精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

在安全芯片的加持下,Android數據加密越來越難被竊取

移動開發 Android
隨著安全芯片在越來越多的設備中變得越來越流行,Weaver是Android系統中相對較新的成員。在Quarkslab,研究人員花了很多時間研究Titan M芯片,這是谷歌在Pixel 3中引入的。

Android FBE的背景

我們將在本文介紹分析靜態數據加密。Android FBE是Android Full Disk Encryption的簡稱,是一種安全機制,用于對Android設備的所有數據進行加密,保護用戶的個人隱私和敏感數據。 

簡而言之,此功能允許永遠不以明文形式存儲文件,以防止攻擊者通過簡單地提取存儲設備來讀取它們。相反,文件在加載到內存中時(例如,通過文本編輯器)會自動解密,并在寫回磁盤時再次加密。這要歸功于操作系統的支持,Android歷來使用兩種方法:全磁盤加密(FDE)和基于文件的加密(FBE)。顧名思義,基于文件的加密在文件級工作。也就是說,每個文件都有自己的密鑰,并且可以獨立于其他文件進行解密。Android依賴于Linux內核特性fscrypt來實現這一點,該特性在Ext4和F2FS等各種文件系統中都得到支持。在為目錄樹獲得主密鑰之后,系統將為文件、目錄和符號鏈接檢索單獨的密鑰。

由于采用了文件級方法,FBE實現非常精確。Android利用這一點將文件劃分為兩個加密級:

設備加密(DE):文件在啟動后立即可用;

憑證加密(CE):文件只有在用戶進行身份驗證后才可用(這是用戶數據的選擇級別)。

在啟動設備時自動派生DE密鑰,考慮到這一點以及它所保護的數據類型,從攻擊者的角度來看,它并不是特別有趣。然而,值得注意的是,這是直接啟動功能的基礎,允許在用戶進行身份驗證之前解鎖設備的某些功能,比如警報。

盡管如此,由于攻擊者的目標可能是檢索私有數據,因此本文主要關注CE密鑰。派生它的步驟相當復雜,過程從系統擁有的一些DE保護文件(在/data/system_DE//spblob中)開始。最終密鑰的原始字節實際上是從憑證的原始字節派生出來的。盡管過程復雜,但這意味著無論攻擊者可以利用多少漏洞,他們仍然需要暴力破解憑證以將其提供給密鑰派生過程。

使用TrustZone派生CE密鑰

在安全芯片的加持下,Android數據加密越來越難被竊取在安全芯片的加持下,Android數據加密越來越難被竊取

上圖顯示了派生CE密鑰所需的不同組件是如何鏈接在一起的。如上所述,這是一個相當復雜的過程,所以我們建議在一個單獨的選項卡中打開圖片。對于沒有配備安全芯片的設備,密鑰派生來自兩個不同的受保護組件:

特權用戶(system或root)擁有的文件:普通用戶無法訪問;

TEE保護密鑰:這些密鑰只能在TEE內部由Keymaster應用程序使用。這些密鑰也是與身份驗證綁定的,因此只有在用戶成功通過身份驗證時才能使用它們。

這意味著攻擊者應該能夠提升權限并篡改可信執行環境,以便提取密鑰或能夠在身份驗證之前使用密鑰。為此,我們有必要了解Gatekeeper如何進行身份驗證。

使用Gatekeeper進行身份驗證

在安全芯片的加持下,Android數據加密越來越難被竊取在安全芯片的加持下,Android數據加密越來越難被竊取

Gatekeeper是TEE中經常出現的可信應用程序(TA)之一,通過與相應的Android守護進程以及硬件抽象層通信,它在驗證用戶的身份驗證憑證方面發揮著關鍵作用。請注意,Gatekeeper僅通過PIN/密碼/模式參與身份驗證,而其他TA用于支持生物識別。盡管如此,當用戶在啟動設備時首次進行身份驗證時,他們無法使用生物識別技術,原因恰恰與數據加密有關。

