久草中文在线观看_久久精品中文字幕一区_亚洲日本欧美日韩中文字幕_熟妇人妻无乱码中文字幕真矢织江

或者

大型網(wǎng)站的 HTTPS 實(shí)踐:基于協(xié)議和配置的優(yōu)化

作者:紫色年華 瀏覽:162 發(fā)布時(shí)間:2017-06-10
分享 評(píng)論 0

    百度在2015年即完成HTTPS改造,那大型網(wǎng)站的HTTPS改造中都有哪些實(shí)踐經(jīng)驗(yàn),學(xué)院君特分析這篇干貨滿滿系列內(nèi)容,轉(zhuǎn)自百度運(yùn)維博客。


    1 前言


    上文講到 HTTPS 對(duì)用戶訪問速度的影響。


    本文就為大家介紹 HTTPS 在訪問速度,計(jì)算性能,安全等方面基于協(xié)議和配置的優(yōu)化。


    2 HTTPS 訪問速度優(yōu)化


    2.1 Tcp fast open


    HTTPS 和 HTTP 使用 TCP 協(xié)議進(jìn)行傳輸,也就意味著必須通過三次握手建立 TCP 連接,但一個(gè) RTT 的時(shí)間內(nèi)只傳輸一個(gè) syn 包是不是太浪費(fèi)?能不能在 syn 包發(fā)出的同時(shí)捎上應(yīng)用層的數(shù)據(jù)?其實(shí)是可以的,這也是 tcp fast open 的思路,簡(jiǎn)稱 TFO。具體原理可以參考 rfc7413。


    遺憾的是 TFO 需要高版本內(nèi)核的支持,linux 從 3.7 以后支持 TFO,但是目前的 windows 系統(tǒng)還不支持 TFO,所以只能在公司內(nèi)部服務(wù)器之間發(fā)揮作用。


    2.2 HSTS


    前面提到過將用戶 HTTP 請(qǐng)求 302 跳轉(zhuǎn)到 HTTPS,這會(huì)有兩個(gè)影響:


    1, 不安全,302 跳轉(zhuǎn)不僅暴露了用戶的訪問站點(diǎn),也很容易被中間者支持。


    2, 降低訪問速度,302 跳轉(zhuǎn)不僅需要一個(gè) RTT,瀏覽器執(zhí)行跳轉(zhuǎn)也需要執(zhí)行時(shí)間。


    由于 302 跳轉(zhuǎn)事實(shí)上是由瀏覽器觸發(fā)的,服務(wù)器無法完全控制,這個(gè)需求導(dǎo)致了 HSTS 的誕生:


    HSTS(HTTP Strict Transport Security)。服務(wù)端返回一個(gè) HSTS 的 http header,瀏覽器獲取到 HSTS 頭部之后,在一段時(shí)間內(nèi),不管用戶輸入www.baidu.com還是http://www.baidu.com,都會(huì)默認(rèn)將請(qǐng)求內(nèi)部跳轉(zhuǎn)成https://www.baidu.com。


    Chrome, firefox, ie 都支持了 HSTS(http://caniuse.com/#feat=stricttransportsecurity)。


    2.3 Session resume


    Session resume 顧名思義就是復(fù)用 session,實(shí)現(xiàn)簡(jiǎn)化握手。復(fù)用 session 的好處有兩個(gè):


    1, 減少了 CPU 消耗,因?yàn)椴恍枰M(jìn)行非對(duì)稱密鑰交換的計(jì)算。


    2, 提升訪問速度,不需要進(jìn)行完全握手階段二,節(jié)省了一個(gè) RTT 和計(jì)算耗時(shí)。


    TLS 協(xié)議目前提供兩種機(jī)制實(shí)現(xiàn) session resume,分別介紹一下。


    2.3.1 Session cache


    Session cache 的原理是使用 client hello 中的 session id 查詢服務(wù)端的 session cache, 如果服務(wù)端有對(duì)應(yīng)的緩存,則直接使用已有的 session 信息提前完成握手,稱為簡(jiǎn)化握手。


