3atv精品不卡视频,97人人超碰国产精品最新,中文字幕av一区二区三区人妻少妇,久久久精品波多野结衣,日韩一区二区三区精品

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 综合教程 >内容正文

综合教程

TLS握手的OpenSSL实现(深度1)

發布時間:2024/1/3 综合教程 31 生活家
生活随笔 收集整理的這篇文章主要介紹了 TLS握手的OpenSSL实现(深度1) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

TLS握手的OpenSSL實現(深度1)

我們跳過握手的總狀態機和讀寫狀態機,因為我認為那是OpenSSL架構方案的一個敗筆,邏輯非常的不清晰,是程序員思維,而不是正常的邏輯思維。與握手邏輯比較相關的在statem_clnt.c和statem_srv.c中。分別是客戶端的握手邏輯和服務端的握手邏輯。

我們以服務端為重點來分析。

一個簡單的函數列表就能看出來其中的大體邏輯。對于服務器來說,是被動的處理消息,響應客戶端請求的一方。所以所有的發送都是有接收來觸發,接收對應的函數典型的就是tls_process_開頭的函數,而發送所對應的函數就是tls_construct對應的函數。

我們知道TLS 1.2的握手流程,這個流程終將要體現在代碼之中。并且會同時體現在客戶端的代碼和服務端的代碼兩部分。兩部分的代碼雖然都位于OpenSSL中,但是實際在運行的時候,OpenSSL要么作為客戶端要么作為服務端來運行。

服務端在監聽用戶請求的時候,第一個消息肯定是接收客戶端發送來的Client Hello消息,并且對應的處理和返回Server Hello消息。如果服務端發現了會話復用的可能,在這一步會做出決策,并且直接影響了后續服務端要發送的消息類型。如果決定復用會話,服務端就不會發送Server Key Exchange消息。整個消息處理引擎的入口是ossl_statem_server_process_message函數,該函數如下:

MSG_PROCESS_RETURN ossl_statem_server_process_message(SSL *s, PACKET *pkt){

OSSL_STATEM *st = &s->statem;

switch (st->hand_state) {

case TLS_ST_SR_CLNT_HELLO:

return tls_process_client_hello(s, pkt);

case TLS_ST_SR_CERT:

return tls_process_client_certificate(s, pkt);

case TLS_ST_SR_KEY_EXCH:

return tls_process_client_key_exchange(s, pkt);

case TLS_ST_SR_CERT_VRFY:

return tls_process_cert_verify(s, pkt);

#ifndef OPENSSL_NO_NEXTPROTONEG

case TLS_ST_SR_NEXT_PROTO:

return tls_process_next_proto(s, pkt);

#endif

case TLS_ST_SR_CHANGE:

return tls_process_change_cipher_spec(s, pkt);

case TLS_ST_SR_FINISHED:

return tls_process_finished(s, pkt);

default:

break;

}

return MSG_PROCESS_ERROR;

}

可以看到SSL結構體的statem域在這個時候會被取出來使用,這個域對應的結構體是OSSL_STATEM。st->hand_state里面就是當前服務器處理的客戶端的握手狀態。收到第一個Client Hello包的時候,狀態是TLS_ST_SR_CLNT_HELLO,所以會首先進入 tls_process_client_hello(s, pkt);函數。所有的消息處理函數的輸入參數都是SSL結構體和當前接收到的數據包的內容。

Client Helllo的處理是一個很復雜的過程,因為在TLS協議的發展過程中,誕生了很多的各種各樣的擴展,這些擴展大都會體現在Hello消息的擴展頭部中。而且還需要兼容很老的握手方式,所以顯得比較臃腫。

MSG_PROCESS_RETURN tls_process_client_hello(SSL *s, PACKET *pkt)

{

int i, al = SSL_AD_INTERNAL_ERROR;

unsigned int j, complen = 0;

unsigned long id;

const SSL_CIPHER *c;

#ifndef OPENSSL_NO_COMP

SSL_COMP *comp = NULL;

#endif

STACK_OF(SSL_CIPHER) *ciphers = NULL; //STACK_OF相當于一個數組

int protverr;

/* |cookie|只在 DTLS有用 */

PACKET session_id, cipher_suites, compression, extensions, cookie;

int is_v2_record;

static const unsigned char null_compression = 0;

is_v2_record = RECORD_LAYER_is_sslv2_record(&s->rlayer); //是否是SSLv2的標志

PACKET_null_init(&cookie);

if (is_v2_record) {

//SSLv2的邏輯不參與分析

} else {

/*這里獲得客戶端使用的TLS版本號,使用Client Hello消息內部定義的版本號,而不是使用Record層頭部的版本號,根據RFC 2246,這兩個版本號在TLS 1.0中是可以不同的。PACKET_開頭的函數都是對數據包的處理結構體對應的封裝,像內核的sk_buf,可以用來一步一步的向前處理數據包,或者是對數據包做其他的操作。SSLerr是OpenSSL的錯誤報告系統,每一個錯誤都實際的對應一個錯誤描述的字符串。比如Nginx在使用OpenSSL的時候也可以通過API來獲得OpenSSL所報告錯誤的返回字符串。這個錯誤子系統對于OpenSSL來說是可以穿過OpenSSL的庫本身在外部被得到的。*/

if (!PACKET_get_net_2(pkt, (unsigned int *)&s->client_version)) {

al = SSL_AD_DECODE_ERROR;

SSLerr(SSL_F_TLS_PROCESS_CLIENT_HELLO, SSL_R_LENGTH_TOO_SHORT);

goto f_err;

}

}

/*根據得到的TLS版本號改變SSL結構體上下文的版本號,如果發現版本號太低,就拒絕提供服務了*/

if (!SSL_IS_DTLS(s)) {

protverr = ssl_choose_server_version(s);

} else if (s->method->version != DTLS_ANY_VERSION &&

DTLS_VERSION_LT(s->client_version, s->version)) {

protverr = SSL_R_VERSION_TOO_LOW;

} else {

protverr = 0;

}

if (protverr) {

SSLerr(SSL_F_TLS_PROCESS_CLIENT_HELLO, protverr);

if ((!s->enc_write_ctx && !s->write_hash)) {

s->version = s->client_version;

}

al = SSL_AD_PROTOCOL_VERSION;

goto f_err;

}

if (is_v2_record) {

/*SSLv2的邏輯不納入分析*/

} else {

/* 開始處理消息的內容。第一步是處理客戶端的隨機數*/

if (!PACKET_copy_bytes(pkt, s->s3->client_random, SSL3_RANDOM_SIZE)

|| !PACKET_get_length_prefixed_1(pkt, &session_id)) {

al = SSL_AD_DECODE_ERROR;

