,進而實現了存儲器的混亂存儲。

        圖4為配置加擾功能后系統的訪問控制流程圖。系統的讀寫訪問控制操作由CPU處理器發起,置換網絡判斷是否是網絡的控制指令。如果是控制指令,則根據指令對加擾系統進行控制;否則先對地址加擾,輸出時解擾還原。目標從設備如果是存儲器,則地址還要再次被加擾,進而訪問存儲器;否則直接送入從設備。

3.3 系統初始化流程

        為了使系統指令始終保持混亂的存儲順序,保證攻擊者無法獲得系統指令的加密序列,必須對系統程序進行預處理。指令的預處理與初始化過程中的置換尋址相結合,進而保障系統程序的安全性。

        系統存儲器包含系統內存和非易失存儲器兩部分。非易失存儲器不僅存儲了系統啟動代碼[7](BootLoader)、系統程序(SoftWare)和用戶關鍵數據(UserData),還存儲了存儲器專用置換網絡的配置參數(KeyData)。系統程序裝載流程如圖5所示。

        系統程序裝載的操作步驟為:將高級語言編譯成匯編語言;將匯編語言編譯成處理器指令流;將指令流序列重拍成混亂序列;將混亂序列裝載到系統非易失存儲器中;系統啟動,上電初始化。

        為了實現對系統程序的安全防護,使攻擊者無法從系統程序中獲得有效信息,必須修改系統初始化流程,對進入存儲器的地址進行加擾,使系統程序以混亂形式保存在非易失存儲器及系統內存中。

        如圖6所示,修改后系統初始化的操作步驟為:系統上電,從非易失存儲器零地址開始執行;將SoftWare中的系統指令搬移至RAM零地址;將UserData中的用戶參數搬移至RAM;從KeyData中獲取置換參數,并注入置換網絡;復位系統,地址重映射,并從RAM的零地址執行代碼。

4 實驗結果

        為了綜合評估該方案的資源消耗,本文使用Verilog硬件描述語言和C語言設計并實現了整體方案,利用綜合工具在0.18 nm工藝下對各硬件模塊進行了綜合,資源消耗如表2所示。地址加擾安全防護系統的資源消耗總和取決于地址加擾的防護對象數量,防護的目標越多,需要的置換網絡也越多。設N1和N2數量的總和為m,N3的個數為n。

        測試環境的構建基于某嵌入式SoC芯片原型系統,芯片原型內共有15個主從設備和2個存儲器,m取值14,n取值2。地址加擾對芯片的資源消耗如表3所示,其中邏輯資源不包含存儲器等存儲資源,地址加擾模塊對整個芯片的資源僅占芯片總資源的1.09%。

        從綜合分析測試結果可知,地址加擾能有效保護地址信息,其參數的復雜度為2144,且地址只以加擾狀態出現在攻擊薄弱點;地址加擾的資源消耗非常少,地址加擾效率極高,操作控制簡單,且在干路中不造成延時,保證了數據傳輸的實時性。

        為了提高嵌入式系統安全防護能力,本文結合地址總線的傳輸特性,提出了基于Benes置換網絡的地址加擾方案。測試驗證結果證明,本文所提出的地址加擾方案能有效提高嵌入式系統的安全防護能力。目前地址總線的加擾應用還不夠廣泛,地址總線加擾還可能面臨其他潛在威脅,需要在應用過程中收集更多的數據來完善總線地址加擾的理論。

參考文獻

[1] LIE D,THEKKATH C,HOROWITZ M.Implementing an untrusted operating system on trusted hardware[C].In:SOSP′03:Proceedings of the Nineteenth ACM Symposium on Operating Systems Principles,2003:178-192.

[2] ELBAZ R,CHAMPAGNE D,LEE R B,et al.Tec-tree: A low cost and parallelizable tree for efficient defense against memory replay attacks[C].In:CHES′07: Workshop on Cryptographic Hardware and Embedded Systems,2007:289-302.

[3] VASLIN R.Hardware core for off-chip memory security management in embedded system[D].Leuven:Katholieke Universiteit Leuven,2008.