    Session cache 有兩個(gè)缺點(diǎn):


    1, 需要消耗服務(wù)端內(nèi)存來存儲(chǔ) session 內(nèi)容。


    2, 目前的開源軟件包括 nginx,apache 只支持單機(jī)多進(jìn)程間共享緩存,不支持多機(jī)間分布式緩存,對(duì)于百度或者其他大型互聯(lián)網(wǎng)公司而言,單機(jī) session cache 幾乎沒有作用。


    Session cache 也有一個(gè)非常大的優(yōu)點(diǎn):


    1, session id 是 TLS 協(xié)議的標(biāo)準(zhǔn)字段,市面上的瀏覽器全部都支持 session cache。


    百度通過對(duì) TLS 握手協(xié)議及服務(wù)器端實(shí)現(xiàn)的優(yōu)化,已經(jīng)支持全局的 session cache,能夠明顯提升用戶的訪問速度,節(jié)省服務(wù)器計(jì)算資源。


    2.3.2 Session ticket


    上節(jié)提到了 session cache 的兩個(gè)缺點(diǎn),session ticket 能夠彌補(bǔ)這些不足。


    Session ticket 的原理參考 RFC4507。簡(jiǎn)述如下:


    server 將 session 信息加密成 ticket 發(fā)送給瀏覽器,瀏覽器后續(xù)握手請(qǐng)求時(shí)會(huì)發(fā)送 ticket,server 端如果能成功解密和處理 ticket,就能完成簡(jiǎn)化握手。


    顯然,session ticket 的優(yōu)點(diǎn)是不需要服務(wù)端消耗大量資源來存儲(chǔ) session 內(nèi)容。


    Session ticket 的缺點(diǎn):


    1, session ticket 只是 TLS 協(xié)議的一個(gè)擴(kuò)展特性,目前的支持率不是很廣泛,只有 60% 左右。


    2, session ticket 需要維護(hù)一個(gè)全局的 key 來加解密,需要考慮 KEY 的安全性和部署效率。


    總體來講,session ticket 的功能特性明顯優(yōu)于 session cache。希望客戶端實(shí)現(xiàn)優(yōu)先支持 session ticket。


    2.4 Ocsp stapling


    Ocsp 全稱在線證書狀態(tài)檢查協(xié)議 (rfc6960),用來向 CA 站點(diǎn)查詢證書狀態(tài),比如是否撤銷。通常情況下,瀏覽器使用 OCSP 協(xié)議發(fā)起查詢請(qǐng)求,CA 返回證書狀態(tài)內(nèi)容,然后瀏覽器接受證書是否可信的狀態(tài)。


    這個(gè)過程非常消耗時(shí)間,因?yàn)?CA 站點(diǎn)有可能在國(guó)外,網(wǎng)絡(luò)不穩(wěn)定,RTT 也比較大。那有沒有辦法不直接向 CA 站點(diǎn)請(qǐng)求 OCSP 內(nèi)容呢?ocsp stapling 就能實(shí)現(xiàn)這個(gè)功能。


    詳細(xì)介紹參考 RFC6066 第 8 節(jié)。簡(jiǎn)述原理就是瀏覽器發(fā)起 client hello 時(shí)會(huì)攜帶一個(gè) certificate status request 的擴(kuò)展,服務(wù)端看到這個(gè)擴(kuò)展后將 OCSP 內(nèi)容直接返回給瀏覽器,完成證書狀態(tài)檢查。


    由于瀏覽器不需要直接向 CA 站點(diǎn)查詢證書狀態(tài),這個(gè)功能對(duì)訪問速度的提升非常明顯。


    Nginx 目前已經(jīng)支持這個(gè) ocsp stapling file,只需要配置 ocsp stapling file 的指令就能開啟這個(gè)功能:


    2.5 False start


    通常情況下,應(yīng)用層數(shù)據(jù)必須等完全握手全部結(jié)束之后才能傳輸。這個(gè)其實(shí)比較浪費(fèi)時(shí)間,那能不能類似 TFO 一樣,在完全握手的第二個(gè)階段將應(yīng)用數(shù)據(jù)一起發(fā)出來呢?google 提出了 false start 來實(shí)現(xiàn)這個(gè)功能。詳細(xì)介紹參考https://tools.ietf.org/html/draft-bmoeller-tls-falsestart-00。


    簡(jiǎn)單概括 False start 的原理就是在 client_key_exchange 發(fā)出時(shí)將應(yīng)用層數(shù)據(jù)一起發(fā)出來,能夠節(jié)省一個(gè) RTT。


    False start 依賴于 PFS(perfect forward secrecy 完美前向加密),而 PFS 又依賴于 DHE 密鑰交換系列算法(DHE_RSA, ECDHE_RSA, DHE_DSS, ECDHE_ECDSA),所以盡量?jī)?yōu)先支持 ECDHE 密鑰交換算法實(shí)現(xiàn) false start。


    2.6 使用 SPDY 或者 HTTP2


    SPDY 是 google 推出的優(yōu)化 HTTP 傳輸效率的協(xié)議(https://www.chromium.org/spdy),它基本上沿用了 HTTP 協(xié)議的語義, 但是通過使用幀控制實(shí)現(xiàn)了多個(gè)特性,顯著提升了 HTTP 協(xié)議的傳輸效率。


    SPDY 最大的特性就是多路復(fù)用,能將多個(gè) HTTP 請(qǐng)求在同一個(gè)連接上一起發(fā)出去,不像目前的 HTTP 協(xié)議一樣,只能串行地逐個(gè)發(fā)送請(qǐng)求。Pipeline 雖然支持多個(gè)請(qǐng)求一起發(fā)送,但是接收時(shí)依然得按照順序接收,本質(zhì)上無法解決并發(fā)的問題。


    HTTP2 是 IETF 2015 年 2 月份通過的 HTTP 下一代協(xié)議,它以 SPDY 為原型,經(jīng)過兩年多的討論和完善最終確定。


    本文就不過多介紹 SPDY 和 HTTP2 的收益,需要說明兩點(diǎn):


    1, SPDY 和 HTTP2 目前的實(shí)現(xiàn)默認(rèn)使用 HTTPS 協(xié)議。


    2, SPDY 和 HTTP2 都支持現(xiàn)有的 HTTP 語義和 API,對(duì) WEB 應(yīng)用幾乎是透明的。


    Google 宣布 chrome 瀏覽器 2016 年將放棄 SPDY 協(xié)議,全面支持 HTTP2,但是目前國(guó)內(nèi)部分瀏覽器廠商進(jìn)度非常慢,不僅不支持 HTTP2,連 SPDY 都沒有支持過。


    百度服務(wù)端和百度手機(jī)瀏覽器現(xiàn)在都已經(jīng)支持 SPDY3.1 協(xié)議。


    3 HTTPS 計(jì)算性能優(yōu)化


    3.1 優(yōu)先使用 ECC


    ECC 橢圓加密算術(shù)相比普通的離散對(duì)數(shù)計(jì)算速度性能要強(qiáng)很多。下表是 NIST 推薦的密鑰長(zhǎng)度對(duì)照表。


    QQ截圖20170609143725


    表格 2 NIST 推薦使用的密鑰長(zhǎng)度


    對(duì)于 RSA 算法來講,目前至少使用 2048 位以上的密鑰長(zhǎng)度才能保證安全性。ECC 只需要使用 224 位長(zhǎng)度的密鑰就能實(shí)現(xiàn) RSA2048 位長(zhǎng)度的安全強(qiáng)度。在進(jìn)行相同的模指數(shù)運(yùn)算時(shí)速度顯然要快很多。