SSLerr(SSL_F_TLS_PROCESS_CLIENT_HELLO, SSL_R_LENGTH_MISMATCH);

goto f_err;

}

//然后是獲得Session ID

if (PACKET_remaining(&session_id) > SSL_MAX_SSL_SESSION_ID_LENGTH) {

al = SSL_AD_DECODE_ERROR;

SSLerr(SSL_F_TLS_PROCESS_CLIENT_HELLO, SSL_R_LENGTH_MISMATCH);

goto f_err;

}

if (SSL_IS_DTLS(s)) {

//DTLS不納入分析

}

//接下來是客戶端所支持的加密套件的列表的解析

if (!PACKET_get_length_prefixed_2(pkt, &cipher_suites)

|| !PACKET_get_length_prefixed_1(pkt, &compression)) {

al = SSL_AD_DECODE_ERROR;

SSLerr(SSL_F_TLS_PROCESS_CLIENT_HELLO, SSL_R_LENGTH_MISMATCH);

goto f_err;

}

/*最后獲得擴展列表,啟動擴展列表的分析*/

extensions = *pkt;

}

if (SSL_IS_DTLS(s)) {

//DTLS不納入分析

}

s->hit = 0; //hit域是SSL結構體里用來表達是否命中Session Cache的域,在查找之前,先初始化為0

if (is_v2_record ||

(s->new_session &&

(s->options & SSL_OP_NO_SESSION_RESUMPTION_ON_RENEGOTIATION))) {

if (!ssl_get_new_session(s, 1))

goto err;

} else {

//針對客戶端發來的Session ID啟動Seccion Cache的查找,這里的查找同時傳入了擴展頭部,這個目的是為了獲得Session Ticket。也就是說,Session Cache和Session Ticket被當做了Cache內部的事情,對握手過程暴露的是同一個接口。這是因為Session Ticket功能也是后來開發出來的新事物,這也是在原有的代碼基礎上修改的結果。如果沒有找到對應的Session,就創建一個Session。每一個沒有找到Session緩存的連接都會創建Session,但是并不是每一個Session都會進入Session Cache以備后續的查找。用戶可以使用API人為的關閉OpenSSL的Session Cache功能。如果在Session Cache中找到了緩存的Session,s->hit就會被置為1,s->session會被設置為查找到的SSL_SESSION結構體。如果沒有找到,hit雖然不會設置為1,但是s->session仍然指向新創建的SSL_SESSION結構體

i = ssl_get_prev_session(s, &extensions, &session_id);

if (i == 1 && s->version == s->session->ssl_version) {

s->hit = 1;

} else if (i == -1) {

goto err;

} else {

if (!ssl_get_new_session(s, 1))

goto err;

}

}

//接下來是實際的開始解析加密套件的列表。這個解析得到的結果是放到s->s3->tmp中的。這個SSL的s3結構體會經常遇到,握手的過程中會比較頻繁的修改這個域,這個域的名字顯然是一個歷史遺留問題,不必拘泥。tmp的名字也能看出來它的意義,它用于存儲握手過程中臨時用的數據,比如用來存儲加密套件列表的原始數據的長度等信息。這一步解析的結果不是直接存儲進SSL結構體的,而是存儲在傳入進解析函數的ciphers數組指針中。

if (ssl_bytes_to_cipher_list(s, &cipher_suites, &(ciphers),

is_v2_record, &al) == NULL) {

goto f_err;

}

/*如果從Session Cache中找到了對應的Session,這個Session中描述的對稱加密的方法就必須要能夠匹配客戶端發來的支持的對稱加密套件,在這里緊接著進行檢查*/

if (s->hit) {

j = 0;

//s->session->cipher->id里面存放的就是當前的Session所對應的密碼學套件的ID。通過這個值與客戶端發來的密碼學套件列表的循環對比,就能檢查得到是否匹配的結論。

id = s->session->cipher->id;

for (i = 0; i < sk_SSL_CIPHER_num(ciphers); i++) {

c = sk_SSL_CIPHER_value(ciphers, i);

if (c->id == id) {

j = 1;

break;

}

}

//j==0就代表了沒有找到,這個時候握手就錯誤了

if (j == 0) {

al = SSL_AD_ILLEGAL_PARAMETER;

SSLerr(SSL_F_TLS_PROCESS_CLIENT_HELLO,

SSL_R_REQUIRED_CIPHER_MISSING);

goto f_err;

}

}

//TLS握手的頭部是允許壓縮的,但是實際中各個客戶端都禁止掉了壓縮,所以這里得到的complen的值一般是0,緊接著的循環也就不會發生

complen = PACKET_remaining(&compression);

for (j = 0; j < complen; j++) {

if (PACKET_data(&compression)[j] == 0)

break;

}

if (j >= complen) {

al = SSL_AD_DECODE_ERROR;

SSLerr(SSL_F_TLS_PROCESS_CLIENT_HELLO, SSL_R_NO_COMPRESSION_SPECIFIED);

goto f_err;

}

/* TLS擴展是在SSL3之后才有的,所以這里對擴展頭部的解析要判斷版本。解析的結果存放到extensions里面,這個函數只是單純的解析,并沒有進行執行*/

if (s->version >= SSL3_VERSION) {

if (!ssl_parse_clienthello_tlsext(s, &extensions)) {

SSLerr(SSL_F_TLS_PROCESS_CLIENT_HELLO, SSL_R_PARSE_TLSEXT);

goto err;

}

}

/*生成服務器端的隨機數,這個隨機數會在Server Hello中發送返還給Client

*/

{

unsigned char *pos;

pos = s->s3->server_random;

if (ssl_fill_hello_random(s, 1, pos, SSL3_RANDOM_SIZE) <= 0) {

goto f_err;

}

}

//處理用戶注冊的Session回調函數。用戶端可以實現自己的Session Cache,就像Nginx那樣。實現的方法就是向OpenSSL注冊自己的回調函數,這個回調函數就會在這里被調用。所以如果關閉了OpenSSL內部的Session Cache,并且注冊了自己的回調函數,就可以實現OpenSSL意外的Session Cache功能。

if (!s->hit && s->version >= TLS1_VERSION && s->tls_session_secret_cb) {

const SSL_CIPHER *pref_cipher = NULL;

s->session->master_key_length = sizeof(s->session->master_key);

if (s->tls_session_secret_cb(s, s->session->master_key,

&s->session->master_key_length, ciphers,

&pref_cipher,

s->tls_session_secret_cb_arg)) {

s->hit = 1;

s->session->ciphers = ciphers;

s->session->verify_result = X509_V_OK;

ciphers = NULL;

pref_cipher =

pref_cipher ? pref_cipher : ssl3_choose_cipher(s,

s->

session->ciphers,

SSL_get_ciphers

(s));

if (pref_cipher == NULL) {

al = SSL_AD_HANDSHAKE_FAILURE;

