亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        大數(shù)據(jù)平臺安全威脅與防護技術研究

        2018-01-29 01:42:19劉明輝王竹欣
        關鍵詞:訪問控制開源數(shù)據(jù)安全

        劉明輝,陳 湉,王竹欣

        (中國信息通信研究院,北京 100191)

        0 引言

        大數(shù)據(jù)時代來臨,數(shù)據(jù)價值的急劇攀升,促使數(shù)據(jù)安全與國家安全、經(jīng)濟運行安全、社會公共安全、個人合法權益之間的關聯(lián)日趨緊密。同時,大數(shù)據(jù)面臨的安全威脅日益嚴重,Gemalto 發(fā)布的《2017數(shù)據(jù)泄露水平指數(shù)報告》顯示,2017年上半年19億條記錄被泄或被盜,超過了2016年全年總量(14億),比2016年下半年增加了160%多[1]。數(shù)據(jù)泄露和隱私問題已經(jīng)成為制約大數(shù)據(jù)應用發(fā)展的關鍵因素,建立大數(shù)據(jù)安全保障體系成為大數(shù)據(jù)產業(yè)健康、穩(wěn)定發(fā)展的重要環(huán)節(jié)。

        當前,以Hadoop為基礎的開源生態(tài)系統(tǒng)是最流行的大數(shù)據(jù)分析框架,國內Hadoop已經(jīng)廣泛應用于金融、電信、制造、能源以及醫(yī)療健康領域。Hadoop平臺由多個組件搭建而成,組件自身安全以及組件之間的安全共同決定大數(shù)據(jù)平臺安全。傳統(tǒng)安全技術能否嵌入大數(shù)據(jù)平臺,是否需要研發(fā)新的安全技術保障Hadoop組件安全,進而保障大數(shù)據(jù)平臺安全,是值得深入研究的問題。本文從分析大數(shù)據(jù)平臺的安全威脅入手,研究大數(shù)據(jù)平臺的安全需求,并研究Hadoop平臺目前常用的安全機制,分析存在的問題,提出大數(shù)據(jù)平臺安全的研究方向和研究建議。

        1 大數(shù)據(jù)平臺安全威脅分析

        (1)大數(shù)據(jù)技術發(fā)展引入未知的安全漏洞隱患。

        大數(shù)據(jù)、云計算技術帶動信息系統(tǒng)軟硬件架構的全新變革,可能在軟件、硬件、協(xié)議等多方面引入未知的漏洞隱患,而現(xiàn)有安全防護技術無法抵御未知漏洞帶來的安全風險,包括現(xiàn)有的安全防護技術和實時監(jiān)測技術都相對滯后于大數(shù)據(jù)技術的發(fā)展。

        (2)大數(shù)據(jù)技術缺乏有效的安全機制,安全保障能力比較薄弱。

        現(xiàn)有大數(shù)據(jù)技術大多基于Hadoop框架進行二次開發(fā),缺乏有效的安全機制,在身份認證、權限控制、安全審計等方面不健全,即使有些做了改進,其安全保障能力仍然比較薄弱。

        (3)大數(shù)據(jù)技術采用的分布式存儲和計算模式導致安全邊界變模糊。

        傳統(tǒng)的網(wǎng)絡環(huán)境下,網(wǎng)絡安全邊界相對清晰,基于邊界的安全機制可以起到較好的防護效果。而在大數(shù)據(jù)環(huán)境下,由于大數(shù)據(jù)技術采用底層復雜、開放的分布式存儲和計算架構,使得大數(shù)據(jù)應用的安全邊界變模糊,傳統(tǒng)的安全防護機制在大數(shù)據(jù)環(huán)境下暴露出不足。

        (4)大數(shù)據(jù)技術發(fā)展催生出新型攻擊手段。

        大數(shù)據(jù)存儲、計算、分析等技術的發(fā)展,催生出很多新型高級的網(wǎng)絡攻擊手段,使得傳統(tǒng)的檢測、防御技術暴露出嚴重不足,無法有效抵御外界的入侵攻擊。針對大數(shù)據(jù)平臺的高級持續(xù)性威脅(APT)攻擊時有發(fā)生。大數(shù)據(jù)平臺遭受的大規(guī)模分布式拒絕服務(DDoS)攻擊屢見不鮮。

