精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

借助OTPW配置一次性密碼驗證

譯文
安全 數據安全
密碼驗證涉及安全和信任方面的許多假設。經過加密的SSH隧道和公開密鑰驗證則是確保密碼在傳輸過程中不受到危及的兩種常用方法。不過要是你目前所使用的這臺計算機不可信任,那該如何是好?

密碼驗證涉及安全和信任方面的許多假設。經過加密的SSH隧道和公開密鑰驗證則是確保密碼在傳輸過程中不受到危及的兩種常用方法。不過要是你目前所使用的這臺計算機不可信任,那該如何是好?

這絕非小心謹慎的人擔心的一種易受攻擊的場景。在許多平常情況和常見地方,你可能不該使用系統密碼,哪怕是通過一條安全隧道。例子包括如下:

◆酒店、圖書館或網吧里面的公共計算機;

◆同事被感染了病毒的計算機;

◆結對編程時所使用的共享工作站;

◆別人有可能看到你鍵入密碼整個過程的任何地方。

上述這些例子有何共同之處呢?共同之處就是,實際上,你試圖從一個不可信任的來源連接至可信任的目的地。這完全有悖于設計大多數驗證系統的初衷。

就拿公開密鑰驗證來說。SSH公開密鑰驗證無疑繞過了遠程主機上的密碼提示,但是它仍需要你把你的私有密鑰密碼交給本地機器。此外,一旦密鑰用你的密碼來解密,本地系統就可以完全訪問里面的敏感密鑰內容。

幸好,已經有一種辦法可以解決這個經常被人忽視的問題:那就是一次性密碼。

SSH和一次性密碼這對組合具有強大的功能:

◆SSH協議提供了跨整個網絡對登錄順序進行加密的機制。

◆良好的SSH客戶端讓你可以在輸入登錄資料之前,先檢查遠程主機的公開密鑰指紋。這可以防止未授權主機收集你的一次性密碼。

◆一次性密碼體系確保了密碼無法被重復使用。所以,就算某個密碼在傳輸過程中被獲取,一旦你用該密碼登錄上去,這個密碼對攻擊者來說也是毫無價值的。

類似UNIX的系統有許多一次性密碼解決方案。兩種最有名的解決方案是S/KEY和OPIE(每件事情的一次性密碼)。

由于OPIE最近從Debian和Ubuntu儲存庫中移除后,由德國計算機科學家Markus Kuhn開發的OTPW一次性密碼體系提供了一種切實可行的替代方案。雖然OTPW并非直接替代OPIE,但它提供了同類功能,同時提供了S/KEY或OPIE所沒有的一些令人關注的特性。#p#

從Debian和Ubuntu儲存庫移除OPIE

Debian在2011年年初開始移除與OPIE有關的程序包,起因是二進制程序的安全性、許可問題和缺少上游活動等方面引起了一番討論。

如果你有興趣想了解具體細節,可以參閱下列相關的Debian錯誤報告:

◆http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=511582

◆http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=622220

◆http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=622221

◆http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=622246

雖然截至截稿時,OPIE程序包仍然在目前的Debian穩定版本(代號為"Squeeze")中,Debian端口(debports)儲存庫里面也有一些非正式的平臺端口,但OPIE并未出現在測試版或非穩定版中,它也似乎不太可能添加到下一個隱私版本中。

尤其是,OTPW提供了下列功能:

◆雙因子驗證,由"前綴密碼"和一組自動生成的、一次性的后綴組成。就算后綴列表落到了壞人的手里,要是沒有前綴密碼,那也少不了蠻力攻擊。

◆通過使用密碼鎖和三重質詢(triplet challenge),防范某些競爭條件和中間人攻擊。

◆支持共享式文件系統。由于OTPW對照存儲在用戶主目錄里面的散列值列表來檢查密碼,所以一次性密碼列表適用于掛載同一$HOME目錄的所有系統。

接下來將介紹OTPW的安裝和使用,并特別著重介紹與OpenSSH的集成。

程序包安裝

想使用OTPW,你就需要兩個二進制程序:otpw-bin和libpam-otpw。就Debian和Ubuntu而言,安裝很容易,只要執行這個命令:

sudo apt-get install otpw-bin libpam-otpw

如果你的發行版并不提供OTPW,可以直接從開發者的主頁下載源代碼。源打包文件并不使用GNU自動配置(autoconf)工具,所以你需要按照開發者的操作說明,手動編譯和安裝二進制程序。

配置可插拔驗證模塊(PAM)

