亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于口令的安全用戶認(rèn)證模型

        2010-01-20 01:44:00李云超
        現(xiàn)代電子技術(shù) 2009年21期
        關(guān)鍵詞:鉤子用戶名口令

        黃 偉 孟 博 李云超

        摘 要:對(duì)基于口令的訪問控制進(jìn)行研究,應(yīng)用DES,SHA-512和Diffe-Hellman密鑰交換協(xié)議,提出一個(gè)基于口令的安全用戶認(rèn)證模型。此模型可以抵抗中間人攻擊、重放攻擊、字典攻擊和拒絕服務(wù)攻擊,同時(shí)還能提供完善向前保密?;谔岢龅陌踩脩粽J(rèn)證模型應(yīng)用HOOK技術(shù),給出了一個(gè)基于C/S方式的原型實(shí)現(xiàn)。

        關(guān)鍵詞:訪問控制;身份認(rèn)證;弱口令;哈希函數(shù);HOOK;DES;Diffe-Hellman密鑰交換協(xié)議

        中圖分類號(hào):TP309 文獻(xiàn)標(biāo)識(shí)碼:A

        文章編號(hào):1004-373X(2009)21-079-04

        Secure User Authentication Model Based on Password

        HUANG Wei,MENG Bo,LI Yunchao

        (College of Computer,South-Central University for Nationalities,Wuhan,430074,China)

        Abstract:Access control based on the password is researched,a secure user authentication model with DES,SHA-512 and Diffe-Hellman key exchange protocol is proposed.This model not only prevents MiM attack,replay attack,guess password attack and denial of service attack,but also provides the perfect forward secrecy.A C/S-based prototype is developed with hook technology.

        Keywords:access control;identity authentication;weak password;Hash function;HOOK;DES;Diffe-Hellman key exchange

        隨著網(wǎng)絡(luò)在人們生活中的不斷深入,網(wǎng)絡(luò)安全越來越受到人們的關(guān)注。身份認(rèn)證是網(wǎng)絡(luò)安全中最令人關(guān)心的熱點(diǎn)問題之一。通常,用戶在使用網(wǎng)絡(luò)服務(wù)前必須向認(rèn)證服務(wù)器提供一個(gè)對(duì)應(yīng)的身份標(biāo)識(shí)以及相應(yīng)的秘密信息用于身份認(rèn)證,網(wǎng)絡(luò)服務(wù)提供商根據(jù)認(rèn)證結(jié)果決定是否提供所需的網(wǎng)絡(luò)服務(wù)及用戶權(quán)限。目前網(wǎng)絡(luò)應(yīng)用大致利用以下三種類型的秘密信息實(shí)現(xiàn)身份認(rèn)證機(jī)制:用戶擁有的,比如利用智能IC卡存放一個(gè)足夠大的秘密隨機(jī)數(shù)(128/256 b)進(jìn)行身份認(rèn)證;用戶知道的,比如用戶利用自選的口令進(jìn)行身份認(rèn)證;用戶的特征,比如用戶用自身的生物特征,例如指紋、聲紋、視網(wǎng)膜、臉型等進(jìn)行身份認(rèn)證。在這三類機(jī)制中,由于成本最低、實(shí)施方便使得基于口令的認(rèn)證方式應(yīng)用最為廣泛。

        1 相關(guān)工作

        目前主要應(yīng)用兩種口令管理方式來增強(qiáng)口令的安全性:一種是一次口令(OneTime Password,OTP)的方式[1,2];另外一種是基于Hash函數(shù)的口令管理方式。對(duì)于一次口令的方式中用戶在每次認(rèn)證的時(shí)候,所提交的認(rèn)證信息都是不同的,使整個(gè)認(rèn)證過程更加安全,從而能夠較好地應(yīng)用在Internet環(huán)境下。但這樣的OTP認(rèn)證系統(tǒng)每隔一段時(shí)間需要用戶重新初始化系統(tǒng),這使得服務(wù)器的額外開銷比較大;另外,用戶在認(rèn)證時(shí)需要進(jìn)行多次Hash運(yùn)算,在應(yīng)用上也不夠方便。