[4] DURAHIM A O,SAVAS E,SUNAR B,et al.Transparent code authentication at the processor level[J].Comput DigitalTech。,IET,2009,3(4):354-372.

[5] 陳馳,馮登國.信息安全產品安全保證量化評估研究[J].電子學報,2007,35(10):1886-1891.

[6] Zhong Jiling.Upper bound analysis and routing in optical benes networks[D].Atlanla,GA,Georgia State University,2005.

[7] 趙鵬,王大偉,李思昆.面向SoC任務分配的應用程序存儲需求量分析方法[J].電子學報,2010,38(3):541-545.

此內容為AET網站原創,未經授權禁止轉載。
热re99久久精品国产66热_欧美小视频在线观看_日韩成人激情影院_庆余年2免费日韩剧观看大牛_91久久久久久国产精品_国产原创欧美精品_美女999久久久精品视频_欧美大成色www永久网站婷_国产色婷婷国产综合在线理论片a_国产精品电影在线观看_日韩精品视频在线观看网址_97在线观看免费_性欧美亚洲xxxx乳在线观看_久久精品美女视频网站_777国产偷窥盗摄精品视频_在线日韩第一页
  • <strike id="ygamy"></strike>
  • 
    
      • <del id="ygamy"></del>
        <tfoot id="ygamy"></tfoot>
          <strike id="ygamy"></strike>
          一区二区三区久久精品| 欧美精品一区二区三区久久久竹菊| 国产精品亚洲综合天堂夜夜| 欧美一区二区三区男人的天堂| 欧美亚洲在线| 欧美日韩中文字幕日韩欧美| 香蕉亚洲视频| 欧美综合国产精品久久丁香| 9色porny自拍视频一区二区| 亚洲电影免费观看高清完整版| 久久国产精品色婷婷| 国产亚洲精品v| 亚洲一区久久久| 国产在线拍偷自揄拍精品| 亚洲永久精品大片| 欧美午夜在线观看| 久久成人久久爱| 精品动漫3d一区二区三区免费版| 亚洲国产成人av在线| 亚洲经典视频在线观看| 亚洲人久久久| 亚洲专区免费| 国产婷婷成人久久av免费高清| 免费观看国产成人| 黄色成人免费观看| 国内精品写真在线观看| 欧美日韩另类一区| 久久精品99国产精品日本| 亚洲精品一区二区在线| 欧美日韩在线不卡一区| 久久综合色婷婷| 国产欧美一区二区三区久久人妖| 欧美日韩三级在线| 在线午夜精品自拍| 久久久www成人免费无遮挡大片| 亚洲天堂av综合网| 亚洲欧美精品中文字幕在线| 亚洲精品色婷婷福利天堂| 国产主播一区二区| 欧美高清视频在线| 国产精品欧美在线| 美乳少妇欧美精品| 久久亚洲春色中文字幕久久久| 日韩午夜av电影| 亚洲一区二区在线免费观看视频| 欧美激情视频在线免费观看 欧美视频免费一| 久久久久久国产精品一区| 国产伦精品一区二区三区高清| 国产精品一区二区三区四区| 欧美日韩在线精品| 亚洲男人的天堂在线观看| 宅男在线国产精品| 欧美网站大全在线观看| 久久久精品一区二区三区| 欧美第一黄色网| 久久久亚洲一区| 伊人狠狠色j香婷婷综合| 亚洲第一级黄色片| 欧美日韩一本到| 欧美大片在线影院| 美女精品国产| 欧美日韩中文精品| 国产精品一区二区三区久久| 亚洲三级电影全部在线观看高清| 欧美精品在线一区| 久久亚洲国产成人| 