SSLerr(SSL_F_TLS_PROCESS_CLIENT_HELLO, SSL_R_NO_SHARED_CIPHER);

goto f_err;

}

s->session->cipher = pref_cipher;

sk_SSL_CIPHER_free(s->cipher_list);

s->cipher_list = sk_SSL_CIPHER_dup(s->session->ciphers);

sk_SSL_CIPHER_free(s->cipher_list_by_id);

s->cipher_list_by_id = sk_SSL_CIPHER_dup(s->session->ciphers);

}

}

s->s3->tmp.new_compression = NULL;

#ifndef OPENSSL_NO_COMP

/* This only happens if we have a cache hit */

if (s->session->compress_meth != 0) {

//TLS壓縮不納入分析

} else if (s->hit)

comp = NULL;

else if (ssl_allow_compression(s) && s->ctx->comp_methods) {

//TLS壓縮不納入分析

}

#else

if (s->session->compress_meth != 0) {

SSLerr(SSL_F_TLS_PROCESS_CLIENT_HELLO, SSL_R_INCONSISTENT_COMPRESSION);

goto f_err;

}

#endif

//設置cipher list到SSL的結構體,注意這一步并沒有進行密碼套件的選擇

if (!s->hit) {

#ifdef OPENSSL_NO_COMP

s->session->compress_meth = 0;

#else

s->session->compress_meth = (comp == NULL) ? 0 : comp->id;

#endif

sk_SSL_CIPHER_free(s->session->ciphers);

s->session->ciphers = ciphers;

if (ciphers == NULL) {

al = SSL_AD_INTERNAL_ERROR;

SSLerr(SSL_F_TLS_PROCESS_CLIENT_HELLO, ERR_R_INTERNAL_ERROR);

goto f_err;

}

ciphers = NULL;

if (!tls1_set_server_sigalgs(s)) {

SSLerr(SSL_F_TLS_PROCESS_CLIENT_HELLO, SSL_R_CLIENTHELLO_TLSEXT);

goto err;

}

}

sk_SSL_CIPHER_free(ciphers);

return MSG_PROCESS_CONTINUE_PROCESSING;

f_err:

ssl3_send_alert(s, SSL3_AL_FATAL, al);

err:

ossl_statem_set_error(s);

sk_SSL_CIPHER_free(ciphers);

return MSG_PROCESS_ERROR;

}

但是這還不是服務器處理Client Hello的全部邏輯。因為這個TLS握手狀態機的上層還有一個狀態機,那個讀取狀態機定義了兩個函數執行,一個是處理消息的函數,一個是處理消息之后要執行的函數,分別是ossl_statem_server_process_message和ossl_statem_server_post_process_message,剛看到的是第一個處理函數對應的處理分支,處理完之后會調用下一個處理函數。

WORK_STATE ossl_statem_server_post_process_message(SSL *s, WORK_STATE wst)

{

OSSL_STATEM *st = &s->statem;

switch (st->hand_state) {

case TLS_ST_SR_CLNT_HELLO:

return tls_post_process_client_hello(s, wst);

case TLS_ST_SR_KEY_EXCH:

return tls_post_process_client_key_exchange(s, wst);

default:

break;

}

return WORK_ERROR;

}

可以看到這個處理函數只會在兩種情況下有效,其中一種就是收到Client Hello的時候。

WORK_STATE tls_post_process_client_hello(SSL *s, WORK_STATE wst)

{

int al = SSL_AD_HANDSHAKE_FAILURE;

const SSL_CIPHER *cipher;

if (wst == WORK_MORE_A) {

if (!s->hit) {

/* 對證書的處理也是允許用戶注冊自己的處理函數,這里會進行調用*/

if (s->cert->cert_cb) {

int rv = s->cert->cert_cb(s, s->cert->cert_cb_arg);

if (rv == 0) {

al = SSL_AD_INTERNAL_ERROR;

SSLerr(SSL_F_TLS_POST_PROCESS_CLIENT_HELLO,

SSL_R_CERT_CB_ERROR);

goto f_err;

}

if (rv < 0) {

s->rwstate = SSL_X509_LOOKUP;

return WORK_MORE_A;

}

s->rwstate = SSL_NOTHING;

}

//之前在解析的時候并沒有實際的選擇使用哪一個密碼學套件,在這里進行最終的選擇

cipher =

ssl3_choose_cipher(s, s->session->ciphers, SSL_get_ciphers(s));

if (cipher == NULL) {

SSLerr(SSL_F_TLS_POST_PROCESS_CLIENT_HELLO,

SSL_R_NO_SHARED_CIPHER);

goto f_err;

}

//最后選擇的結果仍然是放在了s->s3->tmp.new_cipher 中,作為臨時數據存在。

s->s3->tmp.new_cipher = cipher;

/* OpenSSL允許客戶端注冊是否允許產生Session Ticket,也就是用戶可以控制什么時候產生Session Ticket,什么時候不產生,因為每次產生Session Ticket對于服務器來說也是一種資源消耗的行為,如果遇到惡意攻擊,用戶是在一些特定的情況下不要生成Session Ticket的 */

if (s->not_resumable_session_cb != NULL)

s->session->not_resumable = s->not_resumable_session_cb(s,

((cipher->algorithm_mkey & (SSL_kDHE | SSL_kECDHE)) != 0));

if (s->session->not_resumable)

/* do not send a session ticket */

s->tlsext_ticket_expected = 0;

} else {

/* Session-id reuse */

s->s3->tmp.new_cipher = s->session->cipher;

}

if (!(s->verify_mode & SSL_VERIFY_PEER)) {

if (!ssl3_digest_cached_records(s, 0)) {

al = SSL_AD_INTERNAL_ERROR;

goto f_err;

}

}

/*-

* we now have the following setup.

* client_random

* cipher_list - our preferred list of ciphers

* ciphers - the clients preferred list of ciphers

* compression - basically ignored right now

* ssl version is set - sslv3

* s->session - The ssl session has been setup.

* s->hit - session reuse flag

* s->s3->tmp.new_cipher- the new cipher to use.