    3.2 使用最新版的 openssl


    一般來講,新版的 openssl 相比老版的計(jì)算速度和安全性都會(huì)有提升。比如 openssl1.0.2 采用了 intel 最新的優(yōu)化成果,橢圓曲線 p256 的計(jì)算性能提升了 4 倍。(https://eprint.iacr.org/2013/816.pdf)


    Openssl 2014 年就升級(jí)了 5 次,基本都是為了修復(fù)實(shí)現(xiàn)上的 BUG 或者算法上的漏洞而升級(jí)的。所以盡量使用最新版本,避免安全上的風(fēng)險(xiǎn)。


    3.3 硬件加速方案


    現(xiàn)在比較常用的 TLS 硬件加速方案主要有兩種:


    1, SSL 專用加速卡。


    2, GPU SSL 加速。


    上述兩個(gè)方案的主流用法都是將硬件插入到服務(wù)器的 PCI 插槽中,由硬件完成最消耗性能的計(jì)算。但這樣的方案有如下缺點(diǎn):


    1, 支持算法有限。比如不支持 ECC,不支持 GCM 等。


    2, 升級(jí)成本高。


    a) 出現(xiàn)新的加密算法或者協(xié)議時(shí),硬件加速方案無法及時(shí)升級(jí)。


    b) 出現(xiàn)比較大的安全漏洞時(shí),部分硬件方案在無法在短期內(nèi)升級(jí)解決。比如 2014 年暴露的 heartbleed 漏洞。


    3, 無法充分利用硬件加速性能。硬件加速程序一般都運(yùn)行在內(nèi)核態(tài),計(jì)算結(jié)果傳遞到應(yīng)用層需要 IO 和內(nèi)存拷貝開銷,即使硬件計(jì)算性能非常好,上層的同步等待和 IO 開銷也會(huì)導(dǎo)致整體性能達(dá)不到預(yù)期,無法充分利用硬件加速卡的計(jì)算能力。


    4, 維護(hù)性差。硬件驅(qū)動(dòng)及應(yīng)用層 API 大部分是由安全廠家提供,出現(xiàn)問題后還需要廠家跟進(jìn)。用戶無法掌握核心代碼,比較被動(dòng)。不像開源的 openssl,不管算法還是協(xié)議,用戶都能掌握。


    3.4 TLS 遠(yuǎn)程代理計(jì)算


    也正是因?yàn)樯鲜鲈颍俣葘?shí)現(xiàn)了專用的 SSL 硬件加速集群。基本思路是:


    1, 優(yōu)化 TLS 協(xié)議棧,剝離最消耗 CPU 資源的計(jì)算,主要有如下部分:


    a) RSA 中的加解密計(jì)算。


    b) ECC 算法中的公私鑰生成。


    c) ECC 算法中的共享密鑰生成。


    2, 優(yōu)化硬件計(jì)算部分。硬件計(jì)算不涉及協(xié)議及狀態(tài)交互,只需要處理大數(shù)運(yùn)算。


    3, Web server 到 TLS 計(jì)算集群之間的任務(wù)是異步的。即 web server 將待計(jì)算內(nèi)容發(fā)送給加速集群后,依然可以繼續(xù)處理其他請(qǐng)求,整個(gè)過程是異步非阻塞的。


    4 HTTPS 安全配置


    4.1 協(xié)議版本選擇


    SSL2.0 早就被證明是不安全的協(xié)議了,統(tǒng)計(jì)發(fā)現(xiàn)目前已經(jīng)沒有客戶端支持 SSL2.0,所以可以放心地在服務(wù)端禁用 SSL2.0 協(xié)議。


    2014 年爆發(fā)了 POODLE 攻擊,SSL3.0 因此被證明是不安全的。但是統(tǒng)計(jì)發(fā)現(xiàn)依然有 0.5% 的流量只支持 SSL3.0。所以只能有選擇地支持 SSL3.0。