Gatekeeper實現了兩個概念上簡單的命令:Enroll和Verify。通常在用戶首次設置身份驗證因素或更改身份驗證因素時調用Enroll。該命令接受一個所謂的密碼(pwd) blob,對其進行簽名,然后返回,將其轉換為密碼句柄。密碼blob是從憑證創建的,憑證首先使用scrypt進行擴展,然后與哈希字符串組合。用于簽名所提供的密碼的密鑰是Gatekeeper的內部密鑰,用于驗證憑證。這樣的功能是通過Verify命令實現的,而在用戶嘗試進行身份驗證時調用該命令。顧名思義,它驗證當前身份驗證嘗試的密碼blob是否有效。它通過計算其HMAC并將其與原始密碼句柄進行比較來實現這一點,原始密碼句柄也與命令一起發送。

Scrypt是一個密鑰派生函數,在這種情況下,它通過需要大量內存來減緩自定義硬件攻擊。它的參數與憑證的鹽值一起存儲在一個文件中。這意味著每次身份驗證嘗試的延遲可以忽略不計,但卻讓需要多次進行身份驗證的攻擊者減慢了速度。

如果身份驗證成功,Gatekeeper將創建一個身份驗證(auth)令牌。這是一個標準格式的簽名令牌(如AOSP中指定的),旨在防止重放攻擊。此令牌證明用戶已通過身份驗證,需要發送給Keymaster TA以解鎖綁定身份驗證的密鑰。如果身份驗證嘗試失敗,Gatekeeper的節流機制就會啟動,使暴力破解變得不可能。這是與實現相關的,但通常TA存儲有關每個失敗請求的時間的信息,并在此類失敗請求的頻率變得可疑時開始返回錯誤。當用戶再次成功進行身份驗證時,計數器將重置。

合成密碼

用戶通過身份驗證后,系統就有了一個有效的applicationId。在真正成為CE密鑰之前,還需要經過幾個步驟。對我們來說,第一個也是更有趣的是合成密碼的推導過程。檢索到這些信息后,還有許多一些操作,但是這些步驟不需要用戶或某些受信任的組件提供任何信息。

在安全芯片的加持下,Android數據加密越來越難被竊取在安全芯片的加持下,Android數據加密越來越難被竊取

合成密碼存儲在Android文件系統中,必須用兩個不同的密鑰解密。第一個是存儲在Android Keystore中的常規密鑰,該密鑰受TEE保護并綁定身份驗證。由于這些密鑰永遠不會離開TEE,因此它們以加密形式存儲,并且需要在Keymaster TA中進行解密。除此之外,如上所述,只有當命令還包含先前由Gatekeeper生成的驗證令牌并且仍然有效時,才能使用它們。一旦在TEE中完成了第一次解密,就使用哈希的applicationId作為密鑰再次解密中間緩沖區。注意,這里的AES是使用GCM模式完成的,如果密鑰出現問題,則由于標記不匹配而導致操作失敗。

此時,攻擊者基本上需要完成三件事才能恢復CE密鑰。首先,他們需要能夠檢索特權用戶擁有的文件,這很可能是利用了一個包含多個漏洞的內核漏洞。然后,他們還必須篡改TEE,要么從Keymaster泄露所需的密鑰,要么攻擊Gatekeeper中的憑證驗證和認證令牌生成。最后,他們需要對獲得的信息執行暴力破解。

用于Gatekeeper的PoC

研究人員在三星A22設備(更準確地說是在A226B和A225F)上實現了PoC,這些設備使用來自Mediatek 的兩個易受攻擊的SoC: MT6769V和MT6833V,可以使用MTKClient利用。該工具與下載模式(類似于高通soc上的EDL模式)交互,該模式暴露了一個USB接口,該接口最初用于在其上執行支持操作(例如刷新固件)。要觸發該漏洞,就必須物理訪問,并且在某些設備(如A225F)上,必須在設備PCB上短路兩個引腳才能進入下載模式。一旦設備以正確的模式啟動,該工具利用Boot ROM漏洞,然后修改BL2(在Mediatek 啟動模式中稱為preloader)以禁用下一個安全啟動檢查,最后將其加載到設備上并在其上啟動。

在安全芯片的加持下,Android數據加密越來越難被竊取在安全芯片的加持下,Android數據加密越來越難被竊取

但要實現攻擊,就需要修復以下組件:

1.BL3,它被稱為小內核(簡稱為LK),禁用Android驗證啟動檢查,因為我們想要啟動修改的Android映像;

2.Android系統(在本示例中為啟動鏡像),授予我們root訪問權限,并修改供應商分區中存在的Gatekeeper Trusted應用程序;

3.TEE操作系統(稱為TEEGRIS)禁用對受信任應用程序的驗證。

獲得Android系統最高權限(Android Rooting)

為了實現Android Rooting,我們使用了Magisk。用修復的Gatekeeper TA替換它,我們只需要在SPU分區中創建一個新文件,然后Magisk的init程序在啟動時將其安裝在現有文件的位置。這種方法的優點是,它可以簡單地替換任何文件,因為我們只需要將它放在復制目錄樹的SPU分區中。

一旦完成,我們就可以對設備進行root訪問,然后使用它來訪問CE密鑰派生中涉及的文件。

修復TEEGRIS

TEEGRIS是三星設計的TrustZone操作系統,可以在Exynos和Mediatek 的soc上找到。它的設計和逆向工程已經被介紹了很多次,所以本文只關注我們需要修復的部分來實現我們的目標:執行修改后的TA。在本文的示例中,我們決定修復Gatekeeper,以繞過句柄驗證并始終生成有效的驗證令牌。

TEEGRIS分為幾個鏡像:

tee1.img:它包含Arm Trusted Firmware(在監視器模式下以最高權限執行-EL3)、Secure World內核和一個名為userboot.so的二進制文件。最后一個對我們來說非常重要,因為它用于加載和驗證TEEGRIS的根文件系統。

tzar.img:這是TEEGRIS的根文件系統,以逆向工程的自定義壓縮格式存儲。它包含可供其他庫使用但也可供TA使用的庫,以及二進制文件,其中包括一個名為root_task的二進制文件,負責驗證和運行Android提供的TA。

super.img:它是包含幾個邏輯分區的Android主分區。其中之一是供應商分區,包含大多數TA,包括Gatekeeper。

在安全芯片的加持下,Android數據加密越來越難被竊取在安全芯片的加持下,Android數據加密越來越難被竊取

總而言之,我們需要修復userboot。所以二進制禁用驗證的TZAR。然后,我們修復root_task以禁用TA的驗證,這樣終于可以修復Gatekeeper了。

修復Gatekeeper

Gatekeeper用于驗證用戶的憑證。驗證使用密鑰派生函數(KDF)生成一個惟一的值,然后可以將該值與作為參數傳遞的預期值進行比較。在Trusty TEE實現中,KDF實際上是一個使用內部密鑰的HMAC。對于TEEGRIS來說,KDF似乎是一個自定義的,顯然是在加密驅動程序中實現的,至少在基于exynos的設備上,它依賴于內部加密處理器。

如果憑證匹配,Gatekeeper生成一個auth_token并將其發送回Android,以便它可以附加到Keymaster請求。需要注意的是,這是Keymaster解密身份驗證綁定密鑰所必需的,例如加密的合成密碼。這里有幾個選項,但我們決定修復兩個值之間的比較,以確保接受任何憑證。這是可能的,因為auth_token生成機制不使用憑證中的任何位。由于進行過修改,每次我們輸入一些憑證時,Gatekeeper都會生成令牌并返回成功,使系統相信它可以繼續下一步來解鎖設備。可以肯定的是,它不能用錯誤的憑證解密用戶數據。但是在嘗試之前,Keymaster任務必須執行合成密碼的第一次解密(它被加密了兩次)。

在安全芯片的加持下,Android數據加密越來越難被竊取在安全芯片的加持下,Android數據加密越來越難被竊取

我們可以按照這個辦法盜取第一個AES解密操作的結果。該設備是根設備,使用Frida,我們可以在SyntheticPasswordCrypto.decryptBlob中暫停請求該操作的system_server進程。檢索到該值后,我們就可以開始強制使用憑據了。

暴力破解憑證

暴力破解的代碼如下所示:

在安全芯片的加持下,Android數據加密越來越難被竊取在安全芯片的加持下,Android數據加密越來越難被竊取

從設備加密的文件中檢索scrypt的參數。顧名思義,value_leaked_from_keymaster就是我們通過Frida盜取的值。由于此AES_Decrypt函數背后使用的GCM操作模式,如果密鑰是錯誤的,解密將失敗,我們知道我們需要選擇另一個密碼。如果成功,就意味著我們找到了正確的值。具體視頻請點此

就性能而言,暴力執行腳本肯定可以改進。如上所述,即使只是簡單地將它移動到一個一般功能的VM上,也有顯著的改進。使用專用硬件會有所不同,但這不是我們PoC的重點,我們更愿意把重點放在實現暴力執行所需的過程上。

利用安全芯片派生CE密鑰

在安全芯片的加持下,Android數據加密越來越難被竊取在安全芯片的加持下,Android數據加密越來越難被竊取

上圖顯示了使用安全芯片時如何派生CE密鑰。該模式與上一部分中介紹的模式非常相似,主要區別在于引入了一個名為Weaver的新組件,并用于生成applicationId。

使用Weaver進行身份驗證

Weaver是一個依賴于安全芯片來存儲密鑰和值的服務,每個值被分配到一個唯一的插槽。它公開了一個由三個命令組成的非常簡單的API:

Read:在輸入中提供插槽編號和密鑰,如果密鑰正確,則接收相關值;

write:提供要存儲的插槽編號、密鑰和值;

getConfig:檢索Weaver實現的配置信息。

與Gatekeeper類似,Weaver實現了一種節流機制,該機制在多次讀取嘗試失敗后生效。

在安全芯片的加持下,Android數據加密越來越難被竊取在安全芯片的加持下,Android數據加密越來越難被竊取

當安全芯片可用時,使用scrypt生成的令牌將轉換為Weaver密鑰,然后將該密鑰與存儲在設備加密文件(/data/system_de/

最后,將令牌和哈希密鑰組合起來生成applicationId,從中派生出的CE密鑰與Gatekeeper模式中提供的密鑰相同。

Weaver的PoC

隨著安全芯片在越來越多的設備中變得越來越流行,Weaver是Android系統中相對較新的成員。在Quarkslab,研究人員花了很多時間研究Titan M芯片,這是谷歌在Pixel 3中引入的。

總結

Android磁盤加密絕對是一個突破性的功能,其安全性可以說是密不透風,設計者通過組合不同組件的功能,很好的保護了Android系統數據,攻擊者只有找到非常強大的漏洞才能發起攻擊。另外,受信任的芯片又把安全級別提高到了一個新的高度。

本文翻譯自:https://blog.quarkslab.com/android-data-encryption-in-depth.html如若轉載,請注明原文地址