*/

/*這個時候,我們已經解析得到了很多的信息,接下來要處理的就是其他的各種各樣的擴展頭部了。這一步的檢查就是檢查當前是否要進行OCSP的檢查。這個是否要進行是繼承自SSL_CTX的,這個配置是生成上下文的時候由用戶生成的。在Nginx的情況就是Nginx的OCSP的相關配置決定的*/

if (s->version >= SSL3_VERSION) {

if (!ssl_check_clienthello_tlsext_late(s, &al)) {

SSLerr(SSL_F_TLS_POST_PROCESS_CLIENT_HELLO,

SSL_R_CLIENTHELLO_TLSEXT);

goto f_err;

}

}

wst = WORK_MORE_B;

}

s->renegotiate = 2;

return WORK_FINISHED_STOP;

f_err:

ssl3_send_alert(s, SSL3_AL_FATAL, al);

ossl_statem_set_error(s);

return WORK_ERROR;

}

至此一個Client Hello已經處理完了。看到這里肯定會疑惑,為什么要分成兩個部分來處理。軟件就是這樣,很多決策是沒有什么太顯然的理由的。分成了兩個就分成了兩個,要合并成一個也并沒有什么所謂。可以理解成是一個是處理普通頭的,一個是處理擴展的。不過這樣理解也會顯得牽強。

處理完Client Hello之后,肯定就是要構造Server Hello消息了。

int tls_construct_server_hello(SSL *s)

{

unsigned char *buf;

unsigned char *p, *d;

int i, sl;

int al = 0;

unsigned long l;

/*我們知道數據包包含了頭部和數據兩個部分,在構造的時候是分別構造的,一般的頭部部分構造比較復雜,數據部分通常就是一個拷貝操作。這里的 ssl_handshake_start就是一個區分頭部和數據部分的指針。# define ssl_handshake_start(s) (((unsigned char *)s->init_buf->data) + s->method->ssl3_enc->hhlen)*/

buf = (unsigned char *)s->init_buf->data;

d = p = ssl_handshake_start(s);

//拿到了頭部的指針之后,就可以開始往里順序的填充頭部了。首先填充的是版本號

*(p++) = s->version >> 8;

*(p++) = s->version & 0xff;

/*

* 填充服務端產生的隨機數

*/

memcpy(p, s->s3->server_random, SSL3_RANDOM_SIZE);

p += SSL3_RANDOM_SIZE;

/*-

接下來是處理Session ID。用戶來了Session ID的請求,有兩種方式,一種是Session Cache,一種是Session Ticket,如果Session Ticket出現,就會跳過Session Cache而優先采用Session Ticket。處理用戶發來的Session ID的請求也有好幾種情況,一種是找到了用戶Session ID對應的Session,這時就會回復這個Session ID。還有一種是沒有找到,這時就會創建一個新的Session ID,發送回去的是新的Session ID。由于Session Ticket是比Session ID有更高的優先級。如果是服務器決定使用Session Ticket,就會回復生成的Session Ticket。如果想要一個Session ID不能被復用,就會回復一個0長度的Session ID

*/

if (s->session->not_resumable ||

(!(s->ctx->session_cache_mode & SSL_SESS_CACHE_SERVER)

&& !s->hit))

s->session->session_id_length = 0;

sl = s->session->session_id_length;

if (sl > (int)sizeof(s->session->session_id)) {

SSLerr(SSL_F_TLS_CONSTRUCT_SERVER_HELLO, ERR_R_INTERNAL_ERROR);

ossl_statem_set_error(s);

return 0;

}

*(p++) = sl;

memcpy(p, s->session->session_id, sl);

p += sl;

//向Server Hello消息中寫入服務器選擇的加密套件

/* put the cipher */

i = ssl3_put_cipher_by_char(s->s3->tmp.new_cipher, p);

p += i;

/* put the compression method */

#ifdef OPENSSL_NO_COMP

*(p++) = 0;

#else

if (s->s3->tmp.new_compression == NULL)

*(p++) = 0;

else

*(p++) = s->s3->tmp.new_compression->id;

#endif

//寫入服務器支持的Server Hello的擴展頭部

if (ssl_prepare_serverhello_tlsext(s) <= 0) {

SSLerr(SSL_F_TLS_CONSTRUCT_SERVER_HELLO, SSL_R_SERVERHELLO_TLSEXT);

ossl_statem_set_error(s);

return 0;

}

if ((p =

ssl_add_serverhello_tlsext(s, p, buf + SSL3_RT_MAX_PLAIN_LENGTH,

&al)) == NULL) {

ssl3_send_alert(s, SSL3_AL_FATAL, al);

SSLerr(SSL_F_TLS_CONSTRUCT_SERVER_HELLO, ERR_R_INTERNAL_ERROR);

ossl_statem_set_error(s);

return 0;

}

/* 填充完數據之后就是設置頭部的收尾工作了,比如長度信息*/

l = (p - d);

if (!ssl_set_handshake_header(s, SSL3_MT_SERVER_HELLO, l)) {

SSLerr(SSL_F_TLS_CONSTRUCT_SERVER_HELLO, ERR_R_INTERNAL_ERROR);

ossl_statem_set_error(s);

return 0;

}

return 1;

}

Server Hello就沒有后續的步驟了。一個函數就可以完成填充,填充完成之后就可以發出去了。發出去的過程也會改變整個狀態機的狀態。使得SSL進入接收狀態。

在TLS 1.2中,Server在發送了Server Hello之后是不會等待客戶端的回復的。而是選擇是否繼續發送其他的消息,例如上面看到過是否會發送一個New Ticket消息的判斷。這個判斷是建立在對Session的一整套邏輯的判斷的基礎上的。

如果決定了復用,接下來Server就不會發送Server Key Exchange,否則Server就該發送該消息溝通密碼學上下文。

//這里省略了PSK相關的邏輯。PSK是Pre Shared Key,就是雙方互相提前知道了約定密碼的溝通方法,一般不使用。SRP也不討論。

int tls_construct_server_key_exchange(SSL *s)

{

#ifndef OPENSSL_NO_DH

EVP_PKEY *pkdh = NULL;

int j;

#endif

#ifndef OPENSSL_NO_EC

unsigned char *encodedPoint = NULL;

int encodedlen = 0;

int curve_id = 0;

#endif

EVP_PKEY *pkey;

const EVP_MD *md = NULL;

unsigned char *p, *d;

int al, i;

unsigned long type;

int n;

const BIGNUM *r[4];

int nr[4], kn;

BUF_MEM *buf;

EVP_MD_CTX *md_ctx = EVP_MD_CTX_new();

if (md_ctx == NULL) {

SSLerr(SSL_F_TLS_CONSTRUCT_SERVER_KEY_EXCHANGE, ERR_R_MALLOC_FAILURE);

al = SSL_AD_INTERNAL_ERROR;

goto f_err;

