《電子技術應用》
您所在的位置:首頁 > 嵌入式技術 > 設計應用 > 可信計算在服務器基板管理控制器中的應用
可信計算在服務器基板管理控制器中的應用
2018年電子技術應用第5期
蘇振宇
浪潮集團高效能服務器和存儲技術國家重點實驗室,山東 濟南250101
摘要: 研究了可信計算技術在服務器基板管理控制器(BMC)中的應用,利用BMC和國產可信密碼模塊(TCM)作為信任根,在服務器上電啟動過程中實現了對自主研發的BMC板卡固件的可信引導,對BIOS的主動度量,構建了完整的信任鏈?;贐MC板卡開發了FPGA控制TCM的邏輯,并開發了U-Boot可信功能軟件。結果表明,在信任鏈構建過程中可以有效防止固件被惡意篡改,從而為系統平臺構建了安全可信的環境。
中圖分類號: TP309
文獻標識碼: A
DOI:10.16157/j.issn.0258-7998.174325
中文引用格式: 蘇振宇. 可信計算在服務器基板管理控制器中的應用[J].電子技術應用,2018,44(5):48-51.
英文引用格式: Su Zhenyu. The application of trusted computing technology on baseboard management controller platform[J]. App-
lication of Electronic Technique,2018,44(5):48-51.
The application of trusted computing technology on baseboard management controller platform
Su Zhenyu
National Key Laboratory for High-efficient Server and Storage Technology,INSPUR Co.,Ltd.,Jinan 250101,China
Abstract: This paper researches the application of trusted computing technology on baseboard management controller(BMC) which is important firmware in server. As the trust root of system, BMC and trusted cryptography module(TCM) can measure the firmware of domestic BMC and basic input output system(BIOS) during the boot of server, and the complete trust chain is built finally. In order to communicate with TCM, the logic of the FPGA on the BMC board is designed. Besides, the trusted software is developed in U-Boot. The results show that when the trust chain is built, it can detect if the firmware has been maliciously tampered, so the security and trusted environment of the server is established.
Key words : trusted computing;baseboard management controller(BMC);trusted cryptography module(TCM);trust chain;U-Boot

0 引言

    基板管理控制器(Baseboard Management Controller,BMC)是服務器的重要單元,其利用虛擬的鍵盤、界面、鼠標、電源等為服務器提供遠程管理功能[1],用戶登錄BMC的Web管理界面監視服務器的物理特征,如主板各部件的溫度、電壓、電源供應以及機箱入侵等。BMC本質上是一個嵌入式系統,在使用過程中會面臨程序完整性被破壞、操作系統被攻擊、Web應用被植入惡意代碼等安全風險。此外,目前國內的服務器普遍采用國外的BMC芯片,如ASPEED系列的AST2400、AST2500型號,安全性未知,核心技術受制于人。因此,本文基于自主研發的BMC模塊,研究了BMC的可信啟動技術并且成功地進行了應用。

1 信任鏈構建

    自主研發的BMC板卡以現場可編程門陣列(Field Programmable Gate Array,FPGA)為控制核心,以國產的可信密碼模塊(Trusted Cryptography Module,TCM)作為信任根,實現了BMC的可信引導,對服務器平臺的模塊逐級進行度量,最終構建起完整的信任鏈[2]。

    信任鏈模型如圖1所示,信任的建立過程如下:

qrs2-t1.gif

    (1)BootROM:系統上電后執行的第一段代碼,用于初始化相應的硬件模塊。由于BootROM位于FPGA的片內ROM中,外界無法更改,因此默認BootROM是可信的[3]。BootROM運行之后把位于片外SD卡的Preloader鏡像加載到FPGA片內RAM執行,控制權交給Preloader[4]。

    (2)Preloader:基于SPL架構的引導程序,初始化SDRAM、PLL、IO接口等硬件,屬于U-Boot的一部分,與U-Boot共享大部分的驅動代碼,設計的TCM驅動可被Preloader與U-Boot共同使用。Preloader把U-Boot鏡像由SD卡加載到SDRAM并對鏡像進行度量,之后控制權交給U-Boot。

