久久午夜影院,91精品国产调教在线观看,日韩午夜免费,伊人久久大香线蕉av不卡

你的位置:首頁 > 互連技術(shù) > 正文

【技術(shù)干貨】針對M2351系列故障注入攻擊的軟件防護(hù)措施

發(fā)布時間:2020-05-26 來源:新唐MCU 責(zé)任編輯:lina

【導(dǎo)讀】微控制器產(chǎn)品在設(shè)計之初,就會設(shè)定相應(yīng)的產(chǎn)品規(guī)格以規(guī)范產(chǎn)品的執(zhí)行條件,確保產(chǎn)品可以完成默認(rèn)的任務(wù)。然而,若執(zhí)行條件可不完全依照產(chǎn)品規(guī)格的情況下,就有可能會讓系統(tǒng)無法如預(yù)期的方式運作,這樣的特性,經(jīng)常被惡意攻擊者,運用做為尋找系統(tǒng)漏洞的工具,藉此繞過預(yù)設(shè)的安全機(jī)制或取得受保護(hù)的資料。
 
針對 M2351 系列故障注入攻擊的軟件防護(hù)措施

微控制器產(chǎn)品在設(shè)計之初,就會設(shè)定相應(yīng)的產(chǎn)品規(guī)格以規(guī)范產(chǎn)品的執(zhí)行條件,確保產(chǎn)品可以完成默認(rèn)的任務(wù)。然而,若執(zhí)行條件可不完全依照產(chǎn)品規(guī)格的情況下,就有可能會讓系統(tǒng)無法如預(yù)期的方式運作,這樣的特性,經(jīng)常被惡意攻擊者,運用做為尋找系統(tǒng)漏洞的工具,藉此繞過預(yù)設(shè)的安全機(jī)制或取得受保護(hù)的資料。這方法之所以被攻擊者經(jīng)常使用,其根本原因不外乎相關(guān)攻擊設(shè)備簡單、容易取得且成本低廉,并且其攻擊具有一定的效果。本篇文章將介紹常見的故障注入攻擊方式及其原理,并提出在不增加硬件成本下最有效益的軟件防護(hù)方法,來防護(hù)這些攻擊。

01 透過Fault Injection攻擊可以做到什么 以硬件加解密引擎運作為例

當(dāng)產(chǎn)品的執(zhí)行條件,超出了原本預(yù)設(shè)的規(guī)范,將使產(chǎn)品的運行出錯,如果能夠限縮這樣的執(zhí)行條件出現(xiàn)在特定的時間,且只持續(xù)一段極短的時間,便足以能夠讓產(chǎn)品在執(zhí)行特定指令的時候出錯,而其它指令又能夠正常的執(zhí)行。也就是說,透過 Fault Injection,可以讓特定指令的執(zhí)行失效,例如讓加密硬件系統(tǒng)錯誤的執(zhí)行讀取密鑰的任務(wù),使其加載空白密鑰 (zero key) 來加密數(shù)據(jù),如此一來只要再使用空白密鑰,就能將密文還原成明文。
 

【技術(shù)干貨】針對M2351系列故障注入攻擊的軟件防護(hù)措施


Figure 1. Skip Instruction Attack

【技術(shù)干貨】針對M2351系列故障注入攻擊的軟件防護(hù)措施
Figure 2. Zero Key Attack

02 常見且低成本的Fault Injection方式

Fault Injection 攻擊手段通常可區(qū)分為侵入式攻擊和非侵入式攻擊。
侵入式攻擊所影響的是產(chǎn)品功能永久性的故障和異常,這手段通常是透過高精密的儀器對產(chǎn)品內(nèi)部電路或數(shù)據(jù)做修改和破壞,因此所需的硬件成本和技術(shù)門坎都很高。
非侵入式攻擊則是在產(chǎn)品運行中,注入攻擊,使其短暫的影響產(chǎn)品當(dāng)下運作行為,造成異常或功能故障,這類攻擊手段常見的方式為攻擊產(chǎn)品輸入電壓和頻率。因為這樣的攻擊是針對電壓及頻率且持續(xù)時間短暫,我們稱之為 Voltage Glitch 攻擊與 Clock Glitch 攻擊。這兩種攻擊方式,只需具備可以產(chǎn)生對 voltage 和 clock 訊號干擾的硬設(shè)備即可達(dá)成,因此實現(xiàn)所需成本比侵入式攻擊低上許多,也更容易取得和實現(xiàn)。