        目前的研究熱點(diǎn)主要集中在基于Hash函數(shù)的口令管理方式上,此方式的特點(diǎn)是真正的口令是由Hash函數(shù)計(jì)算產(chǎn)生,如Gabber等提出的LPWA[3],Ross等提出的PwdHash[4],Halderman等提出的Password Multiplier[5]和Yee等提出的Passpet[6]方案。LPWA和PwdHash方案都是將用戶主口令和站點(diǎn)域名的Hash值作為真正的賬號(hào)口令。這兩個(gè)方案解決了多個(gè)口令的維護(hù)問題,但由于Hash函數(shù)的運(yùn)算速度很快,它們?nèi)菀自獾奖┝ζ平?。Password Multiplier和Passpet方案首先用主口令和用戶信息經(jīng)過多次執(zhí)行Hash運(yùn)算得到中間變量v,并保存在本地主機(jī)上,然后使用主口令、v和Web站點(diǎn)域名多次執(zhí)行Hash運(yùn)算得到賬號(hào)對(duì)應(yīng)的口令,兩次計(jì)算中都執(zhí)行迭代Hash運(yùn)算,增加了計(jì)算的時(shí)間復(fù)雜度,提高了暴力破解的難度。以上基于Hash函數(shù)的方案存在明顯的安全漏洞,只要攻擊者攻破主口令,就可以計(jì)算出用戶的所有賬號(hào)口令,并且用戶不能修改單個(gè)賬號(hào)的口令。

        Gajek等[7]提出應(yīng)用每個(gè)用戶使用高熵的口令并且不同的帳號(hào)使用不同的口令的方法來增強(qiáng)口令的強(qiáng)度,但沒有解決用戶需要記憶多個(gè)口令的問題,并且實(shí)現(xiàn)方法復(fù)雜。Bruce Schneier提出的Password Safe方案[8],將用戶所有的帳號(hào)和對(duì)應(yīng)的口令存儲(chǔ)在經(jīng)Twofish加密算法加密的口令庫中,用戶只需要記憶訪問口令庫對(duì)應(yīng)的主口令就能管理所有的口令,但將口令文件存儲(chǔ)在本地磁盤上,非常容易被竊取和破壞,因此不但沒有增強(qiáng)口令的強(qiáng)度和安全性,反而增加了口令的不安全因素。

        本文在挑戰(zhàn)/響應(yīng)的基礎(chǔ)上,結(jié)合Hash函數(shù)的口令管理技術(shù)和隧道技術(shù)提出了一個(gè)基于口令的安全用戶認(rèn)證模型。

        2 提出的基于口令的安全用戶認(rèn)證模型

        應(yīng)用Diffe-Hellman密鑰交換協(xié)議,DES和SHA-512提出了一個(gè)基于口令的安全用戶認(rèn)證模型,如圖1所示。此模型既能夠抵抗中間人攻擊,重放攻擊,字典攻擊和拒絕服務(wù)攻擊,同時(shí)還能提供完善向前保密。在此模型中客戶端連接器和服務(wù)器端連接器使用彼此的公鑰加密Diffe-Hellman交換參數(shù)以抵抗中間人攻擊;抵抗重放攻擊通過在客戶端連接器和服務(wù)器端連接器使用挑戰(zhàn)/響應(yīng)方式進(jìn)行會(huì)話密鑰建立;引入口令處理器以增加口令的強(qiáng)度,同時(shí)在服務(wù)器端引入“掛起”機(jī)制以抵抗字典攻擊;抵抗拒絕服務(wù)攻擊通過應(yīng)用Email Server用于接受服務(wù)器發(fā)送過了的激活碼;為了提供完善向前保密,客戶端連接器和服務(wù)器端連接器在創(chuàng)建隧道時(shí)隨機(jī)選擇秘密指數(shù),隧道創(chuàng)建成功后就將秘密指數(shù)刪除。

        圖1 基于口令的安全登陸模型

        提出的模型主要包含:登陸模塊,口令處理器模塊,連接器模塊,數(shù)據(jù)庫模塊,Email Server模塊。

        用戶通過登陸模塊輸入“用戶名”和“口令”,登陸模塊將“用戶名”和“口令”傳給口令處理器模塊處理,連接器模塊將“用戶名”和處理過的“口令”通過隧道方式傳給數(shù)據(jù)庫,數(shù)據(jù)庫將處理后的結(jié)果返回給連接器,然后通過隧道將結(jié)果返回給登陸模塊。各模塊的功能如下:

        登陸模塊:與用戶實(shí)現(xiàn)交互的界面,向其他模塊提出請(qǐng)求,并顯示其他模塊的響應(yīng)。

        口令處理器模塊:用戶注冊和修改口令時(shí),主動(dòng)檢查用戶的口令;用戶登陸時(shí),加密用戶的口令。

        由于一般的用戶往往會(huì)選擇短的、有意義的字母組合或日常生活中常用的號(hào)碼作為口令以方便記憶,而這些類型的口令數(shù)是有限的,因此攻擊者可以利用電腦將所有可能的口令存放在字典中,然后快速地遍歷字典進(jìn)行反復(fù)猜測與比對(duì),并在很短的時(shí)間內(nèi)就有可能猜出一個(gè)用戶的口令。

        主動(dòng)的口令檢查在用戶注冊和試圖修改口令的時(shí)候就進(jìn)行。這樣就可以有效地消除脆弱的,易被破解的口令。主動(dòng)的口令檢查對(duì)時(shí)間和資源也沒有太大的消耗,因?yàn)槠錂z查的過程不是一個(gè)破解的過程,而是利用口令本身檢查其脆弱性的過程[9]。

        登陸時(shí)用戶的口令被當(dāng)作DES的密鑰用以加密用戶名和口令的Hash值,為了提高安全性這里建議Hash算法使用SHA-512。加密算法被重復(fù)25次,得出結(jié)果中包含了11個(gè)字符長的字符串和兩個(gè)字符的“Salt”。在系統(tǒng)校驗(yàn)用戶口令時(shí),系統(tǒng)把經(jīng)過加密后的口令與Password表中存儲(chǔ)的加密字串進(jìn)行比較,如果相同則證明用戶輸入的口令正確。

        連接器模塊:為模塊之間的通信提供加密解密功能。在模塊之間建立隧道,提供相互認(rèn)證,分配會(huì)話密鑰和PFS。g和p是公共的Diffe-Hellman參數(shù),a是A選擇的秘密指數(shù),b是B選擇的秘密指數(shù)。

        (1) 連接器A向連接器B發(fā)送質(zhì)詢RA;

        (2) 連接器B收到質(zhì)詢RA,計(jì)算gbmod p,并將計(jì)算結(jié)果和RA一起用A的公鑰加密,B再對(duì)加密結(jié)果{RA,gbmod p}A進(jìn)行簽名操作,并將運(yùn)算結(jié)果[{RA,gbmod p}A]B和質(zhì)詢RB一起發(fā)送給連接器A;

        (3) 連接器A將收到結(jié)果進(jìn)行解密,得到質(zhì)詢RB,質(zhì)詢RA和gbmod p ,A計(jì)算gamod p,并將計(jì)算結(jié)果和RB一起用B的公鑰加密,A再對(duì)加密結(jié)果{RB,gamod p}B進(jìn)行簽名操作,并將運(yùn)算結(jié)果[{RA,gbmod p}B]A發(fā)送給連接器B;

        (4) 連接器B將收到結(jié)果進(jìn)行解密,得到質(zhì)詢RB和gamod p;

        (5) 連接器A和B各自計(jì)算gabmod p,得到共享的會(huì)話密鑰K,隧道建立成功。

        數(shù)據(jù)庫模塊:存儲(chǔ)用戶的相關(guān)信息。

        數(shù)據(jù)庫中包含Users,Password和Faillog表。這三個(gè)表解決了文獻(xiàn)[10]中提到的如何既能防止字典攻擊,又能防止拒絕服務(wù)攻擊的問題。Users表通過訪問Password表獲得用戶的口令;Password表只能被Users表訪問,提高口令的安全性;Faillog表記錄用戶登陸失敗的情況,設(shè)置一個(gè)閾值,與閾值比較,超過閾值將該用戶掛起不允許該用戶再次登陸,這樣可以完全抵制字典攻擊;并將一個(gè)生成的激活碼發(fā)送給該用戶的Email中,以便用戶再次激活帳號(hào),這樣可以抵制拒絕服務(wù)攻擊。三個(gè)表的關(guān)系如圖2所示。