讓系統為OTPW作好準備的下一步是,配置libpam-otpw。全面處理PAM不在本文的探討范圍之內,但我還是會在這里介紹幾種最常見的使用場合。

改動PAM配置會你讓無法使用你的工作站或服務器,所以一個好主意就是,讓你現有的終端保持開放狀態,直到你確信一切都正常工作。如果你可以訪問控制臺,手邊要備一份可啟動的發行版或挽救盤。想了解通過SSH測試PAM方面的更多信息,請參閱《借助SSH,測試一次性密碼驗證》這篇附文。#p#

借助SSH,測試一次性密碼驗證

如果你在為OTPW配置一個遠程系統,應該在不關閉目前SSH連接的情況下測試PAM堆棧。切記:如果你在PAM配置上出現了錯誤,即便有權訪問控制臺,也可能無法驗證--所以手邊要備一份可啟動的發行版,比如Knoppix、SystemRescueCD或Finnix,以防萬一。與此同時,現有的登錄仍然不受到影響,因為它們已經通過了驗證。

為了正確測試PAM堆棧,你不能重新使用現有的SSH連接。大多數最新的發行版在默認情況下都支持SSH多路復用和持久性連接,所以要明確禁用這些選項以便測試。

此外,SSH在默認情況下偏愛公開密鑰驗證。所以,為了測試OTPW驗證,公開密鑰驗證同樣需要臨時禁用。

下面這個調用能夠正確測試SSH PAM堆棧,不需要對系統做任何改動:

read -p 'Hostname: ' REMOTE_HOST &&

SSH_AGENT_PID= SSH_AUTH_SOCK= \

ssh \

-o PreferredAuthentications=keyboard-interactive \

-o ControlPersist=no \

-o ControlPath=none \

"$REMOTE_HOST"

一旦你確信OTPW在正常工作,還應該驗證你的其他驗證機制(即SSH公開密鑰和平常的系統密碼)繼續正常工作。

啟用OTPW的最容易辦法就是把它直接放在common-auth配置文件中pam_unix的前面:

# /etc/pam.d/common-auth

auth       sufficient pam_otpw.so

session    optional   pam_otpw.so

auth       sufficient pam_unix.so nullok_secure

auth       required   pam_deny.so

PAM庫的順序非常重要。如果把OTPW放在第一位,擁有~/.otpw文件的用戶會首先得到一次性密碼的提示,要是OTPW登錄失敗,允許退回到標準的系統密碼。沒有~/.otpw文件的用戶只會看到標準的密碼提示。

如果你更喜歡順序倒過來,在退回到一次性密碼之前提示系統密碼,只要確保pam_deny放在最后一位:

# /etc/pam.d/common-auth

auth       sufficient pam_unix.so nullok_secure

auth       sufficient pam_otpw.so

session    optional   pam_otpw.so

auth       required   pam_deny.so

如果你忍不住想完全移除標準的系統密碼,尤其是控制臺登錄時所用的系統密碼,千萬別這么做。在一些系統上,尤其是在擁有ecryptfs-encrypted主目錄的Ubuntu系統上,要是沒有標準的系統密碼,想從OTPW故障恢復過來極其困難。

改動common-auth通常是在無外設服務器或只有控制臺的系統上要做的正確操作。不過,提供X Window System的工作站或服務器給一次性密碼體系帶來了特殊的問題。

一些工具或應用程序無法與OTPW順利協同運行,原因是它們無法把質詢顯示給用戶。典型的癥狀通常是,出現了永遠無法完成或似乎忽視用戶輸入的密碼對話。在過去,gksu和GNOME顯示管理器(GDM)結合OPIE使用時有這個問題。這種情況下,解決辦法就是從common-auth移除OTPW,只把它添加在特定的服務中。

比如說,你可以把OTPW驗證添加到SSH連接,同時針對控制臺或GUI登錄就使用標準的密碼提示。只要三個簡單步驟,就能做到這一點:

1. 從common-auth刪除引用pam_otpw.so的任何行:

# /etc/pam.d/common-auth on Debian Squeeze

auth       sufficient pam_unix.so nullok_secure

auth       required   pam_deny.so

2. 為PAM創建一個新的OTPW包含文件:

# /etc/pam.d/otpw

auth           sufficient      pam_otpw.so

session        optional        pam_otpw.so

3. 在/etc/pam.d/sshd中的common-auth前面添加OTPW:

# 其他內容……

# 啟用OTPW驗證。

@include otpw

# 標準的Un*x驗證。

@include common-auth

# 更多內容……

SSH配置

除了配置PAM庫外,OTPW在SSH守護程序的配置文件中還需要下列三個設置:

# /etc/ssh/sshd_config

UsePrivilegeSeparation yes

UsePAM yes

ChallengeResponseAuthentication yes

這些設置通常就在那里,但是可能被注釋掉了或者被設置成"no",所以要作相應改動。下一步,改動配置文件后,重新裝入SSH守護程序:

# 普通Linux

sudo /etc/init.d/ssh reload

# Debian 6.0.4+

sudo service ssh reload

# Ubuntu 11.04+

sudo reload ssh

#p#

生成OTPW密碼

一旦OTPW PAM模塊已被正確配置,只有擁有~/.otpw文件的用戶在登錄過程中會遭到一次性密碼對話的質詢。除了只與質詢的有效應答匹配的單向散列列表外,該文件里面還含有關于其內容的一些元數據。

想創建該文件,或者重新為它裝填新密碼,可使用otpw-gen實用工具。默認情況下,它會創建280個密碼后綴,格式經編排后可以排列到單面信函紙(8.5" x 11")上。由于~/.otpw文件里面只存儲了單向散列,而不是密碼本身,密碼生成時,你必須捕獲或打印該命令的標準輸出。你無法事后獲取密碼列表,而是需要生成新的密碼。

下面是你首次運行該命令,將輸出發送到默認打印機所看到的樣子:

$ otpw-gen | lpr

Generating random seed ...

If your paper password list is stolen, the thief

should not gain access to your account with this

information alone. Therefore, you need to memorize

and enter below a prefix password. You will have to

enter that each time directly before entering the

one-time password (on the same line).

When you log in, a 3-digit password number will be

displayed. It identifies the one-time password on

your list that you have to append to the prefix

password. If another login to your account is in

progress at the same time, several password numbers

may be shown and all corresponding passwords have to

be appended after the prefix password. Best generate

a new password list when you have used up half of

the old one.

Enter new prefix password:

Reenter prefix password:

Creating '~/.otpw'.

Generating new one-time passwords ...

生成新密碼列表時,標準錯誤上出現的提示略有不同:

Overwrite existing password list '~/.otpw' (Y/n)?

Enter new prefix password:

Reenter prefix password:

Creating '~/.otpw'.

Generating new one-time passwords ...

第一個提示確保你沒有不小心覆蓋現有的密碼列表;第二個提示要求你輸入一個新密碼。沒有什么可以阻止你在每次調用時重復使用同一個前綴密碼--隨機種子使得重復散列不可能出現,但是最好的做法還是每當你重新生成密碼列表時,使用一個新的前綴。

如果你想在遠程主機上生成密碼列表,但是打印到本地輸出設備上,你可以通過SSH連接來做這一步,只要你信任你的本地主機:

read -p 'Hostname: ' &

注意使用stty以確保前綴密碼沒有回送到屏幕上。只要你的前綴密碼仍然是安全的,使用不可信任的輸出設備跟密碼列表落到壞人手里一樣沒有關系。對經常出差的人來說,這常常是個實用的安全折中方案。

最后,想禁止對某個用戶實行OTPW質詢,只要從該用戶的主目錄刪除.otpw文件即可。#p#

使用OTPW登錄

一旦你手里有了密碼列表,就可以準備為你的SSH連接使用一次性密碼驗證了。假設你沒有將任何身份裝入到SSH代理里面,對話應該類似這樣:

$ ssh localhost

Password 015:

帶數字的提示是OTPW質詢。為了應答,請在你之前打印的密碼清單上找到匹配的質詢ID。接下來,輸入前綴密碼,后面跟著質詢ID之后的字符串。

使用"foo"作為前綴密碼,生成下列后綴列表。就算你使用同一個前綴密碼,你的列表和后綴也會不一樣。

OTPW list generated 2012-05-06 13:40 on localhost

000 SWvv JGk5 004 =qfF q2Mv 008 sb5P h94r 012 o5aH +/GD 016 8eLV VxuA

001 xPZR :ceV 005 B=bq =mHN 009 WBSR smty 013 QMZ% +bm8 017 vjFL K4VU

002 Sj%n 9xD3 006 RrNx sJXC 010 Xr6J F+Wv 014 j=LO CMmx 018 Km8c 8Q3K

003 s7g8 NE%v 007 sd=E MTqW 011 fNKT vo84 015 fWI% MB9e 019 z8ui %eQ3

!!! 切記:先輸入前綴密碼!!!