【技術(shù)干貨】針對M2351系列故障注入攻擊的軟件防護(hù)措施
Figure 3. Voltage Glitch Attack

因為 Voltage Glitch 和 Clock Glitch 的攻擊都可以造成產(chǎn)品執(zhí)行時,跳過某些指令或是影響某些操作的輸出結(jié)果, 本章節(jié)接下來將以 Voltage Glitch 攻擊范例來說明常見的 Fault Injection 影響。

03 Voltage Glitch 對TrustZone 配置設(shè)定的攻擊

在具備 TrustZone® 技術(shù)的微控制器產(chǎn)品中,都會具有 Secure Attribution Unit (SAU) 控制單元,用來將微控制器的所有資源,設(shè)置為 Secure 和Non-secure 區(qū)域,目的是為了透過隔離 Secure與 Non-secure 區(qū)域的方式,來保護(hù) Secure 區(qū)域中的資源。

在針對 TrustZone® 技術(shù)的攻擊中,攻擊者會企圖透過讓 SAU 的設(shè)置無效化,來瓦解這樣的隔離保護(hù)機(jī)制,此攻擊主要是在系統(tǒng)程序配置 SAU 屬性時進(jìn)行 Voltage Glitch 的攻擊, 讓系統(tǒng)執(zhí)行指令出現(xiàn)錯誤,造成 SAU 配置和系統(tǒng)原先規(guī)劃的不一致,以期在這當(dāng)中尋找到可利用的漏洞。

我們以試圖攻擊 M2351 微控制器在配置 SAU 過程中設(shè)定 Non-secure 區(qū)域為例,整個 M2351 的 Flash 內(nèi)存大小為 512 KB,如果規(guī)劃其中的 Secure 空間大小為 256 KB,那么剩下的 256 KB 空間,就屬于 Non-secure ,其在內(nèi)存空間中的地址如下圖:

【技術(shù)干貨】針對M2351系列故障注入攻擊的軟件防護(hù)措施
Figure 4. TrustZone® Secure, Non-secure Partition。

在這樣的內(nèi)存配置下, Secure代碼與Non-secure代碼被遠(yuǎn)遠(yuǎn)的區(qū)隔開來,實現(xiàn)了TrustZone®的硬件隔離,而想要進(jìn)行這樣的隔離配置,實際上所需要的設(shè)置有三個部分,一個是SAU的配置設(shè)定,一個是Flash Non-secure Boundary的設(shè)定,最后則是編譯代碼需要的設(shè)置。

SAU的配置,主要在指定Non-secure區(qū)域的起始地址與結(jié)束地址,這里設(shè)定的范圍是由0x10040000到0x1007FFFF,至于其它未定義的區(qū)域,則默認(rèn)為Secure區(qū)域。

Flash Non-secure Boundary的設(shè)定,是指Flash內(nèi)存空間中,由哪里開始要劃分給Non-secure使用,在這里其設(shè)定為0x40000,表示Flash后面的256KB,將劃歸給Non-secure使用,其余則是給Secure使用。Flash Non-secure Boundary的設(shè)定,是一出廠就設(shè)置好的,不會再改動 。

由Figure3可知,Secure區(qū)域跟Non-secure區(qū)域是分開的,因此在編譯時,Secure代碼與Non-secure 代碼的RO Base就必定不同,也就是Secure的RO Base必須落在0x0到0x3FFFF的范圍,而Non-secure的RO Base則是要落在0x10040000到0x1007FFFF的范圍內(nèi),這里我們設(shè)定Secure RO Base為0x0,Non-secure RO base為0x10040000。
 