    (3)U-Boot:初始化操作系統環境,在U-Boot中設計了TCM驅動與度量程序,對設備樹鏡像(Flattened Device Tree,FDT)、文件系統Ramdisk鏡像以及Linux內核zImage鏡像進行度量,之后把Linux內核鏡像由SD卡加載到SDRAM,控制權交給Linux。

    (4)Linux Kernel:在嵌入式Linux中實現了內核層的TCM驅動以及度量程序,度量系統BIOS的啟動代碼Boot Block后,控制權交給BIOS。

    (5)BIOS:對服務器主板的模塊(如Option ROMs、MBR等)進行逐級度量,直到服務器操作系統啟動,從而構建了完整的信任鏈。

    在信任鏈建立過程中,度量值采用擴展操作的方式記錄到TCM的平臺配置寄存器(Platform Configuration Register,PCR)[5],具體是:PCR[ni+1]=SM3(PCR[ni]||被度量模塊)(i=0,1,2,…)[6]。即調用TCM的SM3算法對某一模塊進行雜湊運算,生成32 B的數據作為摘要值,存儲于PCR;之后調用SM3算法對PCR與被度量模塊拼接后的數據進行雜湊運算,生成新的32 B摘要值更新到PCR。若某一模塊確認不可信,即不滿足完整性要求,信任鏈中斷,服務器不會啟動。

2 系統架構設計

    服務器主板的硬件架構如圖2所示,虛線框內為BMC板卡,BMC通過LPC(Low Pin Count)總線掛接到南橋上,作為從設備接受南橋的調度;通過SPI總線與BIOS連接,讀取BIOS的資產信息;通過IIC總線與復雜可編程邏輯器件(Complex Programmable Logic Device,CPLD)連接,向CPLD發送命令對主板的上電時序進行控制。BMC板卡以FPGA為控制核心,采用的是Cyclone V系列帶有ARM Cortex-A9處理器的5CSXFC6D6F31芯片。Cyclone V系列的FPGA設計過程結合了ARM嵌入式開發與電子設計自動化EDA的開發方式,十分靈活。

qrs2-t2.gif

    FPGA的外設包括SDRAM、QSPI Flash、SD卡、RTC等。其中SD卡用于存儲U-Boot、Linux、文件系統的鏡像,SDRAM作為BMC的內存,ARM將鏡像搬移到執行速度快的SDRAM中執行。QSPI Flash是非易失性存儲器,在開發階段為了調試的方便,將鏡像文件暫時存儲在SD卡中,便于利用讀卡器對編譯出的不同鏡像反復寫入SD卡,在產品化階段出于安全性考慮,將最終的鏡像文件固化于QSPI Flash,使鏡像不易被惡意篡改。實時時鐘RTC用于記錄度量時間。

    采用國產TCM作為服務器的物理信任根,TCM包括對稱算法、非對稱算法、雜湊算法等密碼功能單元,存儲度量值的PCR寄存器,非易失性存儲空間NVRAM等。為便于進行設計,采用了SPI總線接口的TCM模塊與FPGA進行通信,在FPGA中設計了狀態機對TCM進行控制,BMC通過調用TCM的API接口實現對服務器啟動過程中模塊的度量。

3 關鍵模塊設計

3.1 TCM控制器

    位于BMC的TCM控制器采用狀態機模型,通過SPI接口與TCM進行交互,實現BMC對TCM的讀寫操作。圖3是TCM控制器與TCM模塊的接口圖,TCM控制器采用了Verilog語言設計,通過AMBA總線連接到ARM處理器。

qrs2-t3.gif

    在實際工作過程中,ARM通過發送命令字和數據包操作TCM,例如初始化操作、加解密操作等[7],TCM根據命令進行操作,運算完成后的數據再由ARM讀取。

    該TCM控制器包括3個寄存器和1個RAM區,具體功能如下:

    (1)命令寄存器:存放操作TCM的不同命令字,例如TCM初始化、自檢、讀寫PCR寄存器、加解密等命令字。

    (2)長度寄存器:存放參與運算的數據長度,單位為字節。

    (3)控制寄存器:包括START位和FINISH_FLAG位,START位置1表示啟動TCM控制器開始工作,清0表示停止TCM控制器工作;FINISH_FLAG置1表示下達的命令操作完成,清0表示操作未完成。

    (4)RAM區:長度為1 KB,作為數據的緩存。

    圖4是TCM控制器工作的狀態機轉移圖,包括空閑狀態IDLE、開始狀態BEGIN、寫命令字狀態WR_CMD、寫長度狀態WR_LEN、寫數據狀態WR_DATA、等待狀態WAIT、讀數據狀態RD_DATA和完成狀態FINISH。狀態機的具體工作過程如下:

    (1)系統上電復位后TCM控制器進入IDLE狀態,等待ARM處理器下達指令。當ARM設置控制寄存器的START位為1后,啟動狀態機,進入BEGIN狀態;

    (2)在BEGIN狀態,TCM控制器使SCLK、SDO與SDI信號同步,之后進入WR_CMD狀態;

    (3)在WR_CMD狀態,TCM控制器向命令寄存器寫入操作TCM的命令字,之后進入WR_LEN狀態;

    (4)在WR_LEN狀態,TCM控制器向長度寄存器寫入參與命令運算的數據長度,單位為字節,之后進入WR_DATA狀態;

    (5)在WR_DATA狀態,TCM控制器根據數據長度把參與運算的具體數據依次寫入RAM區,之后進入WAIT狀態;

    (6)在WAIT狀態,TCM控制器根據設置的延時參數,等待TCM運算完成,之后進入RD_DATA狀態;

    (7)在RD_DATA狀態,TCM控制器讀取TCM運算完成的數據,把數據寫回RAM區,之后進入FINISH狀態;

    (8)在FINISH狀態,TCM控制器清除控制寄存器的START位為0,并設置完成標志位FINISH_FLAG為1,之后由ARM處理器接管控制權,ARM處理器可以再次啟動狀態機,向TCM發送其他的命令字及數據,過程同步驟(3)~(8)。

qrs2-t4.gif

3.2 U-Boot度量模塊

    在BMC引導加載Linux過程中需要對內核zImage鏡像、文件系統Ramdisk鏡像和設備樹FDT鏡像進行度量,以此作為BMC固件完整性判斷的依據,SD卡存儲的鏡像文件結構如圖5所示,設計的U-Boot可信啟動控制過程具體如下:

qrs2-t5.gif

    (1)BMC板卡上電,U-Boot進行初始化后開始引導過程,把位于SD卡中的zImage鏡像加載到U-Boot指定的內存地址。

    (2)設置標志位first_boot_flag作為BMC第一次啟動的標識,當BMC第一次啟動,即first_boot_flag為1時需要進行基準值的收集,調用TCM的SM3算法對zImage鏡像的內核頭信息和鏡像長度進行雜湊運算,把生成的摘要值寫入TCM的PCR寄存器。

    (3)對Ramdisk鏡像進行度量,把鏡像從SD卡搬移到內存,調用SM3算法對Ramdisk鏡像的頭信息和鏡像長度進行雜湊運算,把生成的摘要值擴展存儲到PCR。

    (4)對設備樹FDT鏡像進行度量,把鏡像從SD卡搬移到內存,調用SM3算法對FDT鏡像的頭信息和鏡像大小進行雜湊運算,把生成的摘要值擴展存儲到PCR,此時PCR存儲的就是基準值,之后U-Boot讀取RTC時鐘并記錄日志。

    (5)當BMC不是第一次啟動,即first_boot_flag標識為0時,在U-Boot啟動時需要對zImage、Ramdisk和FDT鏡像進行度量,以此判斷鏡像的完整性。具體獲取度量值的過程與步驟(2)~(4)獲取基準值的過程一致。