    TLS1.1 及 1.2 目前為止沒有發(fā)現(xiàn)安全漏洞,建議優(yōu)先支持。


    4.2 加密套件選擇


    加密套件包含四個(gè)部分:


    1, 非對(duì)稱密鑰交換算法。建議優(yōu)先使用 ECDHE,禁用 DHE,次優(yōu)先選擇 RSA。


    2, 證書簽名算法。由于部分瀏覽器及操作系統(tǒng)不支持 ECDSA 簽名,目前默認(rèn)都是使用 RSA 簽名,其中 SHA1 簽名已經(jīng)不再安全,chrome 及微軟 2016 年開始不再支持 SHA1 簽名的證書 (http://googleonlinesecurity.blogspot.jp/2014/09/gradually-sunsetting-sha-1.html)。


    3, 對(duì)稱加解密算法。優(yōu)先使用 AES-GCM 算法,針對(duì) 1.0 以上協(xié)議禁用 RC4( rfc7465)。


    4, 內(nèi)容一致性校驗(yàn)算法。Md5 和 sha1 都已經(jīng)不安全,建議使用 sha2 以上的安全哈希函數(shù)。


    4.3 HTTPS 防攻擊


    4.3.1 防止協(xié)議降級(jí)攻擊


    降級(jí)攻擊一般包括兩種:加密套件降級(jí)攻擊 (cipher suite rollback) 和協(xié)議降級(jí)攻擊(version roll back)。降級(jí)攻擊的原理就是攻擊者偽造或者修改 client hello 消息,使得客戶端和服務(wù)器之間使用比較弱的加密套件或者協(xié)議完成通信。


    為了應(yīng)對(duì)降級(jí)攻擊,現(xiàn)在 server 端和瀏覽器之間都實(shí)現(xiàn)了 SCSV 功能,原理參考https://tools.ietf.org/html/draft-ietf-tls-downgrade-scsv-00。


    一句話解釋就是如果客戶端想要降級(jí),必須發(fā)送 TLS_SCSV 的信號(hào),服務(wù)器如果看到 TLS_SCSV,就不會(huì)接受比服務(wù)端最高協(xié)議版本低的協(xié)議。


    4.3.2 防止重新協(xié)商攻擊


    重新協(xié)商(tls renegotiation)分為兩種:加密套件重協(xié)商 (cipher suite renegotiation) 和協(xié)議重協(xié)商(protocol renegotiation)。


    重新協(xié)商會(huì)有兩個(gè)隱患:


    1, 重協(xié)商后使用弱的安全算法。這樣的后果就是傳輸內(nèi)容很容易泄露。


    2, 重協(xié)商過程中不斷發(fā)起完全握手請(qǐng)求,觸發(fā)服務(wù)端進(jìn)行高強(qiáng)度計(jì)算并引發(fā)服務(wù)拒絕。


    對(duì)于重協(xié)商,最直接的保護(hù)手段就是禁止客戶端主動(dòng)重協(xié)商,當(dāng)然出于特殊場(chǎng)景的需求,應(yīng)該允許服務(wù)端主動(dòng)發(fā)起重協(xié)商。


    5 結(jié)束語


    HTTPS 的實(shí)踐和優(yōu)化涉及到了非常多的知識(shí)點(diǎn),由于篇幅關(guān)系,本文對(duì)很多優(yōu)化策略只是簡(jiǎn)單介紹了一下。 如果想要了解協(xié)議背后的原理,還是需要詳細(xì)閱讀 TLS 協(xié)議及 PKI 知識(shí)。對(duì)于大型站點(diǎn)來說,如果希望做到極致,HTTPS 的部署需要結(jié)合產(chǎn)品和基礎(chǔ)設(shè)施的架構(gòu)來進(jìn)行詳細(xì)的考慮,比起部署支持 HTTPS 的接入和對(duì)它的優(yōu)化,在產(chǎn)品和運(yùn)維層面上花費(fèi)的功夫會(huì)更多。本系列的下一篇文章將進(jìn)一步進(jìn)行介紹。