上述的三種設(shè)置,其中只有SAU的設(shè)置,會在系統(tǒng)運作中進(jìn)行,因而有機(jī)會被Voltage Glitch攻擊,如果系統(tǒng)在寫入SAU區(qū)域設(shè)置時,遭到攻擊,就有可能造成指令執(zhí)行失敗,因而使得SAU的設(shè)置不正確,也就是設(shè)置 SAU Non-secure Region的起始地址 0x10040000這行指令執(zhí)行失敗,這將造成SAU Non-secure Region的實際設(shè)定為 0x0,則系統(tǒng)的內(nèi)存規(guī)劃將變成如下圖所示:

【技術(shù)干貨】針對M2351系列故障注入攻擊的軟件防護(hù)措施
Figure 5. Secure, Non-secure Partition after Attack SAU Setting.

注意在Non-secure Region起始地址被竄改成0x0的情況下,0x0至0x0003_FFFF內(nèi)存的屬性并不會真的被改成Non-secure,這是因為另一個固定的屬性設(shè)置單元Implementation Defined Attribution Unit (IDAU)所造成的影響,在SAU于0x0到0x0003_FFFF設(shè)置為Non-secure的情況下,最終的0x0到0x0003_FFFF的屬性將依照較嚴(yán)格的IDAU設(shè)置,這表示,即使成功的攻擊SAU,讓Non-secure 起始地址設(shè)定為0x0,仍然無法讓原來的Secure 區(qū)域改變?yōu)镹on-secure區(qū)域,而是變成IDAU設(shè)置的Non-secure callable 區(qū)域,而Non-secure callable區(qū)域,其本質(zhì)上仍是屬于Secure區(qū)域的一部分。

另外,雖然成功的攻擊SAU后,會讓大部分的Secure區(qū)域,轉(zhuǎn)變?yōu)镹on-secure callable區(qū)域,但是因為這些區(qū)域缺乏SG (Secure Gateway)指令的緣故,Non-secure code是無法任意用Non-secure callable方式呼叫這區(qū)域的指令的。

值得注意的是,M2351微控制器SAU最多總共有8個區(qū)域可以設(shè)定, 可是這8個區(qū)域的范圍,是不允許重迭的,重迭區(qū)域的設(shè)定,將導(dǎo)致該重迭區(qū)域強(qiáng)制為Secure屬性,也就是說,若是原來的設(shè)定中,本來就有劃定0x3F000至0x3FFFF為Non-secure callable區(qū)域,而因為此區(qū)域跟被攻擊后的SAU區(qū)域0x0到0x1007FFFF重迭了,將使得0x3F000至0x3FFFF這個區(qū)域的設(shè)定直接成為Secure區(qū)域,這將造成所有的Non-secure callable API無法被Non-secure code呼叫。

因此,單純的攻擊SAU設(shè)置,并無法為Non-secure code取得額外的權(quán)限,甚至?xí)ピ究梢院艚蠳on-secure callable API權(quán)限,所以即使成功的攻擊了SAU的設(shè)置,也并無法形成一個有效的攻擊,不會有任何Secure區(qū)域信息的泄漏或被Non-secure code取得任何的Secure權(quán)限。

04 Voltage Glitch 對 AES 加密的攻擊

此攻擊方式主要是在代碼執(zhí)行AES加密相關(guān)處理時,使用Voltage Glitch攻擊其運作,使其產(chǎn)生錯誤的密文。執(zhí)行AES加密的基本流程如下圖所示, 最終會產(chǎn)生密文 : 

【技術(shù)干貨】針對M2351系列故障注入攻擊的軟件防護(hù)措施
Figure 6. AES Encrypt Procedure.