    (6)U-Boot將度量值與PCR存儲的基準值進行比對,當比對一致時,說明BMC固件是完整和可信的,設置可信標志位trust_flag為1,讀取RTC時間并記錄日志,之后進行內核的解壓和系統的加載。當度量值與基準值比對不一致時,說明鏡像的完整性受到了破壞,此時設置標志位trust_flag為0,提示不可信的信息并記錄日志,信任鏈構建過程被終止,需要由BMC管理員進行操作。

    (7)當需要更新基準值時,重新對zImage、Ramdisk與FDT鏡像進行度量,度量摘要更新至PCR,覆蓋之前的基準值。

4 安全性分析

    在安全性方面,通過自主研發的BMC板卡代替了國外的BMC產品,杜絕了使用國外芯片存在的安全隱患?;贐MC板卡,開發了FPGA控制TCM的邏輯、U-Boot與Linux的可信功能軟件,實現了對BMC的可信引導和BIOS Boot Block的主動度量,同時通過TCM的密碼服務為上層應用及訪問者提供了驗證平臺可信的方法[8]。另外基于BMC Web管理界面實現了可信功能的呈現,通過BMC控制CPLD的方式實現了對主板上電時序的控制。利用以上安全措施,為系統平臺構建了安全可信的操作環境。

    服務器的可信啟動過程為:

    (1)接通服務器電源,BMC與TCM先上電啟動。

    (2)BMC向CPLD發送命令,由CPLD控制主板電源電壓,不給CPU上電。

    (3)進行BMC固件的可信引導,當判定BMC可信后進行BIOS的主動度量;否則,進入BMC Web管理界面進行異常處理,此時CPU不會上電。

    (4)進行BIOS的主動度量,當判定BIOS Boot Block可信后,BMC通過CPLD控制CPU上電,之后由BIOS接管控制權,進行主板模塊的度量;否則,進入BMC Web進行異常處理,此時CPU不會上電。

    表1是測試數據,測試了BMC與BIOS的基準值、度量值以及固件經篡改后的異常值。當度量值與基準值一致時,BMC Web管理界面中的可信狀態燈顯示綠色,否則可信狀態燈顯示紅色。在Web界面可以進行可信功能開啟、基準值更新、特權啟動、查看日志等操作。

qrs2-b1.gif

5 結論

    本文研究了可信計算技術在BMC中的應用,基于國產BMC板卡和TCM設計實現了BMC固件的可信引導和BIOS的主動度量,實現了服務器的可信啟動控制。研究成果已應用于北京科委項目,有廣闊的應用前景。

參考文獻

[1] Intel Inc.Intelligent platform management interface specification V2.0[Z].2013-10-01.

[2] 周驊,劉橋.動態可信度量分析的硬件安全機制研究[J].電子技術應用,2015,41(1):115-121.

[3] 趙波,費永康,向騻,等.嵌入式系統的安全啟動機制研究與實現[J].計算機工程與應用,2014,50(10):72-77.

[4] Foswiki.Booting from FPGA[EB/OL].[2017-10-18].https://rocketboards.org/foswiki/Documentation/BootFromFPGA140.

[5] Trusted Computing Group.Trusted platform module library part1:architecture[EB/OL].(2014-3-13)[2017-10-18].http://www.trustedcomputinggroup.org/tpm-main-specification/.

[6] 馮登國.可信計算—理論與實踐[M].北京:清華大學出版社,2013.

[7] 國民技術有限公司.Z32H320TC trusted cryptography module datasheet[Z].2014.

[8] 張伶俐,張功萱,王天舒,等.嵌入式系統可信虛擬化技術的研究與應用[J].計算機工程與科學,2016,38(8):1654-1660.