評(píng)論(0人參與,0條評(píng)論)

發(fā)布評(píng)論

最新評(píng)論

久草中文在线观看_久久精品中文字幕一区_亚洲日本欧美日韩中文字幕_熟妇人妻无乱码中文字幕真矢织江
<code id="6mcsu"></code>
<li id="6mcsu"></li>
<li id="6mcsu"><dl id="6mcsu"></dl></li>
  • <code id="6mcsu"><tr id="6mcsu"></tr></code>
    另类小说欧美激情| 国产成人亚洲综合色影视| 欧美一区二区三区男人的天堂| 日韩高清不卡一区| 久久日韩精品一区二区五区| 高清在线不卡av| 亚洲欧美日韩久久精品| 欧洲av在线精品| 人妖欧美一区二区| 国产日韩欧美亚洲| 色婷婷亚洲综合| 日本三级亚洲精品| 久久精品一区蜜桃臀影院| 99r国产精品| 日本伊人色综合网| 欧美成人欧美edvon| 国产乱码精品1区2区3区| 国产精品伦理一区二区| 欧美视频一区二| 精品一区二区在线看| 欧美激情一区在线| 欧美色视频一区| 国内不卡的二区三区中文字幕 | 国产传媒欧美日韩成人| 亚洲日穴在线视频| 91麻豆精品国产91| 丁香啪啪综合成人亚洲小说| 亚洲一区二区偷拍精品| 精品国产乱码久久久久久老虎| a亚洲天堂av| 免费一区二区视频| 中文字幕一区二区三区视频| 7777女厕盗摄久久久| 成人黄色av电影| 日韩国产欧美在线播放| 国产精品免费观看视频| 欧美剧情电影在线观看完整版免费励志电影 | 色噜噜偷拍精品综合在线| 蜜臀久久99精品久久久画质超高清| 中文一区二区在线观看| 欧美系列亚洲系列| 国产一区二区三区在线观看免费视频| 亚洲欧美经典视频| 欧美成人一区二区三区片免费 | 日本不卡123| 国产精品久久夜| 日韩视频免费观看高清完整版 | 91亚洲精品一区二区乱码| 日本最新不卡在线| 国产精品乱人伦| 欧美一区国产二区| 色综合天天性综合| 国产伦精品一区二区三区视频青涩 | 色久综合一二码| 国产在线麻豆精品观看| 亚洲第一主播视频| 中文字幕一区免费在线观看| 欧美电影免费观看高清完整版 | 欧美电影影音先锋| 91麻豆国产福利在线观看| 国产露脸91国语对白| 日韩高清电影一区| 一区二区三区免费网站| 欧美激情综合五月色丁香| 日韩欧美一级在线播放| 欧美日韩国产高清一区二区三区 | 日韩美女啊v在线免费观看| 精品国产乱码久久久久久老虎| 欧美日韩激情一区二区三区| proumb性欧美在线观看| 国产乱码字幕精品高清av | 欧美日本乱大交xxxxx| 91视视频在线直接观看在线看网页在线看| 国内精品伊人久久久久影院对白| 日韩va欧美va亚洲va久久| 亚洲一区二区影院| 亚洲乱码中文字幕| 亚洲欧美在线aaa| 国产精品入口麻豆原神| 欧美精品一区二区三区在线| 欧美一级二级三级乱码| 欧美另类高清zo欧美| 欧美亚洲综合色| 日本韩国一区二区三区视频| 91免费看片在线观看| 成人精品在线视频观看| 国产精品自拍毛片| 加勒比av一区二区| 久久精品国产亚洲aⅴ| 美女在线视频一区| 