}

//在處理Client Hello的時候,服務端已經選擇了對應的密碼學套件。這個套件里面就包含了密碼學的選擇。這一步是溝通密碼學套件的細節,自然信息要基于選擇的密碼學套件

type = s->s3->tmp.new_cipher->algorithm_mkey;

//前面也有看到init_buf是用來構造待發送數據包的緩存

buf = s->init_buf;

//r是四個大數,OpenSSL密碼學運算的核心是大數系統。大數是指位數遠超過CPU能一個指令處理的數據長度。例如1024位長度的大數

r[0] = r[1] = r[2] = r[3] = NULL;

n = 0;

//處理DH算法的密碼學參數計算,從判斷中可以看到,這里包含了DHE和DHEPSK兩種

#ifndef OPENSSL_NO_DH

if (type & (SSL_kDHE | SSL_kDHEPSK)) {

CERT *cert = s->cert;

EVP_PKEY *pkdhp = NULL;

//DH結構體是用于存放DH算法的核心結構體。里面包含了DH算法用的p,g,q等參數,還有算法計算過程的中間結果

DH *dh;

//由于DH算法使用的數字要求是一個大素數,OpenSSL提供了一種動態產生大素數的方法,就是下文的ssl_get_auto_dh函數。但是也提供了允許用戶直接提供這個大素數的方法,也就是在dh_tmp_auto判斷不通過的情況下。我們要理解清楚的是,DH結構體代表的是一個數學層面的DH算法的計算,而EVP_PKEY代表的是一個非對稱加密的密碼學計算的上下文。DH是EVP_PKEY的一個參數。所以后續有一步EVP_PKEY_assign_DH(pkdh, dhp);的操作來完成這個密碼學計算上下文的設置。

if (s->cert->dh_tmp_auto) {

DH *dhp = ssl_get_auto_dh(s);

pkdh = EVP_PKEY_new();

if (pkdh == NULL || dhp == NULL) {

DH_free(dhp);

al = SSL_AD_INTERNAL_ERROR;

SSLerr(SSL_F_TLS_CONSTRUCT_SERVER_KEY_EXCHANGE,

ERR_R_INTERNAL_ERROR);

goto f_err;

}

EVP_PKEY_assign_DH(pkdh, dhp);

pkdhp = pkdh;

} else {

//如果不是動態生成,這個DH上下文就可以直接使用證書結構體里面的dh_tmp。雖然是存儲在證書結構體里面,但是這個參數并不是證書的一部分。而是使用者調用OpenSSL的API在創建上下文的時候動態創建的。使用的是SSL_CTRL_SET_TMP_DH的ctrl選項。

pkdhp = cert->dh_tmp;

}

//還有一種情況是既不是動態生成,用戶又沒有提供,而是用戶提供了用于生成大素數的回調函數。就調用這個回調函數來生成大素數。

if ((pkdhp == NULL) && (s->cert->dh_tmp_cb != NULL)) {

DH *dhp = s->cert->dh_tmp_cb(s, 0, 1024);

pkdh = ssl_dh_to_pkey(dhp);

if (pkdh == NULL) {

al = SSL_AD_INTERNAL_ERROR;

SSLerr(SSL_F_TLS_CONSTRUCT_SERVER_KEY_EXCHANGE,

ERR_R_INTERNAL_ERROR);

goto f_err;

}

pkdhp = pkdh;

}

if (pkdhp == NULL) {

al = SSL_AD_HANDSHAKE_FAILURE;

SSLerr(SSL_F_TLS_CONSTRUCT_SERVER_KEY_EXCHANGE,

SSL_R_MISSING_TMP_DH_KEY);

goto f_err;

}

//ssl_security是用來檢查當前的密碼學套件的安全等級的。任何的加密算法都有一個安全等級的概念。典型的就是私鑰的長度太小等。在OpenSSL中,不同的加密算法的不同參數都被賦予了不同的安全等級,一個OpenSSL運行的時候是不允許低于約定等級的密碼學算法被使用的。

if (!ssl_security(s, SSL_SECOP_TMP_DH,

EVP_PKEY_security_bits(pkdhp), 0, pkdhp)) {

al = SSL_AD_HANDSHAKE_FAILURE;

SSLerr(SSL_F_TLS_CONSTRUCT_SERVER_KEY_EXCHANGE,

SSL_R_DH_KEY_TOO_SMALL);

goto f_err;

}

if (s->s3->tmp.pkey != NULL) {

SSLerr(SSL_F_TLS_CONSTRUCT_SERVER_KEY_EXCHANGE,

ERR_R_INTERNAL_ERROR);

goto err;

}

//pkey域是用來存放每次握手動態生成的DH/ECDH的公鑰私鑰對的。是通過這里生成的DH參數來生成對應的公鑰私鑰對。這個邏輯不是程序規定的,而是DH算法就是這樣運行的。

s->s3->tmp.pkey = ssl_generate_pkey(pkdhp);

if (s->s3->tmp.pkey == NULL) {

SSLerr(SSL_F_TLS_CONSTRUCT_SERVER_KEY_EXCHANGE, ERR_R_EVP_LIB);

goto err;

}

//最后就是把DH算法中的p,q,g和生成的公鑰私鑰提取到函數的局部變量中,以待后續的使用

dh = EVP_PKEY_get0_DH(s->s3->tmp.pkey);

EVP_PKEY_free(pkdh);

pkdh = NULL;

DH_get0_pqg(dh, &r[0], NULL, &r[1]);

DH_get0_key(dh, &r[2], NULL);

} else

#endif

#ifndef OPENSSL_NO_EC

//橢圓曲線與DH并不沖突。DH是一種密鑰交換算法,橢圓曲線是一種計算方法。他們可以共同組合成ECDHE這種密碼交換算法。單獨的DHE就是用的DH的計算算法,DH的密鑰交換方法來完成密鑰交換。

if (type & (SSL_kECDHE | SSL_kECDHEPSK)) {

int nid;

if (s->s3->tmp.pkey != NULL) {

SSLerr(SSL_F_TLS_CONSTRUCT_SERVER_KEY_EXCHANGE,

ERR_R_INTERNAL_ERROR);

goto err;