作者信息:

蘇振宇

(浪潮集團高效能服務器和存儲技術國家重點實驗室,山東 濟南250101)

此內容為AET網站原創,未經授權禁止轉載。
热re99久久精品国产66热_欧美小视频在线观看_日韩成人激情影院_庆余年2免费日韩剧观看大牛_91久久久久久国产精品_国产原创欧美精品_美女999久久久精品视频_欧美大成色www永久网站婷_国产色婷婷国产综合在线理论片a_国产精品电影在线观看_日韩精品视频在线观看网址_97在线观看免费_性欧美亚洲xxxx乳在线观看_久久精品美女视频网站_777国产偷窥盗摄精品视频_在线日韩第一页
  • <strike id="ygamy"></strike>
  • 
    
      • <del id="ygamy"></del>
        <tfoot id="ygamy"></tfoot>
          <strike id="ygamy"></strike>
          欧美插天视频在线播放| 国产色爱av资源综合区| 欧美va亚洲va日韩∨a综合色| 国内精品伊人久久久久av影院| 亚洲人体一区| 欧美日韩久久久久久| 免费观看欧美在线视频的网站| 国产欧美一区二区三区在线看蜜臀| 夜夜嗨av一区二区三区中文字幕| 国产精品美女在线观看| 国产片一区二区| 每日更新成人在线视频| 午夜精品三级视频福利| 久久免费国产精品1| 国内外成人在线| 国自产拍偷拍福利精品免费一| 国产精品美女999| 亚洲高清不卡av| 狠狠色伊人亚洲综合成人| 国产精品日韩一区二区| 免费在线观看一区二区| 可以免费看不卡的av网站| 亚洲自拍偷拍麻豆| 国产精一区二区三区| 欧美国产精品人人做人人爱| 亚洲欧美日韩在线一区| 亚洲免费一级电影| 欧美日本久久| 亚洲乱码日产精品bd| 久久久精品免费视频| 国产精品国产三级国产aⅴ9色| 红桃视频国产一区| 国内精品久久久久国产盗摄免费观看完整版| 国产精品国产亚洲精品看不卡15| 国产综合色在线视频区| 欧美激情视频在线免费观看 欧美视频免费一| 久久国产精品久久国产精品| 国产日韩精品一区二区浪潮av| 伊人激情综合| 欧美午夜理伦三级在线观看| 欧美黑人多人双交| 日韩视频免费在线观看| 91久久精品久久国产性色也91| 欧美一区二区三区免费观看视频| 一区二区三区欧美激情| 欧美精品videossex性护士| 久久精品免费观看| 亚洲欧洲99久久| 欧美gay视频激情| 欧美一区二区观看视频| 亚洲国产精品免费| 国产在线拍偷自揄拍精品| 欧美日韩裸体免费视频| 亚洲欧美日韩专区| 亚洲午夜免费福利视频| 日韩一级片网址| 一区二区在线观看视频| 亚洲一区国产精品| 亚洲资源av| 国产精品日韩一区| 久久亚洲国产精品日日av夜夜| 国产欧美日韩视频| 亚洲国产另类 国产精品国产免费| 亚洲国产欧美精品| 亚洲免费观看在线观看| 欧美女激情福利| 日韩亚洲欧美成人| 欧美三日本三级少妇三99| 一本大道久久精品懂色aⅴ| 久久久久成人网| 一本久久知道综合久久| 欧美国产日韩在线观看| 亚洲精品色图| 久久久久久97三级| 亚洲精品视频免费| 欧美极品aⅴ影院| 久久人人爽人人爽爽久久| 国产日韩视频| 欧美激情一区二区久久久| 先锋资源久久| 日韩视频一区二区三区在线播放免费观看| 国产欧美精品一区二区色综合| 国产精品午夜在线观看| 欧美天天影院| 国产精品久久一级| 亚洲国产欧美久久| 