為了成功應答這個質詢,在提示符處輸入:

foo fWI% MB9e

空格是可選的;如果有空格,OTPW會忽視。

如果你正確應答了質詢,登錄就會繼續下去。否則,你會得到使用標準系統登錄的提示。這時候,你可以輸入標準的系統密碼,或者按返回鍵,再試一下OTPW。在系統指定的密碼嘗試次數(通常是三次)之后,登錄失敗后,你就會回到命令提示:

$ ssh localhost

Password 013:

Password:

Password 013:

Password:

Password 013:

Password:

Permission denied (publickey,password,keyboard-interactive).

為了防止同時登錄,或者當SSH在OTPW驗證過程中被中斷,OTPW可能會鎖定密碼。密碼被鎖定后,你下一次登錄嘗試就會實行三重質詢,要求一個前綴和三個后綴來應答:

$ ssh localhost

Password 004/011/005:

鑒于與前面一樣的密碼列表,將三重應答作為一行來輸入,有無空格都沒關系。下面顯示了如何進行應答(注意:下面第一行只是一種信息幫助;你只要輸入下面第二行,不帶管道符):

prefix | suffix 004 | suffix 011 | suffix 005

foo    | =qfF q2Mv  | fNKT vo84  | B=bq =mHN

一旦你成功應答了三重質詢,登錄就會繼續下去,~/.otpw.lock符號鏈接應該會被刪除,你的下一個質詢將再次是單一質詢ID編號。

在一些情況下,無法正確清除密碼鎖。如果你繼續得到三重質詢的提示,可以手動刪除鎖定文件:

rm ~/.otpw.lock

如果用戶擁有的經過加密的主目錄在登錄之前沒有掛載上去,就需要采取另外幾個步驟。#p#

OTPW和經過加密的主目錄

ecryptfs文件系統給SSH和OTPW帶來了特殊的問題。默認情況下,Ubuntu等發行版借助用戶的系統密碼,打開掛載經過加密的主目錄所需的特殊口令短語(passphrase)。

這由pam_ecryptfs.so模塊來處理,可以通過/etc/pam.d/common-auth及其他來添加該模塊。如果你使用系統密碼之外的任何密碼來進行驗證,該模塊會提示你輸入系統登錄密碼,以便掛載經過加密的主目錄。

實際上,這意味著掛載遠程主目錄時,你的系統密碼暴露在不可信任的終端上。這顯然不是很理想。

避免這個問題的最佳辦法就是,讓控制臺會話始終運行著。比如說,使用系統密碼登錄到控制臺,然后鎖定屏幕。只要你的控制臺會話仍處于活動狀態,主目錄就仍然處于掛載狀態。因而,你可以使用OTPW驗證,無須對系統進行進一步的改動,也不會在登錄或掛載過程中泄露系統密碼。

然而,當控制臺會話未運行時,如果你仍想能夠使用OTPW用于SSH登錄,又明白這么做對安全有何影響,下面教你如何來實現。

首先,你需要創建調用otpw-gen的包裝腳本:

#!/bin/bash

set -e

otpw-gen "$@"

mv ~/.otpw /usr/local/lib/otpw/$LOGNAME/

ln -s /usr/local/lib/otpw/$LOGNAME/.otpw ~/

包裝腳本應該放在你的路徑中,并確保可以執行。

下一步,把otpw4ecryptfs.sh(下面所列)放在~/bin或/usr/local/sbin中:

#!/bin/bash

# 用途:

#   為擁有ecryptfs-mounted主目錄的系統上所有用戶啟用OTPW。

set -e

# 暴露可能被ecryptfs隱藏的底層目錄。

sudo mkdir -p /mnt/real_home

sudo mount -o bind /home /mnt/real_home

# 收集所有非系統用戶。

users=$(

awk -F: '$1 != "nobody" \

&& $3 >= 1000  \

&& $3 < 65534  \

{print $1}' /etc/passwd

)

# 為每個非系統用戶啟用OTPW。

for user in $users; do

sudo mkdir -p /usr/local/lib/otpw/$user

sudo touch /usr/local/lib/otpw/$user/.otpw

sudo chown -R $user: /usr/local/lib/otpw/$user

sudo chmod 755 /mnt/real_home/$user

ln -sf /usr/local/lib/otpw/$user/.otpw \

/mnt/real_home/$user/

ln -sf /usr/local/lib/otpw/$user/.otpw \

/home/$user/

done < /etc/passwd

sudo umount /mnt/real_home

你運行該腳本后,它創建了可以由pam_otpw.so讀取的 OTPW文件,即使用戶的主目錄卸載后也能讀取。

請注意:該腳本為所有用戶的主目錄賦予了讀取和執行權限,那樣pam_otpw.so就能讀取OTPW密碼文件。這本身不是一種風險,但是依賴限制更大的目錄權限的用戶可能想之后立即加強其主目錄中文件和文件夾的許可權限。