責任編輯:武曉燕 來源: 嘶吼網
相關推薦

2021-04-15 13:48:08

視頻監控視頻分析智能安防

2022-09-13 11:15:33

加密貨幣區塊鏈

2023-03-02 08:00:55

包管理工具pnpm 包

2021-12-21 10:33:22

APIWeb安全

2021-04-02 13:00:51

大數據數據采集

2022-08-31 11:24:38

黑客加密貨幣漏洞

2022-12-13 11:13:34

數據傳感器

2017-12-26 15:34:55

2021-03-12 10:31:17

數據中心加密數據中心管理

2019-07-18 10:58:06

CIO數據保護網絡安全

2011-12-01 09:33:17

Google微軟

2022-05-27 11:44:53

JS代碼

2021-08-03 11:09:41

智能手機功能技術

2017-10-27 12:28:14

云端遷移云計算

2017-02-14 14:07:08

2020-08-28 12:19:32

智慧城市網絡安全物聯網

2010-06-03 10:54:23

2011-04-21 08:59:13

javascriptPythonRuby

2024-02-21 09:44:33

Rust前端

2022-05-17 09:17:45

JS 代碼越來越難讀
點贊
收藏

51CTO技術棧公眾號

91啦中文在线| 国产乡下妇女三片| 成人福利一区| 婷婷中文字幕一区三区| 狠狠色噜噜狠狠色综合久 | 久久成人精品无人区| 综合国产在线视频| 九色91porny| 99热99re6国产在线播放| 91香蕉视频污在线| 国产精品免费福利| 日本天堂中文字幕| 日韩精品丝袜美腿| 欧美久久久一区| 久久这里只有精品8| 日本大臀精品| 久久福利视频一区二区| 久久久久久久av| 亚洲自拍偷拍一区二区| 青青久久精品| 五月天欧美精品| 亚洲精品视频一区二区三区| 精品人妻一区二区三区含羞草| 在线中文一区| 亚洲精品aⅴ中文字幕乱码 | 催眠调教后宫乱淫校园| 偷拍中文亚洲欧美动漫| 亚洲精品乱码久久久久久黑人| 国产亚洲精品久久飘花| 亚洲特级黄色片| 亚洲大胆在线| 色吧影院999| 999精品免费视频| 黄色成人小视频| 一区二区成人在线| 婷婷亚洲婷婷综合色香五月| 亚洲精品国偷拍自产在线观看蜜桃| 国产精品一二| 欧美成人久久久| 免费观看a级片| 国产劲爆久久| 欧美一区二区在线不卡| 国内自拍视频一区| 免费v片在线观看| 亚洲男女一区二区三区| 亚洲精品无人区| 深夜福利在线视频| 大陆成人av片| 96sao精品视频在线观看| 男人天堂视频网| 国产一区二区高清| 欧美劲爆第一页| 亚洲 欧美 变态 另类 综合| 国产精品欧美三级在线观看| 亚洲国产福利在线| 久久久久无码国产精品一区李宗瑞| 青青热久免费精品视频在线18| 亚洲亚洲精品在线观看| 日本xxx免费| 在线毛片网站| 国产精品视频一二三区| 欧美日韩中文国产一区发布| 天堂网在线播放| 成人99免费视频| 国产三区二区一区久久| 亚洲精品无amm毛片| 国产 欧美在线| av成人观看| 亚洲AV无码一区二区三区少妇| 青青草97国产精品免费观看 | 色天天综合久久久久综合片| 99在线精品免费视频| 丰满大乳少妇在线观看网站| 亚洲综合偷拍欧美一区色| 欧美精品一区二区性色a+v| 欧美激情午夜| 国产精品福利电影一区二区三区四区| 久久99蜜桃综合影院免费观看| 午夜老司机福利| 成人美女视频在线观看| 精品一区久久| 理论视频在线| 亚洲国产精品精华液2区45| 先锋影音网一区| 在线免费观看黄| 亚洲欧美日韩国产手机在线 | www.