例如在輸入 AES Key操作時被Voltage Glitch攻擊,可能出現(xiàn)輸入密鑰的動作被忽略或是輸入錯誤的密鑰值。如果是輸入密鑰的動作因為攻擊而沒有實際上的密鑰值輸入,那么接下來的加密過程,就會直接使用其緩存器內(nèi)原來的值,通常這會是一組全部為0的密鑰值,所以對于最后加密過后的秘文,只要使用全0的密鑰來解密,就可以還原出正確的原文了。

【技術(shù)干貨】針對M2351系列故障注入攻擊的軟件防護(hù)措施
Figure 7. Zero Key Fault Injection Attack.

另一種狀況是在原文已知道情況下,攻擊者利用Voltage Glitch造成輸入錯誤的密鑰,然后加密過后,得到對應(yīng)的密文,以此重復(fù)多次,攻擊者就可以根據(jù)原文、正確密鑰加密后的密文、各種錯誤密鑰加密后的密文,經(jīng)過Differential Fault Analysis (DFA) 差分故障分析方法,就可以還原出正確的密鑰。

【技術(shù)干貨】針對M2351系列故障注入攻擊的軟件防護(hù)措施
Figure 8. Use Fault Injection to get N Encrypted Text for DFA.

05 如何透過軟件來防護(hù)這些攻擊

由上述幾個采用Voltage Glitch攻擊的例子可以發(fā)現(xiàn),攻擊者需要在正確的時間點,進(jìn)行Fault Injection攻擊,才有一些機(jī)會得到其想要達(dá)成的目的,因此讓攻擊者無法輕易的了解系統(tǒng)內(nèi)部運作的時序,將會是一個有效的防護(hù),最簡單的方法就是建立不可預(yù)測的系統(tǒng)時序和處理流程, 讓攻擊者不容易找到合適的攻擊時間點,也不容易持續(xù)攻擊到同一個關(guān)鍵運行點,而這可以透過隨機(jī)延遲和隨機(jī)變化處理流程的順序來實現(xiàn)。

【技術(shù)干貨】針對M2351系列故障注入攻擊的軟件防護(hù)措施
Figure 9. Add Random Delay

【技術(shù)干貨】針對M2351系列故障注入攻擊的軟件防護(hù)措施
Figure 10. Change Execution Procedure Randomly

但是只要無法擋住攻擊的來源,攻擊者總會達(dá)成他們所要的攻擊目的。如果軟件可以偵測到系統(tǒng)可能被攻擊, 則可透過對應(yīng)的處里程序?qū)⒐魮p害程度降到最低。
本章節(jié)將依據(jù)前一章節(jié)提到的故障攻擊范例來說明軟件解決方案, 并實現(xiàn)可偵測出系統(tǒng)是否被攻擊以及對應(yīng)的處理。

06 關(guān)鍵設(shè)置攻擊防護(hù)

在先前所舉TrustZone®設(shè)定攻擊的例子中,我們知道攻擊者企圖利用跳過SAU配置指令來影響Secure與Non-secure區(qū)域范圍的設(shè)置,企圖擴(kuò)大Non-secure區(qū)域范圍,藉此取得存取Secure資源的機(jī)會。雖然在之前的描述中提到,因為Secure與Non-secure范圍設(shè)置,除了SAU,還需要搭配IDAU,所以單純的攻擊SAU,并無法取得有效的權(quán)限,但這里我們?nèi)匀粸檫@樣的攻擊提出對應(yīng)的策略,讓攻擊者連SAU的設(shè)置都無法攻擊成功。