最后,所有用戶都應該運行otpw-gen-wrapper.sh,裝填和維護OTPW密碼列表。始終使用包裝腳本,而不是直接調用otpw-gen,否則密碼生成會破壞正確操作所需的符合鏈接。#p#

檢查剩余的密碼

如果你的密碼列表已用完,就再也無法使用OTPW來登錄,除非生成新的列表。同樣,如果你的密碼列表不含有至少三個未使用的應答,~/.otpw.lock存在時,就無法使用OTPW來登錄,因為沒有足夠的質詢ID來發出三重質詢。

此外,OTPW的安全性一方面來自剩余質詢具有的隨機性。使用三重質詢特別會迅速用完你未使用的密碼,所以一旦數量降至最小數以下,重新生成密碼列表不失為是個好主意。

OTPW開發者建議:當仍未使用的原始密碼不足一半時,應該重新生成密碼列表,但不要定義質詢的足夠隨機性所需要的最小密碼數量。少量未使用的密碼讓你更容易遭到蠻力攻擊,因為可供使用的質詢比較少。

當未使用的密碼降至所生成密碼數量的一半時,pam_otpw.so PAM模塊本該通知用戶。不過,PAM會話功能在Debian或Ubuntu上似乎無法正常使用。此外,就算能使用,該模塊也不會設立最小數,以確保質詢有足夠的隨機性。

代碼片段1所示的otwp-stats.sh腳本提供了這項缺失的功能。它還讓你可以定義合理的未使用密碼最小數,只要調整腳本頂部的MIN_PASSWORDS變量。

代碼片段1:otwp-stats.sh

#!/bin/bash

# 30個未使用的密碼似乎是個合理的最小數,可確保隨機性,并防止出現三重質詢用完。

# 這個數字可隨意調整,以適合你的需要。

MIN_PASSWORDS=30

OTPW_LIST="$HOME/.otpw"

# 如果沒有為該用戶設置OTPW,就停止處理。

[ -f "$OTPW_LIST" ] || exit

# OTPW文件的最上面兩行是元數據。

TOTAL_PASSWORDS=$((`wc -l < "$OTPW_LIST"` - 2))

# 帶橫杠的行表示已使用的密碼。

USED_PASSWORDS=$(egrep '^-' "$OTPW_LIST" | wc -l)

# 剩余密碼的數量是個估算值。

PASSWORDS_LEFT=$((TOTAL_PASSWORDS - USED_PASSWORDS))

cat << EOF

OTPW Password Statistics

------------------------

Passwords used: ${USED_PASSWORDS:=0}

Passwords left: $PASSWORDS_LEFT

EOF

if [ $PASSWORDS_LEFT -le $((TOTAL_PASSWORDS / 2)) ]

then

echo "It's time to generate new OTPW passwords."

elif [ $PASSWORDS_LEFT -le $MIN_PASSWORDS ]; then

echo "Remaining passwords at critical levels."

echo "It's time to generate new OTPW passwords."

fi

把otwp-stats.sh添加到你的~/.profile(或其他外殼啟動腳本),以便在登錄時提供反饋:

# 通過SSH登錄時才運行腳本。

[ -n "$SSH_CONNECTION" ] && ~/bin/otpw-stats.sh

結論

OTPW提供了實現一次性密碼的機制,與OPIE和S/KEY相比毫不遜色。它很容易與大多數Linux系統上的SSH集成,而且仍可以在帶經過加密的主目錄的Ubuntu系統上使用。

原文地址:http://www.linuxjournal.com/content/configuring-one-time-password-authentication-otpw?page=0,0