        2 大數(shù)據(jù)平臺總體框架

        圖1是NIST(National Institute of Standards and Technology,美國國家標準與技術研究院)、ISO/IEC(國際標準化組織/國際電工委員會)提出的大數(shù)據(jù)參考架構NBDRA(NIST Big Data Reference Architecture),是獨立于供應商的、且與技術和基礎設施無關的概念模型[2]。

        圖1 NIST大數(shù)據(jù)參考架構

        NBDRA是圍繞代表兩大數(shù)據(jù)價值鏈的兩個軸進行組織的:信息(水平軸)和信息技術(IT)(垂直軸)。信息軸上,核心價值通過數(shù)據(jù)收集、整合、分析和應用而產生。IT軸上,通過網(wǎng)絡、基礎設施、平臺、應用工具和其他IT托管服務和運行服務為大數(shù)據(jù)應用提供支持。五個主要的NBDRA組件代表了存在于每個大數(shù)據(jù)系統(tǒng)的不同技術角色:(1)系統(tǒng)協(xié)調者:負責配置和管理大數(shù)據(jù)平臺與大數(shù)據(jù)應用的各類安全功能組件及安全策略,編排大數(shù)據(jù)服務所需的數(shù)據(jù)活動和系統(tǒng)服務活動,并將它們整合到可運行的大數(shù)據(jù)平臺中;(2)數(shù)據(jù)提供者:負責將機構內外部的各種數(shù)據(jù)或信息資源通過數(shù)據(jù)采集服務引入到大數(shù)據(jù)平臺或大數(shù)據(jù)應用中;(3)大數(shù)據(jù)應用提供者:負責開發(fā)和部署大數(shù)據(jù)應用,提供數(shù)據(jù)生命周期管理相關的數(shù)據(jù)服務,并滿足系統(tǒng)協(xié)調者定義的安全和隱私保護需求;(4)數(shù)據(jù)使用者:使用大數(shù)據(jù)平臺或應用的末端用戶、其他IT系統(tǒng)或智能感知設備;(5)大數(shù)據(jù)框架提供者:負責建立和運營大數(shù)據(jù)平臺相關的基礎設施、計算框架。

        大數(shù)據(jù)平臺作為數(shù)據(jù)存儲和處理的載體,一方面要保障其與大數(shù)據(jù)應用提供者之間的接口安全,包括對接入平臺的實體身份進行認證、數(shù)據(jù)傳輸過程的機密性、數(shù)據(jù)的完整性校驗等。另一方面,要滿足大數(shù)據(jù)基礎平臺內部的安全需求,包括數(shù)據(jù)存儲安全、處理安全、安全管理以及基礎設施的安全。存儲安全是指保證存入數(shù)據(jù)的機密性和有序訪問,防止在存儲過程中的數(shù)據(jù)泄漏,使用的安全技術包括基于身份或策略的加密、訪問控制、數(shù)據(jù)隔離等。處理安全是指保證運算過程中的數(shù)據(jù)不被越權使用,使用的安全技術包括統(tǒng)一認證、細粒度訪問控制、加密計算(搜索/過濾/刪除/同態(tài)加密)等。管理安全是指平臺組件的安全管理與審計,其中包括安全基線檢查、補丁管理、日志集中與審計等。基礎設施安全是指保障承載大數(shù)據(jù)平臺的物理設備與虛擬化資源的基礎安全,包括物理安全、網(wǎng)絡安全和虛擬化安全。

        3 Hadoop安全機制

        目前,大數(shù)據(jù)平臺主要基于Hadoop開源框架進行二次開發(fā),開源結構如圖2所示,其核心功能是分布式數(shù)據(jù)存儲和數(shù)據(jù)處理[3]。由于Hadoop是設計在可信環(huán)境內部署使用,最初并沒有考慮安全機制,而隨著越來越多用戶加入進來,任何用戶都可以訪問和刪除數(shù)據(jù),存在惡意用戶偽裝成真正的用戶或者服務器入侵到Hadoop集群上,惡意地提交作業(yè),修改JobTracker狀態(tài),篡改HDFS上的數(shù)據(jù),偽裝成NameNode 或者TaskTracker接受任務等風險。

        圖2 Hadoop開源框架

        為了應對上述安全挑戰(zhàn),2009年開始,Hadoop開源社區(qū)開始注重保護大數(shù)據(jù)安全,相繼加入了身份驗證、訪問控制、數(shù)據(jù)加密和日志審計等安全功能[4]。