這個防護(hù)最主要原理,是偵測異常的SAU配置,并做復(fù)原SAU配置的處理, 讓針對SAU設(shè)置的攻擊無效化。

首先要偵測出異常的SAU設(shè)置,可針對所有的SAU設(shè)置進(jìn)行冗余檢查。

紀(jì)錄有效的系統(tǒng)SAU設(shè)定值:
1. 系統(tǒng)SAU設(shè)定值已預(yù)先被定義在partition_M2351.h內(nèi),需要將這些設(shè)定值預(yù)先記錄下來, 可供后續(xù)步驟的使用。
2. 計算出有效的系統(tǒng)SAU設(shè)定值總和 :
將有效的SAU相關(guān)設(shè)定例如: RBAR, RLAR和CTRL等設(shè)定值全部加起來做運算, 會得到一個Checksum值。
3. 將有效的SAU設(shè)定值寫入對應(yīng)的SAU region :
將partition_M2351.h內(nèi)定義有效的SAU設(shè)定值和屬性寫入各自的SAU區(qū)域內(nèi)。
4. 讀出全部有被寫入SAU region的設(shè)定值, 并做加總運算
5. 判斷寫入SAU是否正確 :
在此比對Step 2和Step4計算出來的總和值是否一致,便可得知在寫SAU設(shè)定值是否因遭到攻擊而產(chǎn)生異常的設(shè)定結(jié)果。

上述步驟Step 1,2,4,5是針對偵測攻擊所加的步驟, 而Step 3則是原來沒有加防護(hù)代碼時的SAU設(shè)置。如下圖所示,

【技術(shù)干貨】針對M2351系列故障注入攻擊的軟件防護(hù)措施
Figure 11. Fault Injection Countermeasure Flow.

接下來,偵測到錯誤后,必須要讓系統(tǒng)能夠自行回復(fù),所以需要重復(fù)Step3的步驟再次寫入SAU設(shè)定。

07 防護(hù)Zero Key攻擊與AES加密攻擊

Zero Key攻擊與SAU設(shè)置攻擊類似,都是讓軟件寫入動作失效,也就是讓系統(tǒng)無法寫入正確地密鑰到運算單元中,因而使用默認(rèn)的空白數(shù)據(jù),據(jù)此產(chǎn)生使用 空白密鑰的效果。

對AES加密運算的攻擊, 目的是影響密鑰的加載使其加密出錯誤的密文,然后攻擊者透過分析大量不同的錯誤密文和正確密文的關(guān)系, 透過DFA分析方法推導(dǎo)出系統(tǒng)內(nèi)使用的加密密鑰后, 再解密密文, 便可得到明文數(shù)據(jù)。
因此AES加密攻擊的防護(hù)重點是讓軟件可以知道AES加密運算過中有受到攻擊,避免使用到空白或錯誤的密鑰,并且不能將被攻擊后產(chǎn)生的密文回報給攻擊者,使其有機(jī)會進(jìn)行DFA分析。
攻擊者再攻擊密鑰的加載前,需要先精確的定位到特定的時間點,因為配置密鑰與輸入明文的程序,是可以互換的,軟件可以在這個部分進(jìn)行隨機(jī)的次序調(diào)換,如此可以增加攻擊者定位密鑰加載時間點的難度。

【技術(shù)干貨】針對M2351系列故障注入攻擊的軟件防護(hù)措施
Figure 12. Random change the plaintext, Key input procedure.

由于對AES運算的攻擊,重點在于使其密鑰的加載出錯,無論是Zero Key或是大量錯誤的Key,所以只要在加載密鑰之后,再針對緩存器中的密鑰做檢查,即可保障密鑰輸入的正確性,而且如果運算中有使用到DMA的話,DMA的Source, Destination與Transfer  Count都應(yīng)該也納入檢查。
而加密運算使用密鑰時的攻擊,則可在加密完成后,直接把密文用同一把密鑰解密,并與原來的明文做比對,即可驗證在加密過程中是否有任何出錯。
整個防護(hù)對策流程圖如下:

【技術(shù)干貨】針對M2351系列故障注入攻擊的軟件防護(hù)措施
Figure 13. AES Key Fault Injection Countermeasure Flow.