責任編輯:藍雨淚 來源: 51CTO.com
相關推薦

2014-08-04 14:38:25

LinuxToken

2012-02-01 16:48:54

后門Putty

2010-11-24 16:32:50

2011-04-18 13:36:42

2024-04-03 09:00:10

2024-02-28 08:18:13

Java日志項目

2021-09-02 07:26:27

Django 驗證碼Framework

2015-04-09 09:08:20

2023-09-26 07:11:15

KubernetesJob節點

2021-08-12 09:48:21

Webpack Loa工具Webpack

2019-08-06 09:21:45

2024-07-17 11:27:26

2014-03-06 15:16:18

安全管理linux安全

2009-12-25 14:46:53

Windows 7文件關聯

2012-09-18 15:04:31

Office 2013微軟

2009-05-06 17:20:53

密碼認證SafeNetAladdin

2021-07-26 09:56:19

AI 數據人工智能

2019-01-06 16:15:50

云計算SaaSIaaS

2020-05-28 08:29:54

目錄腳本測試

2020-11-02 13:44:56

CentOSK8SLinux
點贊
收藏

51CTO技術棧公眾號

欧美一级免费播放| 欧美激情极品视频| 中文字幕22页| 蜜臀av在线播放| 国产日韩v精品一区二区| 成人国产精品日本在线| 国产乡下妇女做爰毛片| 欧美午夜精品一区二区三区电影| 欧美一区二区三区性视频| 欧美一区二区三区爽大粗免费| 香蕉视频免费在线播放| 99综合电影在线视频| 国产在线一区二区三区| 国产成人亚洲精品自产在线| 欧美黄色录像片| 亚洲精品99999| 99久久99精品| 性欧美freehd18| 亚洲第一综合色| 手机在线视频你懂的| 日韩有码电影| 懂色一区二区三区免费观看 | 久久久久久成人网| 国产福利一区二区精品秒拍| 欧美丰满美乳xxx高潮www| 日本三级免费网站| 免费在线观看的电影网站| 中文字幕一区二区三| 欧美少妇一区| 熟妇人妻系列aⅴ无码专区友真希| 国产在线播放一区| 国产欧美 在线欧美| 69国产精品视频免费观看| 激情国产一区| 久久99久久99精品免观看粉嫩| eeuss中文字幕| 精品国产乱码久久久| 日韩国产精品视频| 小毛片在线观看| 91成人精品在线| 日韩视频免费直播| 黄色a级三级三级三级| 成人黄色毛片| 欧美吻胸吃奶大尺度电影| 日本www.色| 99re66热这里只有精品4| 欧美丝袜第一区| 人妻有码中文字幕| 中老年在线免费视频| 亚洲国产视频一区| www.av片| 国模私拍一区二区国模曼安| 亚洲成a人片在线不卡一二三区| 日韩成人手机在线| segui88久久综合| 午夜影院久久久| 99精品在线免费视频| 日韩激情电影| 色综合天天综合| 日本中文字幕高清| av一级久久| 日韩一级黄色大片| 国产亚洲色婷婷久久99精品91| 国产一区丝袜| 亚洲色图五月天| 五月天婷婷丁香网| 一区二区三区网站| 久久久久国色av免费观看性色| 麻豆影视在线播放| aa亚洲婷婷| 国产精品成av人在线视午夜片| 真实新婚偷拍xxxxx| 黄一区二区三区| 丁香五月网久久综合| 天天综合网天天综合| 久久九九国产精品| 国产精品亚洲天堂| 国产色婷婷在线| 色婷婷精品久久二区二区蜜臂av| 男女啪啪网站视频| 日韩第一区第二区| 日韩高清免费在线| 中文字幕求饶的少妇| 黄色成人av网站| 日韩**中文字幕毛片| 91 中文字幕| 波多野结衣91| 一本一道久久a久久精品综合| 超碰在线观看免费版| 欧美小视频在线| 青青草久久伊人| youjizzjizz亚洲| 亚洲午夜精品视频| 欧美日韩大片在线观看| 丝袜美腿亚洲一区二区图片| 亚洲一区国产精品| 九一在线视频| 