        3.1 Hadoop開源安全技術

        3.1.1身份認證

        身份認證是確認訪問者身份的過程,是數(shù)據(jù)訪問控制的基礎,也是實現(xiàn)大數(shù)據(jù)安全架構的基礎。目前Hadoop開源系統(tǒng)在身份認證方面主要有三種方式,一是簡單認證方式,二是基于Kerberos的強認證方式,三是基于LDAP輕量目錄訪問協(xié)議的弱認證方式。

        對于簡單認證方式,只能避免內部人員的誤操作,無法提供其他更高級的身份認證服務,難以保證安全性。它屬于早期使用的身份認證方式。

        對于Kerberos認證方式,它是Hadoop開源軟件中目前唯一可選的強安全認證方式。Kerberos認證基于對稱秘鑰算法,適于用戶和服務之間的相互認證。配合Kerberos一同工作的還有代理token,大大節(jié)省了資源開銷,提高了運行效率和可用性。

        基于LDAP輕量目錄訪問協(xié)議的認證方式,由于僅對部分組件適用,應用范圍較窄。

        目前這三種認證方式中,基于Kerberos的強認證方式是最主流的認證方式,因為Kerberos可以實現(xiàn)較強的安全性,同時保證較高的運行性能,目前還沒有哪種認證方式可以取代Kerberos認證。

        3.1.2訪問控制

        訪問控制是關注用戶或者應用在訪問數(shù)據(jù)時,對用戶的權限進行定義和實施,從而限定用戶是否有對某種資源的訪問能力。目前大數(shù)據(jù)安全開源技術在訪問控制方面主要有以下幾種方式:

        (1)基于權限的訪問控制:是一種基于用戶和組的文件權限管理方式,主要用于HDFS系統(tǒng)。目前已經(jīng)比較成熟。

        (2)訪問控制列表:規(guī)定了哪些數(shù)據(jù)可以訪問,哪些數(shù)據(jù)不能訪問??捎糜贖DFS、MapReduce、HBase中。

        (3)基于角色的訪問控制:基本思想是對不同角色設置不同的訪問權限,當一個角色被指定給某個用戶時,此用戶就擁有了該角色的權限,以此達到訪問控制的目的。用于Hive中。

        (4)基于標簽的訪問控制:當文件資源被創(chuàng)建時,由標簽管理員為文件授予一組安全標簽,相應地,每個用戶被創(chuàng)建時也由標簽管理員授予相關的安全標簽,通過安全標簽之間的比較,判定用戶能否對文件進行訪問。用于HBase、Accumulo中。

        在以上幾種訪問控制方式中,企業(yè)主流使用的是基于權限的訪問控制和基于角色的訪問控制。前者一般用于對整個文件進行訪問的情況,后者則是針對需要對文件進行細粒度訪問控制的情況,如基于列的訪問控制?;诮巧脑L問控制在大數(shù)據(jù)環(huán)境下面臨新的挑戰(zhàn)。

        3.1.3數(shù)據(jù)加密

        大數(shù)據(jù)環(huán)境下需要實現(xiàn)數(shù)據(jù)在靜態(tài)存儲及傳輸過程的加密保護,以及密鑰的安全高效管理。對于靜態(tài)數(shù)據(jù),Hadoop提供兩種方式進行保護:一是文件先進行加密,再存儲在Hadoop節(jié)點中;二是一旦數(shù)據(jù)加載到Hadoop系統(tǒng)中,立即申請對數(shù)據(jù)塊的加密。對于動態(tài)數(shù)據(jù),傳輸進或傳輸出的數(shù)據(jù),Hadoop可以提供認證與安全層(SASL)認證進行加密[5]。

        3.1.4審計

        安全審計是指對系統(tǒng)中發(fā)生的活動進行識別、記錄、存儲和分析,明確數(shù)據(jù)或服務是在何時被何人訪問、怎么被訪問的,理解數(shù)據(jù)的來源和被使用方式等問題,從而實現(xiàn)數(shù)據(jù)管理,及時檢測并發(fā)現(xiàn)可能的入侵攻擊等異常行為。Hadoop生態(tài)系統(tǒng)各組件均提供日志和審計文件記錄數(shù)據(jù)訪問過程,且日志審計文件內容不可更改,為追蹤數(shù)據(jù)流向和發(fā)現(xiàn)違規(guī)數(shù)據(jù)操作提供原始依據(jù)。