總結(jié)
對于微控制器產(chǎn)品而言,F(xiàn)ault Injection確實是一個簡單、有效又低成本的攻擊, 只是要能夠完整的取得有用的成果,攻擊仍然必須能夠精確的定位安全設(shè)定、密鑰加載、加密運算的關(guān)鍵時序,這對并不熟悉微控制器內(nèi)部運行的程序的惡意攻擊已屬不易,而且軟件也可以利用隨機(jī)的延遲與程序交錯等方式,更加深定位的困難度。
即使攻擊者精確找到關(guān)鍵位置,只要軟件多一道自我校驗程序,就可以讓攻擊的難度急遽增加,因此對于系統(tǒng)中的關(guān)鍵設(shè)置、密鑰加載部分,增加相應(yīng)的防護(hù)會是一個很值得做的事。
(來源:新唐MCU,作者:張紋碩 部經(jīng)理  )
 
免責(zé)聲明:本文為轉(zhuǎn)載文章,轉(zhuǎn)載此文目的在于傳遞更多信息,版權(quán)歸原作者所有。本文所用視頻、圖片、文字如涉及作品版權(quán)問題,請聯(lián)系小編進(jìn)行處理。
 
 
推薦閱讀:
電子換向為交流和直流風(fēng)扇應(yīng)用提供更佳的節(jié)能效果
1+1>2!這樣同時實現(xiàn)高精度與高功率
矢量信號與射頻信號源的區(qū)別在哪?
DC-AC轉(zhuǎn)換器“逆變器”的幾種詳解
如何讓電路的心臟——“電源”更可靠
特別推薦
技術(shù)文章更多>>
技術(shù)白皮書下載更多>>
熱門搜索

關(guān)閉

?