亚洲午夜日本在线观看| 黄大色黄女片18第一次| 国产伦精品一区二区三区在线播放| 亚洲欧美变态国产另类| 欧美三级日本三级| 奇米色777欧美一区二区| 粉嫩av免费一区二区三区| 国产青青草在线| 亚洲成人免费视频| 成人亚洲免费视频| 狠狠做六月爱婷婷综合aⅴ| 欧美日韩爱爱视频| 亚洲在线视频播放| 久久品道一品道久久精品| 日本人妻伦在线中文字幕| 色综合天天色| 亚洲欧美日韩视频一区| 免费人成在线观看| 激情丁香综合五月| 五码日韩精品一区二区三区视频| av手机在线观看| 日韩三级在线免费观看| 粉嫩精品久久99综合一区| 亚洲综合三区| 国产伦精品一区二区三区免| 国产一区久久精品| 欧美日韩一区二区三区免费看| 一出一进一爽一粗一大视频| 夜间精品视频| 国产专区精品视频| 137大胆人体在线观看| 日本乱人伦aⅴ精品| 中国极品少妇videossexhd| 欧美日本一区| 亚洲综合社区网| 国产三区视频在线观看| 欧美男人的天堂一二区| 手机毛片在线观看| 日韩精品一级中文字幕精品视频免费观看 | 伊人国产在线观看| 国产成人综合亚洲91猫咪| 中文字幕在线亚洲精品| 国产成人精选| 中文字幕亚洲字幕| 亚洲熟女乱色一区二区三区久久久| 久久精品欧美日韩| 日日摸天天爽天天爽视频| 精品在线99| 国产精品国产三级国产aⅴ9色| 欧美午夜黄色| 色成年激情久久综合| 在线不卡av电影| 日韩精品一区第一页| 日本一区免费在线观看| 欧美va视频| 久久精品国产2020观看福利| 国产又粗又猛又黄| 一区二区三区四区亚洲| 欧美图片自拍偷拍| 亚洲美女网站| 欧美亚洲丝袜| 国产91精品在线| 久久亚洲欧美日韩精品专区| 国产按摩一区二区三区| 亚洲国产va精品久久久不卡综合| fc2成人免费视频| 美女视频一区免费观看| 亚洲成色www久久网站| 亚洲日本免费电影| 欧美寡妇偷汉性猛交| 少妇人妻偷人精品一区二区| 欧美日韩在线第一页| 99久久99久久精品免费| 国产在线播放一区二区三区| 精品久久久久久无码中文野结衣| 国产亚洲成av人片在线观黄桃| 青青草原成人在线视频| аⅴ资源新版在线天堂| 91精品国产一区二区三区| 538精品在线观看| av成人老司机| 日韩av在线天堂网| 欧美日韩一区二区三区免费看| 亚洲欧洲av一区二区| 粉嫩av蜜桃av蜜臀av| 久久香蕉精品| 亚洲AV无码成人精品一区| **爰片久久毛片| 日韩免费在线播放| 国产精品实拍| 日韩精品视频在线| 伊人久久国产精品| 亚洲国产三级在线| 国产午夜精品福利视频| 国产福利91精品一区| 国产最新免费视频| 国产精品88久久久久久| 国产一区二区三区黄| 在线成人视屏| 欧美激情女人20p| 337p日本欧洲亚洲大胆鲁鲁| 亚洲第一男人av| 国产精品久久综合青草亚洲AV| 亚洲成人免费视| 永久av免费网站| 久久亚洲一区二区三区四区| 国产5g成人5g天天爽| 99亚洲精品| 水蜜桃在线免费观看| 精品视频免费| 国产视频在线观看一区| 日韩国产一二三区| 欧美亚洲日本网站| 欧美v亚洲v| 久久精品国产久精国产思思| 四虎精品成人影院观看地址| 欧美精品久久99| 最近免费中文字幕大全免费版视频| 亚洲蜜臀av乱码久久精品| 免费污网站在线观看| 成人爽a毛片一区二区免费| 一本色道久久亚洲综合精品蜜桃| 妖精视频成人观看www| 欧洲美女和动交zoz0z| 精品国产乱码| 日本不卡免费新一二三区| www.久久东京| 51成人做爰www免费看网站| 色综合一区二区日本韩国亚洲| 日韩av第一页| 亚洲wwww| 国产成人免费av电影| 欧美一级鲁丝片| 97精品国产97久久久久久春色| 亚洲wwwww| 欧美成人激情在线| 91中文在线| 久久综合久中文字幕青草| 日本在线免费播放| 色偷偷亚洲男人天堂| freemovies性欧美| 国产一区二区三区三区在线观看 | 国产乱码字幕精品高清av| 亚洲欧美自偷自拍另类| 日本午夜一区二区| 一级黄色香蕉视频| 丝袜美腿成人在线| 天天干在线影院| 看电视剧不卡顿的网站| av网站在线不卡| 久久66热偷产精品| 色网站在线视频| 国产成人aaa| 这里只有精品在线观看视频 | 伊人久久亚洲影院| www.