        3.1.5問題分析

        (1)Hadoop生態(tài)系統(tǒng)的開源安全技術無總體安全管理視圖,認證、權限管理、加密、審計等功能均通過對相關組件的配置來完成,無有效的配置檢查和效果評價機制。

        (2)訪問控制機制過于簡單。大數(shù)據(jù)場景下用戶角色眾多,用戶需求更加多樣化,難以精細化和細粒度地控制每個角色的實際權限,導致無法準確為用戶指定其可以訪問的數(shù)據(jù)范圍,實現(xiàn)細粒度訪問控制較為困難。

        (3)過于依賴Kerberos。在整個Hadoop集群中,只存在一個Kerberos服務器,這個服務器負責集群中所有節(jié)點的訪問控制。當Hadoop中節(jié)點的數(shù)量變大時,Kerberos負擔會加重。若在某一時刻很多節(jié)點向服務器請求訪問Token,可能會超出服務器的處理能力。此外,這也是Hadoop中心控制問題的一個表現(xiàn),若Kerberos服務器出現(xiàn)故障,則整個集群都無法運行。

        (4)無法應對惡意的網(wǎng)絡攻擊。Hadoop在設計時沒有對可能遭受的網(wǎng)絡安全問題進行考慮,Hadoop中沒有對應的網(wǎng)絡安全防護措施,很容易受到諸如DDoS的攻擊,因此Hadoop對網(wǎng)絡安全的防護只能借助第三方的工具。

        3.2 商業(yè)版本Hadoop的安全機制

        除了Hadoop開源社區(qū)提供大數(shù)據(jù)平臺框架和組件技術外,部分企業(yè)致力于為用戶提供第三方大數(shù)據(jù)平臺商業(yè)化解決方案,其中代表企業(yè)包括Cloudera、Hortonworks以及華為公司。

        3.2.1ClouderaCDH

        由Facebook、谷歌和雅虎的前工程師創(chuàng)辦的Cloudera提供了從數(shù)據(jù)平臺身份認證、訪問授權管理、數(shù)據(jù)加密到安全審計全流程的安全解決方案體系架構。Cloudera通過Cloudera Manager提供向導式操作界面,方便啟用Hadoop的Kerberos認證,避免企業(yè)用戶受到黑客勒索攻擊。Apache Sentry為大數(shù)據(jù)平臺的組件,為Hive、Impala、Solr以及HDFS提供細粒度的基于角色的權限管理功能,避免數(shù)據(jù)集中后的非授權訪問。通過Cloudera Navigator提供大數(shù)據(jù)平臺所有組件的統(tǒng)一審計功能。Navigator Encrypt保障數(shù)據(jù)傳輸過程及靜態(tài)存儲都是以加密形式存在,具有較高的安全性,避免黑客截獲數(shù)據(jù)及數(shù)據(jù)泄露,同時利用Navigator Key Trustee服務提供更好的秘鑰存儲方案,并能提供和企業(yè)現(xiàn)有的HSM(Hardware Security Module)集成的解決方案。同時,Cloudera也在不斷加強Hadoop生態(tài)系統(tǒng)的安全特性,例如利用RecordService為Hadoop平臺提供統(tǒng)一的安全管控。

        3.2.2HortenworksHDP

        Hortonworks提供五個核心安全功能:集中安全管理、身份驗證和外圍安全、授權、審計和數(shù)據(jù)保護。HDP使用Apache Ranger提供集中的安全管理框架,支持HDFS、Hive、HBase、Storm、Knox、Solr、Kafka、YARN等HDP組件的集中安全管理,并實現(xiàn)授權和審計功能;Ranger可以將Atlas基于標簽的訪問控制策略擴展到整個系統(tǒng),使得基于分類的安全工作流程覆蓋到HDFS、Kafka、HBase;可以在Hadoop技術架構的每個層級,包括Spark和Hive,執(zhí)行細粒度訪問控制;支持SSL協(xié)議,保護Spark和Kafka之間數(shù)據(jù)流安全;Knox融合了身份管理和單點登錄功能,可以實現(xiàn)基于Kerberos的身份認證、中心化的接口管理、集中審計控制和服務級的授權訪問;利用Apache Knox Gateway實現(xiàn)邊界防護,保證Hadoop集群入口的安全[6]。

        3.2.3華為FusionInsight

        華為大數(shù)據(jù)分析平臺FusionInsight基于Hadoop開源社區(qū)軟件進行功能增強,提供可運營的安全體系,從網(wǎng)絡安全、主機安全、平臺安全和數(shù)據(jù)安全方面提供全方位的安全防護[7]。