關(guān)閉

久久午夜影院,91精品国产调教在线观看,日韩午夜免费,伊人久久大香线蕉av不卡
久久国内精品视频| 久久久久国产精品一区二区| 97精品国产一区二区三区| 日韩 欧美一区二区三区| 亚洲二区在线| 欧美网站在线| 亚洲欧美视频| 视频一区中文字幕精品| 亚洲日产av中文字幕| 日本一区二区三区视频在线看| 午夜国产一区二区| 午夜影院欧美| 综合一区av| 国产欧美一区二区精品久久久 | 国产福利亚洲| 精品福利久久久| 久久久久99| 亚洲一二av| 国产欧美丝祙| 在线观看精品| 六月丁香综合| 欧美永久精品| 秋霞影视一区二区三区| 日韩中文欧美在线| 国产精品777777在线播放| 日韩视频网站在线观看| 老司机精品久久| 老牛国内精品亚洲成av人片| 久久久久久久久久久妇女| 免费在线欧美视频| 国内不卡的一区二区三区中文字幕| 91精品国产福利在线观看麻豆| 亚洲一区二区三区高清不卡| 综合激情一区| 欧美日韩中文一区二区| 国产日韩高清一区二区三区在线 | 色88888久久久久久影院| 亚洲精品第一| 欧美亚洲国产激情| 久久亚洲精精品中文字幕| 美女国产精品| 热三久草你在线| 日韩手机在线| 欧美日韩高清| 精品国产一区二区三区av片| 91成人精品| 国产精品成人**免费视频| 亚洲国内精品| 日韩毛片视频| 美女毛片一区二区三区四区最新中文字幕亚洲| 丝袜美腿诱惑一区二区三区 | 欧美国产一级| 美女视频黄免费的久久| 日韩av三区| 日韩一区二区三区精品| 欧美日韩视频一区二区三区| 亚洲最新无码中文字幕久久| 精品黄色一级片| 国产福利亚洲| 国产精品亚洲欧美| 午夜精品影视国产一区在线麻豆| 黄色在线一区| 久久国产精品久久久久久电车| 亚洲a一区二区三区| 久久婷婷久久| 亚洲作爱视频| 综合日韩在线| 欧美日韩精品一区二区三区视频 | 蜜臀av一区二区三区| 欧美日韩视频| 蜜桃久久精品一区二区| 亚洲男人在线| 亚洲一区国产一区| 亚洲人成亚洲精品| 日本91福利区| 麻豆久久久久久| 欧美日韩精品免费观看视欧美高清免费大片| 久久久久久久久成人| av日韩中文| 激情欧美国产欧美| 欧美日韩激情| 日韩在线短视频| 日本精品一区二区三区在线观看视频| 国产三级精品三级在线观看国产| 欧美黑人做爰爽爽爽| jiujiure精品视频播放| 亚洲青青久久| 久久99精品久久久久久园产越南| 国产欧美日韩一区二区三区四区 | 免费国产亚洲视频| 国产在线日韩精品| 中文字幕一区二区三区四区久久| 成人精品高清在线视频| 亚洲18在线| 亚洲天堂久久| 免费在线欧美黄色| 日本午夜精品久久久| 午夜电影一区| 美女网站一区| 国产精品美女午夜爽爽| 国产精品丝袜xxxxxxx| 日韩欧美精品| 国产一区二区三区久久久久久久久| 国产视频一区三区| 日韩在线中文| 不卡福利视频| 在线看片福利| 久久精品国产在热久久| 巨乳诱惑日韩免费av| 日韩一级精品| 亚洲免费一区二区| 激情自拍一区| 国产专区一区| 国产麻豆久久| 日韩av一级| 国产一区调教| 日本一二区不卡| 欧美日韩免费观看视频| 久久精品官网| 99热精品久久| 中文字幕视频精品一区二区三区| 在线手机中文字幕| 国产精品伊人| 国产日韩1区| 色婷婷成人网| 香蕉久久精品| 久久一区二区三区电影| 中文字幕高清在线播放| 国产一区二区三区黄网站| 国产日韩一区二区三区在线播放 | 天堂av在线| 精品国产美女a久久9999| 国产欧美自拍一区| 国产人成精品一区二区三| 国产亚洲观看| 乱一区二区av| 青青青免费在线视频| 国产99在线| 国产综合亚洲精品一区二| 性欧美69xoxoxoxo| 中文字幕av一区二区三区四区| 日本亚洲不卡| 久久影视三级福利片| 精品久久久久中文字幕小说| 91亚洲自偷观看高清| 日韩欧美午夜| 老司机精品久久| 日韩av影院| 国产中文字幕一区二区三区| 日韩一区二区三区免费| 国产亚洲精品自拍| 国产精品最新| 久久久精品午夜少妇| 日韩精品一卡二卡三卡四卡无卡| 日本a级不卡| 久久久久国产| 91精品国产自产精品男人的天堂 | 蜜桃av一区二区三区电影| 7777精品| 亚洲国产欧美日本视频| 香蕉久久夜色精品国产| 91麻豆精品| 91精品国产福利在线观看麻豆| 亚洲综合精品| 91av亚洲| 精品三级久久| 久久国产精品免费精品3p | 亚洲精品韩国| 日本午夜大片a在线观看| 日韩一二三区在线观看| 久久久天天操| 麻豆精品在线| 日韩精品一区二区三区中文字幕| 久久久9色精品国产一区二区三区| 日韩1区2区日韩1区2区| 欧美成人基地 | 亚洲精品欧美| 久久男女视频| 国产精品亚洲综合久久| 国产美女一区| 日韩高清中文字幕一区二区| 国产三级精品三级在线观看国产| 欧美在线影院| 精品捆绑调教一区二区三区 | 美女精品在线| 欧美激情另类| 久久精品国产一区二区| 日本不卡高清| 视频一区中文字幕国产| 久久精品国内一区二区三区水蜜桃| 国产精品亚洲综合久久| 日韩 欧美一区二区三区| 久久av一区| 巨乳诱惑日韩免费av| 99视频一区| 在线一区电影| 天堂va蜜桃一区二区三区| 亚洲免费婷婷| 综合激情网站| 日韩激情啪啪|