日本少妇| 99热这里只有精品在线| 一区二区三区色| 国产无遮挡aaa片爽爽| 精品成人av一区| 日本韩国欧美中文字幕| 色婷婷综合久久久久中文一区二区| 精品人妻一区二区色欲产成人| 色综合色狠狠综合色| 中文字幕手机在线视频| 欧美亚洲高清一区| 国产伦一区二区| 精品久久久三级丝袜| 亚洲av成人无码久久精品老人| 亚洲精品在线观看www| 91短视频版在线观看www免费| 久久久999国产| 99热99re6国产在线播放| 欧美亚洲视频在线看网址| xxxxx.日韩| 51国产成人精品午夜福中文下载| 高潮按摩久久久久久av免费| 欧美另类高清视频在线| 色喇叭免费久久综合网| 欧美美女黄色网| 午夜一级在线看亚洲| 亚洲欧美自偷自拍另类| 高清视频一区二区| 日本二区在线观看| 亚洲精品成人悠悠色影视| 97久久久久久久| 7777女厕盗摄久久久| 天堂网av在线播放| 色哟哟亚洲精品一区二区| 成人在线免费观看黄色| 国产精品久久久久av| 日韩三级av高清片| 欧美亚洲爱爱另类综合| 一区二区电影| 激情综合网婷婷| 国产精品亚洲第一 | 国产欧美一区二区三区沐欲| 成人免费毛片xxx| 欧美午夜美女看片| jizz中国女人| 国产亚洲欧美日韩美女| 毛片在线导航| 国产精品久久久久久久久久三级 | 精品少妇theporn| 欧美色图在线观看| 色噜噜在线播放| 久久精品视频在线播放| 国产欧美一区二区三区精品酒店| 亚洲r级在线观看| 国产中文精品久高清在线不| 国产又粗又猛又爽又黄的网站| 久久久天天操| 国产婷婷在线观看| 亚洲欧美国产77777| 波多野结衣人妻| 日韩电影大片中文字幕| 污污的网站在线免费观看| 国产精品人成电影| 久久av中文| 国产一区二区在线视频播放| 国产精品99久| 精品国产精品国产精品| 欧美色综合网站| 亚洲奶汁xxxx哺乳期| 欧美在线亚洲| 97视频在线观看免费| 日本国产一区| 日韩欧美在线一区二区| 亚洲乱亚洲高清| 五月天丁香社区| 亚洲精品国产视频| 国产美女三级无套内谢| 中文字幕不卡av| 欧美日韩亚洲国产| 日韩av不卡播放| 老司机一区二区三区| 亚洲精品在线视频免费观看| 亚洲一二三级电影| 黄色av一区二区三区| 欧美福利视频网站| 亚洲天堂中文字幕在线观看| 日韩最新中文字幕| 国产一区二区三区观看| 国产suv精品一区二区68| 在线成人小视频| a天堂中文在线官网在线| 成人激情视频免费在线| 在线一区电影| 中文写幕一区二区三区免费观成熟| 成人欧美一区二区三区黑人麻豆| 亚洲综合网av| 久久精品国产99国产精品澳门| 成人豆花视频| 国产精品国产三级国产专区51| 国产精品2024| 国产性xxxx高清| 亚洲精品日韩丝袜精品| 婷婷激情一区| 亚洲视频在线观看日本a| 国产综合久久久久久鬼色| 欧美色图一区二区| 亚洲成人免费网站| 色戒汤唯在线| 亚洲高清视频一区| 国产在线一区二区综合免费视频| wwwav国产| 亚洲大胆人体av| 国产精品一区二区av影院萌芽| 日本不卡一区二区三区视频| 蜜桃免费网站一区二区三区| 久久国产高清视频| 精品国产凹凸成av人导航| 欧美极品videos大乳护士| 日本在线播放一区| 国内久久精品视频| 国产精品18p| 亚洲欧洲激情在线| 成人在线精品| 国产一区二区网| 中文字幕第一区第二区| 国产高清精品软件丝瓜软件| 国模视频一区二区| 欧美精品一区二区久久| 中文字幕av一区二区三区人妻少妇| 亚洲国产精品久久一线不卡| 激情视频在线观看免费| 91香蕉嫩草影院入口| 亚欧美中日韩视频| 婷婷激情四射网| 日韩国产欧美区| 99tv成人影院| 日本黄网站免费| 亚洲另类一区二区| 丁香婷婷在线| 国产伦精品一区二区三区免| 免费的国产精品| 日本少妇裸体做爰| 最好看的2019年中文视频| 精品国产导航| 亚欧美一区二区三区| 日韩欧美在线看| 少妇视频在线| 中文字幕不卡每日更新1区2区|