强制捆绑调教一区二区| 日本一区中文字幕| 奇米色777欧美一区二区| 日韩av网站在线观看| 五月综合激情日本mⅴ| 香蕉久久一区二区不卡无毒影院| 夜夜操天天操亚洲| 亚洲一区二区三区在线看| 亚洲专区一二三| 亚洲一区在线看| 亚洲福利一区二区三区| 亚洲成人动漫精品| 午夜天堂影视香蕉久久| 亚洲高清免费观看高清完整版在线观看| 亚洲黄色小视频| 亚洲高清在线视频| 亚洲电影视频在线| 亚洲国产精品综合小说图片区| 亚洲mv大片欧洲mv大片精品| 午夜精彩视频在线观看不卡| 天堂蜜桃91精品| 日本不卡高清视频| 国产资源精品在线观看| 国产精品一品视频| 成人av在线看| 91丨九色丨黑人外教| 欧美私人免费视频| 91精品国产免费久久综合| 欧美电影免费观看高清完整版在| 26uuu色噜噜精品一区二区| 久久精品亚洲乱码伦伦中文| 国产精品久线在线观看| 亚洲精品免费视频| 香港成人在线视频| 美国一区二区三区在线播放| 国产一区二区毛片| 99精品视频一区二区| 欧美日韩在线亚洲一区蜜芽| 日韩精品一区国产麻豆| 国产情人综合久久777777| 亚洲少妇最新在线视频| 婷婷开心激情综合| 精品亚洲国产成人av制服丝袜| 国产精品亚洲一区二区三区在线 | 国产人久久人人人人爽| 欧美日本韩国一区| 欧美一区二区三区免费观看视频| 日韩欧美成人激情| 久久久99久久精品欧美| 国产精品蜜臀在线观看| 亚洲资源在线观看| 美腿丝袜亚洲三区| 成人晚上爱看视频| 欧美午夜精品免费| 337p粉嫩大胆噜噜噜噜噜91av | 26uuu国产电影一区二区| 国产色综合久久| 亚洲免费电影在线| 蜜桃视频在线观看一区| voyeur盗摄精品| 欧美一区二区三区日韩视频| 国产色婷婷亚洲99精品小说| 一区二区三区在线视频免费| 久久精品久久99精品久久| 成人动漫精品一区二区| 欧美日韩国产一级片| 久久久久久免费| 一区2区3区在线看| 极品少妇一区二区三区精品视频| 一本在线高清不卡dvd| 日韩精品中文字幕一区二区三区| 中文字幕一区二区三区不卡| 日韩高清在线一区| 99久久精品国产麻豆演员表| 日韩欧美在线1卡| 亚洲品质自拍视频网站| 精品亚洲aⅴ乱码一区二区三区| 91污片在线观看| 精品不卡在线视频| 亚洲午夜久久久久久久久电影网| 国产一区在线视频| 欧美视频一区二区三区四区| 国产欧美日韩三级| 日本免费在线视频不卡一不卡二| av一本久道久久综合久久鬼色| 日韩欧美黄色影院| 亚洲愉拍自拍另类高清精品| 国产成人小视频| 制服丝袜日韩国产| 亚洲美女少妇撒尿| 国产精品一二三四区| 欧美精品久久一区二区三区| 中文字幕日本不卡| 国产在线视频精品一区| 欧美乱妇15p| 亚洲伦在线观看| 懂色中文一区二区在线播放| 日韩丝袜美女视频| 亚洲国产精品一区二区久久恐怖片| 成人福利在线看| 欧美精品一区二区精品网| 午夜视频一区在线观看| 91亚洲精品乱码久久久久久蜜桃| 精品国产伦理网| 日韩高清在线观看| 欧美日韩在线播| 亚洲精品伦理在线| 9久草视频在线视频精品| 久久亚洲精精品中文字幕早川悠里| 午夜精品久久久久久久久久久|