}

/*nid是OpenSSL中用來組織各種各樣密碼學參數甚至密碼學細節選項的一種身份標記,是一個非常龐大的數據庫。一個OpenSSL上下文運行之后,當使用EC算法的時候,所使用的橢圓曲線的參數就是固定的了(運行之前可以配置)。例如是使用哪一條曲線,例如p-256曲線*/

nid = tls1_shared_curve(s, -2);

curve_id = tls1_ec_nid2curve_id(nid);

if (curve_id == 0) {

SSLerr(SSL_F_TLS_CONSTRUCT_SERVER_KEY_EXCHANGE,

SSL_R_UNSUPPORTED_ELLIPTIC_CURVE);

goto err;

}

//選擇了一條曲線之后,就是像DH一樣開始生成臨時的算法所需要的臨時參數

s->s3->tmp.pkey = ssl_generate_pkey_curve(curve_id);

if (s->s3->tmp.pkey == NULL) {

al = SSL_AD_INTERNAL_ERROR;

SSLerr(SSL_F_TLS_CONSTRUCT_SERVER_KEY_EXCHANGE, ERR_R_EVP_LIB);

goto f_err;

}

encodedlen = EVP_PKEY_get1_tls_encodedpoint(s->s3->tmp.pkey,

&encodedPoint);

if (encodedlen == 0) {

SSLerr(SSL_F_TLS_CONSTRUCT_SERVER_KEY_EXCHANGE, ERR_R_EC_LIB);

goto err;

}

n += 4 + encodedlen;

/*

* 在DH的代碼模塊最終提取了r對應的四個大數,但是在橢圓曲線,這四大大數會暫時置空

*/

r[0] = NULL;

r[1] = NULL;

r[2] = NULL;

r[3] = NULL;

} else

#endif /* !OPENSSL_NO_EC */

{

al = SSL_AD_HANDSHAKE_FAILURE;

SSLerr(SSL_F_TLS_CONSTRUCT_SERVER_KEY_EXCHANGE,

SSL_R_UNKNOWN_KEY_EXCHANGE_TYPE);

goto f_err;

}

for (i = 0; i < 4 && r[i] != NULL; i++) {

nr[i] = BN_num_bytes(r[i]);

#ifndef OPENSSL_NO_SRP

if ((i == 2) && (type & SSL_kSRP))

n += 1 + nr[i];

else

#endif

#ifndef OPENSSL_NO_DH

/*-

* 這一步是為了兼容windows的一些特點

*/

if ((i == 2) && (type & (SSL_kDHE | SSL_kDHEPSK)))

n += 2 + nr[0];

else

#endif

n += 2 + nr[i];

}

//加密都會有簽名算法。無論是非對稱還是對稱的工程使用過程,簽名算法都是不會缺少的

if (!(s->s3->tmp.new_cipher->algorithm_auth & (SSL_aNULL | SSL_aSRP))

&& !(s->s3->tmp.new_cipher->algorithm_mkey & SSL_PSK)) {

if ((pkey = ssl_get_sign_pkey(s, s->s3->tmp.new_cipher, &md))

== NULL) {

al = SSL_AD_DECODE_ERROR;

goto f_err;

}

kn = EVP_PKEY_size(pkey);

/* Allow space for signature algorithm */

if (SSL_USE_SIGALGS(s))

kn += 2;

/* Allow space for signature length */

kn += 2;

} else {

pkey = NULL;

kn = 0;

}

if (!BUF_MEM_grow_clean(buf, n + SSL_HM_HEADER_LENGTH(s) + kn)) {

SSLerr(SSL_F_TLS_CONSTRUCT_SERVER_KEY_EXCHANGE, ERR_LIB_BUF);

goto err;

}

d = p = ssl_handshake_start(s);

//之前有把各種算法計算得到的結果提取到r,這里就開始處理,主要是將這幾個數據轉化為網絡數據用于發送出去。這幾個數據就是服務器要使用Server Key Exchange發送給客戶端的數據

for (i = 0; i < 4 && r[i] != NULL; i++) {

#ifndef OPENSSL_NO_DH

/*-

* for interoperability with some versions of the Microsoft TLS

* stack, we need to zero pad the DHE pub key to the same length

* as the prime

*/

if ((i == 2) && (type & (SSL_kDHE | SSL_kDHEPSK))) {

s2n(nr[0], p);

for (j = 0; j < (nr[0] - nr[2]); ++j) {

*p = 0;

++p;

}

} else

#endif

s2n(nr[i], p);

BN_bn2bin(r[i], p);

p += nr[i];

}

#ifndef OPENSSL_NO_EC

if (type & (SSL_kECDHE | SSL_kECDHEPSK)) {

/*

如果使用了橢圓曲線,OpenSSL是只支持命名曲線的。例如目前應用最廣泛的p-256曲線,該曲線由于NIST的背景,不太被很多機構信任。谷歌目前在推廣X25519。所以這里寫入的密碼學參數的方法也是寫入了命名的曲線,OpenSSL也支持使用命名曲線。曲線類型,曲線數據長度和曲線的參數詳細信息被順序的寫入數據包

*/

*p = NAMED_CURVE_TYPE;

p += 1;

*p = 0;

p += 1;

*p = curve_id;

p += 1;

*p = encodedlen;

p += 1;

memcpy(p, encodedPoint, encodedlen);

OPENSSL_free(encodedPoint);

encodedPoint = NULL;

p += encodedlen;

}

#endif

/* pkey如果存在就證明服務器是有一個證書的,這在大部分情況下都是成立的。服務器一般會配置一個證書*/

if (pkey != NULL) {

//哈希算法無處不在,完整性校驗,確保不被改動,是安全的協議的前提。OpenSSL里面經常看到SIGALG這種簡寫,就是指的簽名算法。服務器會在這里選擇使用什么哈希算法來進行哈希計算。計算的內容包含了客戶端,服務端生成的隨機數還有服務端生成的密碼學參數

if (md) {

if (SSL_USE_SIGALGS(s)) {

if (!tls12_get_sigandhash(p, pkey, md)) {

al = SSL_AD_INTERNAL_ERROR;

SSLerr(SSL_F_TLS_CONSTRUCT_SERVER_KEY_EXCHANGE,

ERR_R_INTERNAL_ERROR);

goto f_err;

}

p += 2;

}

#ifdef SSL_DEBUG

fprintf(stderr, "Using hash %s
", EVP_MD_name(md));

#endif

if (EVP_SignInit_ex(md_ctx, md, NULL) <= 0

|| EVP_SignUpdate(md_ctx, &(s->s3->client_random[0]),

SSL3_RANDOM_SIZE) <= 0

|| EVP_SignUpdate(md_ctx, &(s->s3->server_random[0]),

SSL3_RANDOM_SIZE) <= 0

|| EVP_SignUpdate(md_ctx, d, n) <= 0

|| EVP_SignFinal(md_ctx, &(p[2]),

(unsigned int *)&i, pkey) <= 0) {

SSLerr(SSL_F_TLS_CONSTRUCT_SERVER_KEY_EXCHANGE, ERR_LIB_EVP);

al = SSL_AD_INTERNAL_ERROR;

goto f_err;