免费视频一区二区三区在线观看| 欧美午夜a级限制福利片| 亚洲成色www8888| 国产一级揄自揄精品视频| 亚洲欧美中文日韩v在线观看| 久久久精品性| 亚洲区欧美区| 欧美激情亚洲综合一区| 日韩天堂在线视频| 欧美黄色一级视频| 性做久久久久久免费观看欧美| 国产一区二区精品久久91| 久久亚洲精品网站| 欧美成人精品h版在线观看| 国产欧美日韩在线视频| 国产日产欧产精品推荐色| 伊人蜜桃色噜噜激情综合| 国产精品美女www爽爽爽| 久久夜色精品国产欧美乱| 亚洲激情一区二区| 免播放器亚洲| 亚洲黄一区二区| 亚洲视频免费观看| 欧美日韩一区在线观看视频| 亚洲精品国产精品久久清纯直播| 欧美日韩在线三区| 国产亚洲aⅴaaaaaa毛片| 久久国产乱子精品免费女| 欧美在线亚洲一区| 久久精品国亚洲| 国产一区二区三区在线观看免费| 国产精品videosex极品| 欧美中文字幕久久| 久久精品欧洲| 国产一区二区电影在线观看| 一区二区不卡在线视频 午夜欧美不卡'| 亚洲欧洲另类| 欧美国产一区视频在线观看| 欧美成人精品h版在线观看| 一本一道久久综合狠狠老精东影业| 国产视频不卡| 久久福利影视| 欧美成人黄色小视频| 午夜精品在线视频| 亚洲精品久久| 欧美日韩精品欧美日韩精品一| 在线观看视频日韩| 欧美日韩第一区日日骚| 国模叶桐国产精品一区| 日韩系列在线| 国产日产亚洲精品系列| 一区二区电影免费观看| 亚洲一卡二卡三卡四卡五卡| 99精品国产福利在线观看免费| 日韩视频在线免费| 午夜欧美不卡精品aaaaa| 欧美岛国在线观看| 欧美午夜不卡影院在线观看完整版免费| 亚洲在线日韩| 亚洲看片网站| 欧美一区二区私人影院日本| 国内精品久久久久国产盗摄免费观看完整版| 夜夜嗨av一区二区三区| 亚洲美女在线国产| 欧美亚洲午夜视频在线观看| 蜜臀久久99精品久久久画质超高清| 狠狠久久五月精品中文字幕| 久久精品在线观看| 激情久久久久久久久久久久久久久久| 欧美日韩视频一区二区| 国产欧美日韩一区| 欧美日韩高清一区| 在线精品国产成人综合| 亚洲精品在线三区| 久久午夜羞羞影院免费观看| 久久国产视频网站| 美日韩精品视频| 亚洲精品国产日韩| **性色生活片久久毛片| 亚洲免费久久| 一区二区三区欧美在线| 亚洲精品在线视频观看| 国内综合精品午夜久久资源| 99国产欧美久久久精品| 欧美色视频一区| 亚洲欧美日韩国产中文在线| 先锋亚洲精品| 亚洲一区二区三区免费在线观看| 欧美激情亚洲另类| 久久夜色精品国产欧美乱| 精品成人a区在线观看| 亚洲精品国产无天堂网2021| 国产精品美女xx| 欧美激情第8页| 亚洲成人在线观看视频| 蜜桃av久久久亚洲精品| 欧美日韩视频| 亚洲国产裸拍裸体视频在线观看乱了| 久久综合一区二区| 国产精品入口66mio| 午夜激情一区| 国产区日韩欧美| 国产精品高精视频免费| 久久精品一区二区三区不卡牛牛| 久久国产夜色精品鲁鲁99| 欧美性大战久久久久久久| 久久久水蜜桃av免费网站| 久久九九免费视频| 老鸭窝91久久精品色噜噜导演| 亚洲欧美日本国产有色| 在线播放豆国产99亚洲| 久久久久久亚洲精品不卡4k岛国| 影视先锋久久| 中日韩在线视频| 国产欧美一区在线| 国内精品99| 日韩视频精品在线观看| 另类欧美日韩国产在线| 国产一区视频网站| 狠狠色狠狠色综合日日小说| 欧美人成在线| 