        在平臺安全方面,F(xiàn)uisonInsight可以提供身份認證、權限控制、日志審計等基于Hadoop架構的增強型安全功能。

        身份認證:FusionInsight使用LDAP作為賬戶管理系統(tǒng),并通過Kerberos對賬戶信息進行安全認證;統(tǒng)一了Manager系統(tǒng)用戶和組件用戶的管理及認證,提供單點登錄。

        權限控制:基于用戶和角色的認證統(tǒng)一體系,遵從賬戶/角色RBAC(基于角色的訪問控制)模型,實現(xiàn)通過角色進行權限管理,對用戶進行批量授權管理,降低集群的管理難度。

        審計日志:FusionInsight審計日志中記錄了用戶操作信息,可以快速定位系統(tǒng)是否遭受惡意的操作和攻擊,并避免審計日志中記錄用戶敏感信息。

        在數(shù)據(jù)安全方面,F(xiàn)uisonInsight可以從集群容災、備份、數(shù)據(jù)完整性、數(shù)據(jù)保密性等方面保證數(shù)據(jù)安全。

        此外,華為的另一款大數(shù)據(jù)產品FusionInsight Universe可以實現(xiàn)全流程的數(shù)據(jù)隱私保護。

        4 問題分析與解決建議

        Hadoop仍處在快速發(fā)展的階段,安全問題依然存在。

        目前的大數(shù)據(jù)平臺安全機制集中于平臺內部的信息安全,網(wǎng)絡安全方面的防護手段較弱。一方面,對網(wǎng)絡邊界的防護仍沿用傳統(tǒng)的網(wǎng)絡安全防護手段,對于大數(shù)據(jù)環(huán)境下擴展的防御邊界而言,使用效果不佳;另一方面,對大數(shù)據(jù)平臺本身可能的攻擊手段關注較少,預防手段不足,一旦有新的漏洞出現(xiàn),波及范圍將十分巨大[8]。確立有限管理邊界,依據(jù)保護要求,加強重點保護,構建一體化的數(shù)據(jù)安全管理體系,遵循網(wǎng)絡防護和數(shù)據(jù)自主預防并重的原則,并不是實施了全面的網(wǎng)絡安全護理就能徹底解決大數(shù)據(jù)的安全問題,數(shù)據(jù)不丟失只是傳統(tǒng)的邊界網(wǎng)絡安全的一個必要補充,還需要對大數(shù)據(jù)安全管理的盲區(qū)進行監(jiān)控,只有將二者結合在一起,才是一個全面的一體化安全管理的解決方案。

        一般來說,數(shù)據(jù)安全防護可以分為三個階段,分別是事前預警、事中防護和事后追溯。事前預警是指對系統(tǒng)進行風險評估,對系統(tǒng)進行安全加固,并對可能出現(xiàn)的風險設置安全預警措施。事中防護是指對運行中的系統(tǒng)進行動態(tài)安全防護,包括數(shù)據(jù)采集、存儲、處理過程中涉及的身份認證、訪問控制、數(shù)據(jù)加密、網(wǎng)絡安全防護等技術手段。事后追溯是指當發(fā)生數(shù)據(jù)安全事件時,查找泄漏原因和定位泄漏點,包括安全審計、數(shù)據(jù)溯源等技術手段和應急響應方案。目前,平臺的安全技術手段集中于事中的防護,缺乏事前預警和事后的追溯手段較少。應加強數(shù)字水印、數(shù)字指紋、數(shù)據(jù)溯源等技術的研究和應用,研究數(shù)據(jù)血緣追蹤等新技術在泄漏溯源方面的應用方案。建立事前預警、事中防護和事后追溯相結合的整體防護方案。