国产视频.com| 日本免费成人| 日韩视频在线一区二区| 中国免费黄色片| 精品一区毛片| 中文字幕精品久久| 天堂网avav| 亚洲经典三级| 日本午夜精品理论片a级appf发布| 国产成人免费看| 日本欧洲一区二区| 91欧美激情另类亚洲| 亚洲乱色熟女一区二区三区| 91在线观看污| 亚洲欧美综合一区| 青青草视频在线免费直播| 天天色图综合网| 国产免费人做人爱午夜视频| 日韩av黄色| 欧美va亚洲va在线观看蝴蝶网| 老司机午夜免费福利| 国产成人久久| 久久亚洲影音av资源网| 日韩av片在线播放| 免费成人性网站| 97神马电影| 美女做暖暖视频免费在线观看全部网址91 | 不卡av影片| 欧美性色黄大片手机版| 老女人性生活视频| 久久99国产精品视频| 美女av一区二区三区| 国产真实夫妇交换视频| 免费人成在线不卡| 国产综合av一区二区三区| www在线播放| 亚洲一区二区欧美| 中文字幕在线综合| 噜噜噜狠狠夜夜躁精品仙踪林| 国产亚洲精品久久久久久777| 精品少妇一区二区三区密爱| 一区二区91| 亚洲精品欧美日韩专区| 春暖花开成人亚洲区| 亚洲午夜精品久久久久久久久| 国产肥臀一区二区福利视频| 欧美经典一区| 色哟哟亚洲精品一区二区| 日韩 欧美 亚洲| 国产精品一区二区久久不卡| 日韩不卡av| 亚洲精品福利电影| 欧美xxxxxxxx| 26uuu成人网| 日韩精品国产精品| 精品视频一区二区| 蜜桃成人365av| 91精品一区二区三区在线观看| 女人被狂躁c到高潮| 国产在线不卡| 成人福利在线观看| 91在线品视觉盛宴免费| 欧美午夜精品久久久| 成人性生交大免费看| 雨宫琴音一区二区在线| 亚洲自拍欧美色图| 高清全集视频免费在线| 欧美日本一区二区在线观看| 永久免费av无码网站性色av| 久久国产日韩| 免费在线观看91| 国产资源在线观看入口av| 亚洲电影成人av99爱色| 久久亚洲AV无码| 国产精品一级在线| 欧美另类videosbestsex日本| 91久久久久久白丝白浆欲热蜜臀| 日韩麻豆第一页| 六月丁香在线视频| 97精品久久久午夜一区二区三区| 久久视频免费在线| 国产剧情一区二区在线观看| 久久精品精品电影网| 国产又大又粗又长| 亚洲三级在线观看| 在线视频观看一区二区| 91成人精品视频| 91久久综合亚洲鲁鲁五月天| 蜜桃视频网站在线观看| 91精品国产综合久久精品app| 调教驯服丰满美艳麻麻在线视频| 天堂av在线一区| 视频一区免费观看| 国产欧美自拍| 久久综合电影一区| 亚洲va天堂va欧美ⅴa在线| 亚洲一二三区不卡| 女尊高h男高潮呻吟| 日韩不卡一区二区| 午夜啪啪免费视频| 国产精品极品| 日本精品在线视频| 91sp网站在线观看入口| 欧美一区国产二区| 日韩成人一区二区三区| 久久日韩粉嫩一区二区三区| 亚洲黄色小视频在线观看| 99视频精品视频高清免费| 51国偷自产一区二区三区的来源| 国产精品蜜臀| 亚洲欧洲日产国产网站| 亚洲一级片免费看| 亚洲午夜免费视频| 亚洲黄色小说视频| 国产一区二区视频在线| 国产av麻豆mag剧集| 精品成人影院| 亚洲综合色激情五月| 日韩欧美精品一区二区三区| 综合欧美国产视频二区| 成人乱码一区二区三区| 在线亚洲免费视频| 精品无码m3u8在线观看| 国产情人综合久久777777| 又黄又爽又色的视频| 久久激情中文| 日韩精品手机在线观看| 国产亚洲电影| 91九色视频在线观看| 国模视频一区| 欧美国产精品人人做人人爱| 久久精品a一级国产免视看成人| 欧美日韩综合在线免费观看| 五月天婷婷丁香| 国产欧美日韩另类一区| 97人妻精品一区二区三区免费| 国产美女诱惑一区二区| 8x8x华人在线| 精品大片一区二区| 精品久久sese| 欧洲大片精品免费永久看nba| 国产91精品不卡视频| 四虎亚洲精品| 精品国模在线视频| 黄色网址在线播放| 亚洲国产精品视频在线观看 | 亚洲天堂久久| 一级黄色录像免费看| 国产成人ay| 久久久亚洲综合网站| 超碰cao国产精品一区二区| 成人欧美一区二区三区在线| 小黄鸭精品aⅴ导航网站入口| 欧美精品日韩www.p站| 成全电影播放在线观看国语| 亚洲精品久久久久久下一站| 亚洲av无码一区二区乱子伦| 91精品国产aⅴ一区二区| 中文字幕 亚洲视频| 日本韩国一区二区| 久久中文字幕免费| 狠狠综合久久av一区二区小说| 一区二区在线观看免费视频| 1000精品久久久久久久久| 一区二区伦理片| 久久先锋资源网| 超碰97在线资源站| 99re热这里只有精品免费视频| 波多野结衣网页| 国内国产精品久久| 91香蕉视频免费看| 国产一区在线观看视频| 中文av字幕在线观看| 久久激情五月激情| 亚洲欧美在线精品| 久久99蜜桃精品| xxww在线观看| 麻豆国产精品一区二区三区 | 91成人在线免费视频| wwwwww.