}

s2n(i, p);

n += i + 2;

if (SSL_USE_SIGALGS(s))

n += 2;

} else {

/* Is this error check actually needed? */

al = SSL_AD_HANDSHAKE_FAILURE;

SSLerr(SSL_F_TLS_CONSTRUCT_SERVER_KEY_EXCHANGE,

SSL_R_UNKNOWN_PKEY_TYPE);

goto f_err;

}

}

if (!ssl_set_handshake_header(s, SSL3_MT_SERVER_KEY_EXCHANGE, n)) {

al = SSL_AD_HANDSHAKE_FAILURE;

SSLerr(SSL_F_TLS_CONSTRUCT_SERVER_KEY_EXCHANGE, ERR_R_INTERNAL_ERROR);

goto f_err;

}

EVP_MD_CTX_free(md_ctx);

return 1;

f_err:

ssl3_send_alert(s, SSL3_AL_FATAL, al);

err:

#ifndef OPENSSL_NO_DH

EVP_PKEY_free(pkdh);

#endif

#ifndef OPENSSL_NO_EC

OPENSSL_free(encodedPoint);

#endif

EVP_MD_CTX_free(md_ctx);

ossl_statem_set_error(s);

return 0;

}

OpenSSL在發送Servert Key Exchange的過程就是一個按照協商的密碼學套件,生成密碼學參數,然后寫入數據包的過程。這里有一個很重要的哈希操作,將本次通信用到的密碼學上下文涉及到的關鍵密碼學參數都進行了哈希。確保信道不會被篡改。

如果抓包的話也會看到這段哈希的結果。單純的看抓包的結果很難理解這段哈希的意義。實際上,這段哈希就是對整個信道描述的哈希。如果不是哈希,而是直接傳輸參與哈希的幾個參數,就能直接還原出這個信道。

TLS 1.2里面最神奇的一步就是Change Cipher。這一步不屬于握手的流程數據包,但是代表了一個程序內部的狀態。我們看到OpenSSL雖然產生了密碼學的上下文,但是至此也并沒有在本地進行一個密碼學上下文的構造。而按照標準,這個時候服務端就應該要做這件事情了。

OpenSSL里有兩個文件是根握手的過程相關性很高的。一個是s3_lib.c,一個是t1_lib.c。從名字上看,s3和t1分別指的是不同的TLS版本的庫函數的實現,但是實際上并不是如此。雙方提供的功能更多的是互補的。用來區別SSL和TLS不同版本的實現是在s3_enc.c和t1_enc.c中的。

在t1_lib.c中,我們能看到剛才的構造Server Hello擴展的時候使用的ssl_add_serverhello_tlsext函數。在處理客戶端Client Hello時候用到的解析擴展的ssl_parse_clienthello_tlsext函數。在生成密碼學參數的哈希鍵值的時候,我們要用到一個被提前設置的哈希,這個設置哈希的函數是tls1_set_server_sigalgs,也位于t1_lib.c。

這些擴展處理位于t1_lib.c,而通用的功能的處理就位于s3_lib.c了。這下就可以想明白這樣命名的具體含義了。t1_lib.c中存放的是與s3_lib.c中互補的握手用到的庫函數,但是這些函數所對應的功能都是在TLS 1.0之后才有的。

一個握手過程的庫函數大部分在SSLv3時代就已經成型了。例如對密碼學套件列表進行排序的函數ssl_sort_cipher_list,往數據包寫入數據的函數ssl3_handshake_write,從客戶端提供的密碼學套件列表中選擇密碼學套件的函數ssl3_choose_cipher,填充隨機數的函數ssl_fill_hello_random等等。雖然在新的版本與SSLv3的內容會不一樣,但是新版本的新內容在已有函數的情況下,都會選擇在s3_lib.c中直接修改添加。所以你也會在s3_lib.c中看到很多TLS 1.2相關的內容。OpenSSL的歷史包袱可見一斑。

握手的過程中,最重要的函數大類是密碼學相關的函數。如何通過非對稱加密協商得到的數據來生成對稱加密的信道,才是最麻煩的事情。這一部分的函數都是位于s3_enc.c和t1_enc.c中。這兩個文件的函數名都幾乎是一樣的,就是不同協議版本的同一個協議過程的不同的實現方法。

可以看到兩個文件的最大的一個區別就是TLS是擁有PRF算法的,而SSL3沒有。可以看到這兩個文件的核心思想是幾個密碼學的關鍵字:key block,finish mac, master secret。

ssl3_generate_key_block的代碼比較長,而TLS的代碼很簡單。

static int tls1_generate_key_block(SSL *s, unsigned char *km, int num)

{

int ret;

ret = tls1_PRF(s,

TLS_MD_KEY_EXPANSION_CONST,

TLS_MD_KEY_EXPANSION_CONST_SIZE, s->s3->server_random,

SSL3_RANDOM_SIZE, s->s3->client_random, SSL3_RANDOM_SIZE,

NULL, 0, NULL, 0, s->session->master_key,

s->session->master_key_length, km, num);

return ret;

}

因為TLS用了PRF算法。我們看PRF算法的輸入就知道如何產生這個Key Block。有客戶端和服務器的隨機數,然后是Master Key(Master Key和Master Secret指的是一個東西)。km是結果的存儲地址,num是結果的長度。

所以問題的關鍵就變成Master Key的意義是什么。同一個文件下的tls1_generate_master_secret函數就是用來生成Master Key的。因為服務端只有在收到了Client 的Key Exchange消息之后才有可能進行對稱加密上下文的生成。所以雖然服務端會先發送Change Cipher的消息到客戶端,但是實際的對稱加密上下文也還是要等到Client的消息發送完才會有。

OpenSSL中在握手的過程中收到的和接收的所有的數據包都會調用ssl3_finish_mac函數,這個函數如下:

int ssl3_finish_mac(SSL *s, const unsigned char *buf, int len)

{

if (s->s3->handshake_dgst == NULL)

return BIO_write(s->s3->handshake_buffer, (void *)buf, len) == len;

else

return EVP_DigestUpdate(s->s3->handshake_dgst, buf, len);