亚洲国产高清一区二区三区| 欧美一级一区| 欧美va亚洲va日韩∨a综合色| 国产精品婷婷午夜在线观看| 欧美午夜宅男影院在线观看| 亚洲一区国产| 韩国三级在线一区| 欧美欧美午夜aⅴ在线观看| 在线观看国产一区二区| 99热这里只有精品8| 欧美日韩福利在线观看| 欧美另类69精品久久久久9999| 亚洲一二三四区| 一区二区三区视频在线| 亚洲综合电影| 亚洲高清在线| 鲁大师成人一区二区三区| 久久亚洲精品伦理| 久久五月婷婷丁香社区| 欧美激情亚洲一区| 亚洲精品在线观| 欧美在线视频一区二区| 欧美刺激午夜性久久久久久久| 亚洲免费电影在线观看| 亚洲精品免费观看| 国产精品久久久久久久久久三级| 国产亚洲成av人在线观看导航| 一区二区三区在线免费观看| 中文国产成人精品| 欧美激情亚洲国产| 国产亚洲精品综合一区91| 欧美激情2020午夜免费观看| 精久久久久久久久久久| 永久免费毛片在线播放不卡| 99ri日韩精品视频| 国产一区二区三区四区老人| 99视频精品免费观看| 亚洲综合成人婷婷小说| 欧美激情在线狂野欧美精品| 美女脱光内衣内裤视频久久网站| 一区二区三区四区五区精品| 亚洲美女在线视频| 欧美午夜精品理论片a级按摩| 亚洲一区精品在线| 免费成人高清在线视频| 亚洲字幕在线观看| 久久久久国产精品麻豆ai换脸| 欧美亚州韩日在线看免费版国语版| 久久蜜桃资源一区二区老牛| 美女主播精品视频一二三四| 欧美国产日韩二区| 国产精品久久久久久久久久久久久| 久久精品人人做人人综合| 麻豆精品国产91久久久久久| 久久综合色一综合色88| 精品动漫3d一区二区三区免费版| 久久伊伊香蕉| 女同性一区二区三区人了人一| 在线视频一区二区| 欧美在线黄色| 鲁大师成人一区二区三区| 一本色道久久综合狠狠躁的推荐| 亚洲国产日韩精品| 欧美一乱一性一交一视频| 欧美成人精品福利| 欧美一级二级三级蜜桃| 亚洲一区二区三区午夜| 国产欧美一区二区色老头| 嫩模写真一区二区三区三州| 久久久久88色偷偷免费| 欧美精品日韩www.p站| 欧美日韩卡一卡二| 免费永久网站黄欧美| 亚洲欧洲日产国产网站| 欧美一区二区三区视频在线| 尤物在线精品| 久久久夜精品| 国产精品欧美日韩一区| 亚洲性线免费观看视频成熟| 国产精品久久久久久久午夜片| 国产精品女主播在线观看| 欧美激情一区三区| 欧美日韩爆操| 欧美岛国激情| 在线视频你懂得一区| 国产精品手机视频| 欧美电影在线播放| 亚洲麻豆国产自偷在线| 99国产精品视频免费观看一公开| 欧美日韩亚洲一区二区三区在线观看| 欧美日韩在线一区二区| 宅男在线国产精品| 久久亚洲国产精品一区二区| 麻豆成人在线| 亚洲欧美精品在线观看| 99热在线精品观看| 亚洲欧洲在线一区| 国产精品激情电影| 欧美色图首页| 在线亚洲国产精品网站| 欧美日韩免费在线观看| 欧美三级日本三级少妇99| 欧美女激情福利| 亚洲国产成人av| 午夜精品偷拍| 午夜精品成人在线视频| 狠狠久久亚洲欧美专区| 宅男66日本亚洲欧美视频| 久久亚洲私人国产精品va| 国产一区免费视频| 欧美女同视频| 久久久国产精品一区二区三区| 午夜精品视频| 最近中文字幕mv在线一区二区三区四区| 亚洲午夜小视频| 欧美日韩视频免费播放| 亚洲激精日韩激精欧美精品| 一区二区三区波多野结衣在线观看| 伊人成综合网伊人222| 国内免费精品永久在线视频| 羞羞色国产精品|