欧美系列| 人妻丰满熟妇av无码久久洗澡| 成人综合在线视频| 欧美xxxxx精品| 97久久人人超碰| 精品无码一区二区三区| 久久嫩草精品久久久精品| 久久丫精品忘忧草西安产品| 国产视频一区二区在线| 天堂在线中文视频| 国产精品传媒入口麻豆| 欧美三级日本三级| 亚洲国产精品久久人人爱蜜臀| 九九热这里有精品视频| 亚洲福利一区二区三区| 亚洲s码欧洲m码国产av| 欧美亚洲国产一区二区三区va | 风间由美中文字幕在线看视频国产欧美| 91久久精品一区二区别| 成人爽a毛片免费啪啪红桃视频| 国产91精品一区二区绿帽| 欧美美女黄色| 日韩精品一区二区三区丰满| 99re久久最新地址获取| 欧美一区二区三区综合| 1024精品一区二区三区| 热久久精品国产| 久久国产精品露脸对白| 国产人妖在线观看| 久久久久久一级片| 青花影视在线观看免费高清| 亚洲国产精品久久艾草纯爱| 7799精品视频天天看| 欧美电影在线免费观看| 人妻一区二区三区| 一区二区av在线| av片在线观看网站| 97在线看福利| av成人亚洲| 999热视频| 国产麻豆精品久久| 日本黄xxxxxxxxx100| 亚洲一区二区三区免费在线观看| 色婷婷综合久久久久中文字幕| 激情欧美日韩一区二区| 亚洲天堂2024| 国产精品成人在线观看| 日本三级视频在线| 欧美疯狂做受xxxx富婆| 午夜视频www| 久久精品国产一区| 日本电影欧美片| 444亚洲人体| 欧美一区电影| 国产原创popny丨九色| 精品无人码麻豆乱码1区2区| 大地资源二中文在线影视观看| 中文字幕+乱码+中文字幕一区| 男女免费视频网站| 精品视频1区2区3区| 亚洲av片在线观看| 欧美久久久精品| 成人福利片在线| 美脚丝袜一区二区三区在线观看| 欧美大黑bbbbbbbbb在线| av动漫在线观看| 国产风韵犹存在线视精品| 夫妇交换中文字幕| 疯狂做受xxxx高潮欧美日本| www.爱爱.com| 日韩三级成人av网| 日韩精品三区| 久久精品国产第一区二区三区最新章节 | 日本在线免费中文字幕| 欧美亚洲另类制服自拍| 一区二区亚洲视频| 中文字幕一区二区三区最新| 日韩国产欧美在线播放| 成人手机在线免费视频| 亚洲va欧美va人人爽午夜| 国产高清在线免费| 久久精品人人做人人爽| 国产69精品久久久久按摩| 日韩电影大全在线观看| 久久成人免费| 日韩人妻一区二区三区| 狠狠色狠狠色综合日日五| 日韩中文字幕免费在线观看| 欧美成人自拍视频| 久久国产精品美女| 中文字幕在线乱| 经典三级在线一区| 天天做夜夜爱爱爱| 正在播放一区二区| gogo在线高清视频| 91亚洲精华国产精华| 888久久久| 911av视频| 亚洲女与黑人做爰| 国产免费一区二区三区免费视频| 丝袜亚洲欧美日韩综合| 日韩大陆av| 麻豆md0077饥渴少妇| 国产一区啦啦啦在线观看| 日韩女优一区二区| 亚洲а∨天堂久久精品9966| 2021天堂中文幕一二区在线观| 99热99热| 在线欧美福利| 少妇大叫太粗太大爽一区二区| 精品电影在线观看| 人成免费电影一二三区在线观看| 海角国产乱辈乱精品视频| 老牛影视av一区二区在线观看| 成人免费视频91| ww亚洲ww在线观看国产| 日韩国产亚洲欧美| 久久手机精品视频| jazzjazz国产精品麻豆| 日韩欧美亚洲天堂| 中文字幕欧美区| 精品国产99久久久久久宅男i| 九九精品在线视频| 欧美重口另类| 国产超碰在线播放| 亚洲精选免费视频| 五月婷婷六月色| 国产精品白丝jk喷水视频一区| 欧美日韩xxxx| 天天综合成人网| 亚洲成年人影院| 国产私人尤物无码不卡| 99se婷婷在线视频观看| 噜噜噜躁狠狠躁狠狠精品视频| 日本一二三不卡视频|