        圖2 表間的訪問關(guān)系

        下面給出這三個(gè)表的具體的結(jié)構(gòu)。

        Users表用來記錄用戶登陸時(shí)認(rèn)證和授權(quán)的信息,其結(jié)構(gòu)如下:

        用戶名連接Password用戶標(biāo)識(shí)組標(biāo)識(shí)狀態(tài)激活碼

        用戶名:標(biāo)識(shí)一個(gè)惟一用戶,設(shè)為主碼,這里用用戶的郵箱地址作為用戶名。

        連接Password:用來連接Password表,存取用戶的口令。

        用戶標(biāo)識(shí):標(biāo)識(shí)用戶的安全級(jí)別。只有當(dāng)用戶的安全級(jí)別高于文件的安全級(jí)別時(shí)才可以對(duì)文件有“讀”訪問權(quán)[10]。

        組標(biāo)識(shí):標(biāo)識(shí)用戶所屬的組。

        狀態(tài):標(biāo)識(shí)用戶帳戶的有效性。有兩個(gè)狀態(tài):“有效”和“掛起”。它能完全杜絕字典攻擊。

        激活碼:激活用戶帳戶,能防止拒絕服務(wù)攻擊。

        Password表用來記錄用戶的口令,只能由Users表來連接調(diào)用和讀取,對(duì)其他任何操作透明。其結(jié)構(gòu)如下:

        用戶名口令

        用戶名:同表1的“用戶名”字段。

        口令:這里實(shí)際存儲(chǔ)的是加密后的口令。

        Faillog表用來記錄用戶用戶登陸時(shí)的一些相關(guān)信息,其結(jié)構(gòu)如下:

        用戶名次數(shù)時(shí)間

        用戶名:同表1的“用戶名”字段。

        次數(shù):統(tǒng)計(jì)用戶登陸失敗的次數(shù)。

        時(shí)間:記錄最近一次登陸失敗時(shí)間。

        在此安全模型中另外還包括例外處理模塊,各例外處理模塊的功能如下:

        用戶名不存在例外處理模塊:向調(diào)用模塊返回“用戶名不存在”,并進(jìn)行相應(yīng)處理。

        狀態(tài)無效例外處理模塊:向調(diào)用模塊返回“狀態(tài)無效”,要求用戶輸入激活碼,并與Users表中該用戶的“激活碼”字段比較,相等時(shí)激活用戶的帳號(hào)。

        密碼不正確例外處理模塊:向調(diào)用模塊返回“密碼不正確”,并進(jìn)行相應(yīng)處理。

        Email Server:用于接受數(shù)據(jù)庫發(fā)送過來的激活碼,可以防止拒絕服務(wù)攻擊。

        3 基于C/S方式的原型實(shí)現(xiàn)

        本文提出的基于口令的安全用戶認(rèn)證模型的實(shí)現(xiàn)可以采用B/S方式,也可以采用C/S方式。在此給出一個(gè)基于C/S結(jié)構(gòu)的原型實(shí)現(xiàn),如圖3所示,客戶端包含登陸模塊,口令處理模塊和連接器模塊;服務(wù)器端包含連接器模塊和數(shù)據(jù)庫。

        圖3 基于C/S方式的原型實(shí)現(xiàn)

        3.1 用戶注冊

        用戶輸入注冊名,連接器A使用會(huì)話密鑰K加密用戶名并將結(jié)果發(fā)送給連接器B,B使用會(huì)話密鑰K解密將結(jié)果發(fā)送給數(shù)據(jù)庫,數(shù)據(jù)庫檢查用戶名是否存在,并將檢查結(jié)果返回;用戶名通過檢測,用戶輸入口令;口令處理器主動(dòng)檢查輸入口令,不允許弱口令通過;口令通過檢測,口令處理器對(duì)口令加密,連接器A使用會(huì)話密鑰K對(duì)用戶名和加密后的口令進(jìn)行加密,并發(fā)送到連接器B;連接器B使用會(huì)話密鑰K解密得到用戶名和加密過的口令,將用戶名和加密過的口令發(fā)送給數(shù)據(jù)庫,數(shù)據(jù)庫將用戶的相關(guān)信息添入表中。

        3.2 用戶登陸

        用戶登陸時(shí),過程如下:

        (1) 用戶在登陸模塊中輸入用戶名和口令;

        (2) 口令處理器加密口令;