        5 結論

        當前,以 Hadoop 為基礎的大數(shù)據(jù)開源生態(tài)系統(tǒng)應用非常廣泛,國內 Hadoop 已經(jīng)廣泛應用于金融、電信、制造、能源以及醫(yī)療健康領域,其安全問題已經(jīng)引起普遍重視。Hadoop安全框架存在不小挑戰(zhàn),一方面,由于Hadoop自身安全機制依賴Kerberos、非對稱加密的Token認證機制、傳輸加密機制、基于Linux/Unix系統(tǒng)自帶的訪問控制機制,在認證、訪問、授權等機制存在不足;另一方面,Hadoop一般不是獨立運行,而是配合使用生態(tài)系統(tǒng)中的其他組件技術,這些技術在安全性上缺乏統(tǒng)一的安全措施。Hadoop開源社區(qū)和商業(yè)平臺為Hadoop生態(tài)系統(tǒng)增加了集中安全管理、準入控制、多因素認證、細粒度訪問控制、密鑰管理、數(shù)據(jù)脫敏、集中審計等安全機制,在一定程度上填補了大數(shù)據(jù)平臺的安全空缺,但安全問題依然存在。應注意信息安全與網(wǎng)絡安全并重,建立事前、事中、事后結合的大數(shù)據(jù)平臺安全防御體系。

        [1] Gemalto. Breach-Level-Index-Report-H1-2017-Gemalto[Z]. 2017.

        [2] NIST.NIST Big Data Interoperability Framework: Volume 7[Z]. 2017.

        [3] WHITE T. Hadoop權威指南(第二版)[M]. 周敏濤, 五曉玲, 金澈清,等,譯.北京:清華大學出版社,2011.

        [4] 陳璽, 馬修軍, 呂欣. Hadoop生態(tài)體系安全框架綜述[J]. 信息安全研究, 2016, 2(8):684-698.

        [5] Hadoop系統(tǒng)框架安全機制 [EB/OL]. (2017-01-18)http://www.linuxidc.com/Linux/2017-01/139675.html.

        [6] Apache Ranger [EB/OL].https://hortonworks.com/apache/ranger/.

        [7] 華為技術有限公司.華為FusionInsight HD 2.6產品_解決方案概述[Z].2016-05-13.

        [8] Hadoop安全與隱私保護[M]. 北京:清華大學出版社,2017.

        猜你喜歡
        訪問控制開源數(shù)據(jù)安全
        五毛錢能買多少頭牛
        云計算中基于用戶隱私的數(shù)據(jù)安全保護方法
        電子制作(2019年14期)2019-08-20 05:43:42
        建立激勵相容機制保護數(shù)據(jù)安全
        當代貴州(2018年21期)2018-08-29 00:47:20
        大數(shù)據(jù)云計算環(huán)境下的數(shù)據(jù)安全
        電子制作(2017年20期)2017-04-26 06:57:48
        ONVIF的全新主張:一致性及最訪問控制的Profile A
        大家說:開源、人工智能及創(chuàng)新
        開源中國開源世界高峰論壇圓桌會議縱論開源與互聯(lián)網(wǎng)+創(chuàng)新2.0
        動態(tài)自適應訪問控制模型
        通信學報(2016年11期)2016-08-16 03:20:32
        淺析云計算環(huán)境下等級保護訪問控制測評技術
        大數(shù)據(jù)平臺訪問控制方法的設計與實現(xiàn)
        精品一区二区三区蜜桃麻豆| 日韩偷拍一区二区三区视频| 毛片av中文字幕一区二区| 在线精品国产亚洲av麻豆| 亚洲国产精品无码久久久| 乱子伦视频在线看| 无码熟妇人妻AV不卡| 男人天堂亚洲一区二区| 人妻少妇久久中文字幕| 久久久久久久综合狠狠综合| 欧美日韩高清一本大道免费| 国产色视频在线观看了| 无码爆乳护士让我爽| 亚洲av色先锋资源电影网站 | 日本女优一区二区在线免费观看 | 美女被内射中出在线观看| 小说区激情另类春色| 国产福利姬喷水福利在线观看| 精品一区二区三区影片| 粉嫩人妻91精品视色在线看| 日本又色又爽又黄的a片18禁| 最新四色米奇影视777在线看| 99久久久精品国产性黑人| 亚洲国产精品成人av在线不卡| 人妻少妇不满足中文字幕| 国产在线91观看免费观看| 激情网色图区蜜桃av| 婷婷精品国产亚洲av麻豆不片| 好大好深好猛好爽视频免费| 日韩精品久久久肉伦网站| www插插插无码免费视频网站| 国产91在线|亚洲| 亚洲天堂亚洲天堂亚洲色图| 国产精品久久久爽爽爽麻豆色哟哟| 成人做爰视频www| 国产成人精品男人的天堂网站| 国产精品亚洲一区二区三区16| 国产好大好硬好爽免费不卡| 夜夜被公侵犯的美人妻| 五月婷婷丁香视频在线观看| 亚洲av网一区二区三区|