亚洲一区免费视频| 美女诱惑一区| 日韩一级片网址| 久久精品亚洲精品| 日韩系列在线| 亚洲性感激情| 国产老女人精品毛片久久| 国产精品自拍在线| 欧美一级片在线播放| 亚洲欧美精品伊人久久| 欧美在线影院在线视频| 国产午夜久久久久| 亚洲一区www| 欧美性大战久久久久| 欧美激情亚洲自拍| 亚洲欧美综合网| 欧美性久久久| 这里只有精品视频在线| 久久午夜精品一区二区| 欧美激情偷拍| 在线观看日韩av| 亚洲自拍16p| 免费在线看一区| 欧美色图麻豆| 亚洲精品视频在线播放| 一区二区在线观看视频在线观看| 久久久久在线观看| 国产日韩欧美在线观看| 亚洲人永久免费| 中日韩高清电影网| 久久亚洲综合色一区二区三区| 91久久精品国产91久久性色tv| 久久久av网站| 欧美成人免费观看| 欧美国产日韩精品免费观看| 久久青青草综合| 欧美视频免费看| 欧美日韩亚洲国产精品| 欧美精品少妇一区二区三区| 欧美精品一区视频| 欧美日韩伦理在线| 影音先锋国产精品| 欧美精品一区二区三区一线天视频| 久久在线观看视频| 亚洲欧洲一区二区三区在线观看| 国产日本精品| 91久久精品国产91久久| 欧美三区在线| 久久九九免费视频| 亚洲国产精品成人一区二区| 一本色道久久综合精品竹菊| 欧美在线免费观看视频| 久久精品91久久香蕉加勒比| 亚洲人成精品久久久久| 亚洲国产精品成人| 久久国产色av| 久久精品国产999大香线蕉| 欧美在线资源| 久久精品一区| 欧美精品激情在线观看| 亚洲精品视频免费观看| 亚洲区在线播放| 欧美va亚洲va日韩∨a综合色| 国产精品久久久久999| 久久中文字幕一区| 亚洲第一区在线| 亚洲高清免费在线| 一区二区不卡在线视频 午夜欧美不卡在| 久久成人这里只有精品| 欧美高清视频在线播放| 加勒比av一区二区| 男女av一区三区二区色多| 欧美女同在线视频| 亚洲人成77777在线观看网| 亚洲视频在线观看网站| 欧美激情综合在线| 欧美美女福利视频| 国产精品乱码一区二区三区| 欧美日韩在线播放三区四区| 久久裸体视频| 狠狠综合久久av一区二区小说| 久久久久久久一区二区| 欧美一区二区三区视频在线| 欧美日韩另类综合| 亚洲高清资源| 欧美日韩福利| 久久精品视频在线看| 国产午夜精品在线| 久久久久成人网| 国产精品国产三级国产普通话蜜臀| 亚洲国产日韩一区二区| 在线成人av| 亚洲高清av| 1024日韩| 亚洲国产裸拍裸体视频在线观看乱了中文| 欧美日韩三级在线| 久久久久久网址| 美女亚洲精品| 国产精品久久久久久久9999| 欧美精品国产一区二区| 国产精品扒开腿做爽爽爽视频| 久久精品成人一区二区三区蜜臀| 国产精品久久久| 亚洲欧美成aⅴ人在线观看| 国产精品一二三视频| 欧美日韩午夜剧场| 久久综合一区二区三区| 欧美日韩在线视频首页| 欧美精选午夜久久久乱码6080| 麻豆成人在线| 亚洲精品综合在线| 亚洲国产欧美日韩| 噜噜噜噜噜久久久久久91| 久久综合中文色婷婷| 国产一区二区黄| 欧美在线观看天堂一区二区三区| 国产精品成av人在线视午夜片| 久久成年人视频| 最新中文字幕亚洲| 欧美日韩免费在线视频| 久久美女艺术照精彩视频福利播放| 午夜精品久久久久久久久久久久久| 亚洲人体1000| 开元免费观看欧美电视剧网站| 黄色日韩网站视频| 影音先锋久久精品| 久久亚洲一区二区| 久久人人爽人人爽爽久久| 欧美国产精品人人做人人爱| 欧美成人国产一区二区| 葵司免费一区二区三区四区五区| 亚洲天堂成人在线观看| 性做久久久久久久免费看| 久久久久久久久伊人| 欧美视频一二三区| 