        (3) 用戶名和加密過的口令通過隧道傳給數(shù)據(jù)庫;

        (4) 數(shù)據(jù)庫驗(yàn)證用戶

        ① 在Users表中查找,如果用戶名存在并且狀態(tài)為“有效”,則進(jìn)入下一步;如果用戶名不存在,轉(zhuǎn)向用戶名不存在例外處理模塊;如果用戶名存在但是狀態(tài)為“掛起”,則轉(zhuǎn)向狀態(tài)無效例外處理模塊。

        ② 通過連接Password字段,連接Password表。在Password中查找用戶名所對(duì)應(yīng)的口令進(jìn)比較如果相等進(jìn)入第(5)步;否則進(jìn)入下一步。

        ③ 在Faillog表查找用戶名對(duì)應(yīng)的記錄。記錄此次登陸失敗的時(shí)間。將登陸失敗次數(shù)加1,比較是否超過最大限制次數(shù)。如果超過進(jìn)入下一步;否則,轉(zhuǎn)向密碼不正確例外處理模塊。

        ④ 將Users表中用戶的狀態(tài)字段改為“掛起”。通過Faillog表中用戶最近一次登陸失敗時(shí)間生成一個(gè)激活碼(用于激活用戶帳號(hào)),存儲(chǔ)到Users表中用戶對(duì)應(yīng)的“激活碼”字段并發(fā)送到用戶的郵箱中,轉(zhuǎn)向狀態(tài)無效例外處理模塊。

        (5) 驗(yàn)證通過,通過Users表對(duì)用戶進(jìn)行初始化。

        在客戶端使用HOOK(鉤子)技術(shù)來加強(qiáng)登陸的安全性。

        鉤子函數(shù)實(shí)際上是一個(gè)處理消息的程序段,每當(dāng)一個(gè)應(yīng)用程序調(diào)用函數(shù)GetMessage或PeekMessage而恰有一個(gè)消息即將被處理時(shí),系統(tǒng)調(diào)用鉤子函數(shù)。也就是說,當(dāng)特定的消息發(fā)出,在沒有到達(dá)目的窗口前,鉤子函數(shù)先捕獲消息,亦即鉤子函數(shù)先獲得控制權(quán)。這時(shí)鉤子函數(shù)既可以加工處理該消息,也可以不作處理而繼續(xù)傳遞消息,還可以強(qiáng)制結(jié)束消息傳遞。系統(tǒng)為每種類型的鉤子維護(hù)一個(gè)鉤子鏈,最近安裝的鉤子放在鏈的開始,而最先安裝的鉤子放在最后,也就是后加入的鉤子先獲得控制權(quán)。

        由于最后安裝的鉤子總是放在最前,也就是最先獲得對(duì)消息的控制權(quán)。為此可以在客戶端每次登陸時(shí),安裝鍵盤鉤子,鉤子截取用戶輸入的用戶名和口令,發(fā)送給口令處理模塊和連接器模塊,登陸成功后卸載鍵盤鉤子。由鉤子函數(shù)來阻斷鍵盤消息在鉤子鏈中的傳遞,將消息直接發(fā)送給消息接受窗口。本模型創(chuàng)建鉤子的核心代碼如下:

        創(chuàng)建一個(gè)鍵盤線程鉤子WH_KEYBOARD,在登陸窗口中SetWindowsHookEx(WH_KEYBOARD,(HOOKPROC)KeyboardProc,hInst,GetCurrentThreadId());

        鉤子處理函數(shù)KeyboardProc如下:

        LRESULT CALLBACK _stdcall KeyboardProc(int nCode,WPARAM wParam,LPARAM lParam)

        {

        if((nCode<0)||nCode==HC_NOREMOVE)

        return CallNextHookEx(hook,nCode,0,0);

        else if(hWnd!=NULL)

        SendMessage(hWnd,WM_KEYINFO,0,0);

        return CallNextHookEx(hook,nCode,0,0);

        }

        登陸成功后UnhookWindowsHookEx(hook);

        4 結(jié) 語

        身份認(rèn)證是網(wǎng)絡(luò)安全中熱點(diǎn)問題之一,本文對(duì)基于口令的安全用戶認(rèn)證模型進(jìn)行研究,應(yīng)用DES,SHA-512和Diffe-Hellman密鑰交換協(xié)議提出一個(gè)能夠有效抵抗中間人攻擊,重放攻擊,字典攻擊和拒絕服務(wù)攻擊,同時(shí)能提供完善向前保密的安全用戶認(rèn)證模型,并且進(jìn)行了安全性分析。最后給出了一個(gè)基于C/S結(jié)構(gòu)的原型實(shí)現(xiàn)。

        參考文獻(xiàn)

        [1]Lamport L.Password Authentication with Insecure Communication[J].Communications of the ACM,1981,24(11): 770-772.