亚洲免费观看在线观看| 国产欧美va欧美va香蕉在| 在线观看精品| 久久午夜色播影院免费高清| 久久国产精品久久久久久| 亚洲黄色小视频| 国产精品亚洲а∨天堂免在线| 国产欧美精品一区aⅴ影院| 国产精品乱码一区二区三区| 亚洲黄色大片| 欧美激情在线有限公司| 怡红院精品视频| 久久久av水蜜桃| 一区二区在线观看视频在线观看| 国产精品综合久久久| 蜜桃av一区二区在线观看| 久久综合久久综合这里只有精品| 亚洲高清不卡在线| 国产精品99久久久久久久女警| 国产精品久久久一区麻豆最新章节| 欧美日在线观看| 亚洲一区二区三区高清| 国产精品久久久久国产a级| 国产亚洲视频在线| 欧美日韩精品免费在线观看视频| 亚洲欧美国产一区二区三区| 欧美.com| 亚洲一区尤物| 国产日韩亚洲欧美综合| 久久视频在线免费观看| 国产手机视频一区二区| 亚洲一区三区在线观看| 欧美在线在线| 欧美午夜激情小视频| 欧美精品免费观看二区| 亚洲视频每日更新| 怡红院精品视频| 亚洲性视频h| 久久国产主播| 揄拍成人国产精品视频| 欧美精品一区二区三区蜜臀| 99视频精品全部免费在线| 久久久久久亚洲综合影院红桃| 亚洲综合欧美日韩| 欧美www视频在线观看| 欧美精品在线观看一区二区| 欧美日韩国产一级| 国产一区日韩欧美| 亚洲国产高潮在线观看| 在线亚洲观看| 亚洲一区二区免费在线| 浪潮色综合久久天堂| 久久福利毛片| 久久综合国产精品台湾中文娱乐网| 午夜亚洲影视| 亚洲日本一区二区三区| 久久精品中文字幕免费mv| 欧美风情在线| 欧美大成色www永久网站婷| 欧美日韩视频在线一区二区| 亚洲精品视频一区二区三区| 亚洲欧美日韩天堂一区二区| 国产伦精品一区二区三区免费| 欧美精品黄色| 欧美在线三区| 欧美一区二区三区免费视频| 亚洲欧洲精品一区二区三区波多野1战4| 国产精品久久久久久久久久ktv| 国产精品扒开腿做爽爽爽视频| 99国产精品99久久久久久| 久久高清免费观看| 午夜精品久久久久久久久| 久久精品免费电影| 欧美大片在线看免费观看| 亚洲精品日韩久久| 欧美日韩日日夜夜| 国产精品乱子久久久久| 欧美日韩中文字幕精品| 国产一区久久久| 国产日产精品一区二区三区四区的观看方式| 欧美大片在线观看一区二区| 日韩午夜在线视频| 亚洲男同1069视频| 一区二区精品| 国产日韩精品一区二区三区| 亚洲国产天堂网精品网站| 欧美日本不卡视频| 久久久噜噜噜久久人人看| 一本色道婷婷久久欧美| 激情久久五月| 开元免费观看欧美电视剧网站| 久久久女女女女999久久| 欧美成人国产va精品日本一级| 欧美日韩在线电影| 亚洲黄网站在线观看| 欧美日韩在线亚洲一区蜜芽| 国产欧美日韩另类一区| 国产精品久久亚洲7777| 欧美日一区二区在线观看| 欧美日韩视频一区二区三区| 午夜精品久久久久久久| 久久精品中文字幕免费mv| 在线观看精品视频| 国内精品嫩模av私拍在线观看| 欧美午夜www高清视频| 国产精品综合不卡av| 激情五月***国产精品| 国产精品黄视频| 欧美日韩的一区二区| 亚洲欧洲日本mm| 久久综合久久综合九色| 久久久久一本一区二区青青蜜月| 狠狠爱www人成狠狠爱综合网| 美女脱光内衣内裤视频久久网站| 国产日韩一区二区三区| 国产日韩欧美电影在线观看| 香蕉免费一区二区三区在线观看| 欧美日韩国产系列| 国内精品久久久久久久影视蜜臀| 91久久精品国产91久久性色| 欧美日韩成人在线播放| 欧美成年人网| 亚洲高清免费在线| 欧美大片网址| 国产婷婷成人久久av免费高清| 亚洲成在线观看| 国产欧美精品久久|