        [2]Haller N.The S/KEY One-Time Password System.RFC1760.1995.

        [3]Gabber E,Gibbons P B,Matias Y,Mayer A.How to Make Personalized Web Browsing Simple,Secure and Anonymous [J].Proceedings of Financial Cryptography′97,Anguilla:Springer-Verlag,1997:17-31.

        [4]Ross B,Jackson C,Miyake N,et al.Stronger Password Authentication Using Browser Extensions[A].Proceedings of the 14th USENIX Security Symposium.2005:17-32.

        [5]Halderman J A,Waters B,Fehen E W.A Convenient Method for Securely Managing Passwords[A].Proceedings of the 14th International Conference on World Wide Web.Chiba:ACM Press,2005:471-479.

        [6]Yee K P,Sitaker K.Passpet:Convenient Password Management and Phishing Protection[A].Proceedings of the Second Symposium on Usable Privacy and Security.New York:ACM ,2006:32-43.

        [7]Gajek S,Sadeghi A R,Stuble C,et al.Compartmented Security for Browsers-or How to thwat a phisher with trusted computing[A].Proceedings of the 2nd International Conference on Availability,Reliability and Security.Washington DC:IEEE Computer Society,2007:120-127.

        [8]Schneier B.Password Safe[EB/OL].http://www.schneier.com/passsafe.html.

        [9]董光宇,高安全等級(jí)操作系統(tǒng)及網(wǎng)絡(luò)服務(wù)的標(biāo)識(shí)鑒別機(jī)制[D].北京:中科院軟件所,2002.

        [10]Mark Stamp.Information Security:Principles and Practice[M].Wiley,2006.

        猜你喜歡
        鉤子用戶名口令
        《護(hù)士進(jìn)修雜志》投稿程序
        高矮胖瘦
        口 令
        誰和誰好
        快樂語文(2018年15期)2018-11-29 10:23:17
        機(jī)智的快遞員
        好玩的“反口令”游戲
        幸福的一家
        《脈望館鈔校本古今雜劇》穿關(guān)之“鉤子困帶”考
        中華戲曲(2017年2期)2017-02-16 06:53:24
        SNMP服務(wù)弱口令安全漏洞防范
        精鉤子
        金山(2016年5期)2016-05-30 14:18:17
        国产啪啪视频在线观看| 999国内精品永久免费视频| 亚洲国产一区二区在线| 亚洲中文字幕无线乱码va| 国产精品自产拍在线18禁| 国产精品多人p群无码| 亚洲色一区二区三区四区| 久久国内精品自在自线图片| 国产一极毛片| 99精品视频69v精品视频免费| 婷婷开心五月综合基地| 男女男在线精品免费观看| 91国产精品自拍在线观看| 国模无码一区二区三区| 最好看的最新高清中文视频| 国产精品激情综合久久| 青青草视频在线观看绿色| av网站在线观看入口| 蜜臀av999无码精品国产专区| 欧洲日本一线二线三线区本庄铃| 人妻AV无码一区二区三区奥田咲| 国产青青草视频在线播放| 色综合悠悠88久久久亚洲| 中文字幕av一区二区三区人妻少妇| 欧美与黑人午夜性猛交久久久| 国产丝袜精品不卡| 手机在线免费看av网站| 97人妻精品一区二区三区男同| 蜜桃av精品一区二区三区| 又粗又硬又黄又爽的免费视频| 久久99热精品这里久久精品| 国产精品国产三级国产专区51区 | 亚洲av男人的天堂在线观看| 国产片三级视频播放| 女人天堂av免费在线| 十八禁无遮挡99精品国产| 国产成人av 综合 亚洲| 久久这里都是精品一区| 青青草手机成人自拍视频| 国内揄拍国内精品久久| 无色码中文字幕一本久道久|