}

這個函數的作用是將握手過程的數據包寫到s->s3->handshake_buffer中。每一個讀寫的數據包最后都要參加最終的哈希計算,要確保數據包沒有被修改。這個寫入的數據包還有一個非常重要的功能就是在TLS版本的握手的時候用來生成key(SSLv3的時候不一樣)。

這里TLS是直接調用了SSLv3時代的函數ssl3_digest_cached_records來生成Master Key,而SSLv3的時候卻是有另外的計算方案,這個函數只是用來做整個握手的完整性校驗。TLS采用這種方案肯定是在發展的過程中發現了什么。無論是是SSLv3還是TLS,產生這個最重要的中間參數的函數入口都是ssl_generate_master_secret函數,這個函數位于ssl3_lib.c中。從這個函數與文件的從屬關系中,可以慢慢地體會到OpenSSL發展的過程中的一系列的變化。所以看OpenSSL要用發展的眼光去看,而不是用一個靜態的架構層面的概念去審視。從發展的層面看,作為一個發展了二十年的軟件,OpenSSL能夠如此,已經是非常的不容易。這個生成Master Key的函數由于在不同的版本中是不同的選擇,所以也就肯定存在一個方法表。

typedef struct ssl3_enc_method {

int (*enc) (SSL *, SSL3_RECORD *, unsigned int, int);

int (*mac) (SSL *, SSL3_RECORD *, unsigned char *, int);

int (*setup_key_block) (SSL *);

int (*generate_master_secret) (SSL *, unsigned char *, unsigned char *, int);

int (*change_cipher_state) (SSL *, int);

int (*final_finish_mac) (SSL *, const char *, int, unsigned char *);

int finish_mac_length;

const char *client_finished_label;

int client_finished_label_len;

const char *server_finished_label;

int server_finished_label_len;

int (*alert_value) (int);

int (*export_keying_material) (SSL *, unsigned char *, size_t,

const char *, size_t,

const unsigned char *, size_t,

int use_context);

uint32_t enc_flags;

unsigned int hhlen;

int (*set_handshake_header) (SSL *s, int type, unsigned long len);

int (*do_write) (SSL *s);

} SSL3_ENC_METHOD;

這個方法表中的大部分函數我們都看到過了。有的是通用的外層函數,大部分的都是分別位于s3_enc.c和t1_enc.c中的版本相關的函數。這就是不同協議的握手過程的方法表的封裝。從中,我們看到的目前遇到的兩個關鍵的值的函數,一個是Master Key,一個是Key Block,Key Block又是從Master Key中生成的。接下來Master Key的生成方法會非常讓人吃驚。

int tls1_generate_master_secret(SSL *s, unsigned char *out, unsigned char *p,

int len)

{

// 首先檢查是否支持擴展的Master Key(簡稱是EXTMS)。是否支持是EXTMS是由用戶決定的,用戶在發送Client Hello的時候有一個TLS擴展就叫做extended_master_secret擴展。如果用戶發送了這個擴展,后續服務端就都會使用這個擴展定義的方法來生成Master Key。現代的瀏覽器一般會啟用這個擴展。

if (s->session->flags & SSL_SESS_FLAG_EXTMS) {

unsigned char hash[EVP_MAX_MD_SIZE * 2];

int hashlen;

//對已經收到和發送的所有握手數據包進行摘要計算,得到一個哈希的結果

if (!ssl3_digest_cached_records(s, 1))

return -1;

//這一步是一個簡單的把摘要計算的結果拷貝出來

hashlen = ssl_handshake_hash(s, hash, sizeof(hash));

//然后直接通過PRF算法,輸入這個哈希的結果,來生成Master Key

tls1_PRF(s,

TLS_MD_EXTENDED_MASTER_SECRET_CONST,

TLS_MD_EXTENDED_MASTER_SECRET_CONST_SIZE,

hash, hashlen,

NULL, 0,

NULL, 0,

NULL, 0, p, len, s->session->master_key,

SSL3_MASTER_SECRET_SIZE);

OPENSSL_cleanse(hash, hashlen);

} else {

//如果沒有EXTMS,會直接使用雙方生成的隨機數來產生Master Key

tls1_PRF(s,

TLS_MD_MASTER_SECRET_CONST,

TLS_MD_MASTER_SECRET_CONST_SIZE,

s->s3->client_random, SSL3_RANDOM_SIZE,

NULL, 0,

s->s3->server_random, SSL3_RANDOM_SIZE,

NULL, 0, p, len, s->session->master_key,

SSL3_MASTER_SECRET_SIZE);

}

return (SSL3_MASTER_SECRET_SIZE);

}

這里面我們能看到兩個非常重要的結論。一個是EXTMS和普通MS(Master Secret,或者Master Key)的區別在于是使用雙方的隨機數還是使用握手流程的數據包進行PRF計算。但是有一點是相同的,就是產生Master Key的過程僅僅依賴于隨機數或者說是雙方產生的隨機數和一個p參數,這個p參數就是PRF中至關重要的安全參數。由于Key Block也是根據雙方的隨機數和Master Key產生的,所以Key Block也同樣的只是取決于產生的隨機數和整個數據包的流程和p參數,如果客戶端沒有啟用EXTMS,Key Block甚至只是由隨機數和p參數直接決定。而對稱加密所需要的所有密碼學參數都是從Key Block中獲得的,Key Block是對稱加密的信道充分描述。所以可以看到服務端和客戶端生成的隨機數在整個握手中的重要程度。也能看出來為什么要有EXTMS,如果沒有EXTMS,雙方的握手過程只要被監聽,或者只要隨機數引擎不健壯,或者是p參數出現了問題,信道就能被破解。

所以最關鍵的問題就是p參數的健壯性。我們能看到至此為止,握手密碼學參數交換的過程都沒有參與到最后的Master Key的計算,只是有一個p,而我們知道這是不可能的。所以p必然是和密碼學參數交換的過程的結果是重度相關的。

用來獲得這個p的結果的函數是EVP_PKEY_derive。

int EVP_PKEY_derive(EVP_PKEY_CTX *ctx, unsigned char *key, size_t *pkeylen)

{

if (!ctx || !ctx->pmeth || !ctx->pmeth->derive) {

EVPerr(EVP_F_EVP_PKEY_DERIVE,

EVP_R_OPERATION_NOT_SUPPORTED_FOR_THIS_KEYTYPE);

return -2;

}

if (ctx->operation != EVP_PKEY_OP_DERIVE) {

EVPerr(EVP_F_EVP_PKEY_DERIVE, EVP_R_OPERATON_NOT_INITIALIZED);

return -1;

}

M_check_autoarg(ctx, key, pkeylen, EVP_F_EVP_PKEY_DERIVE)

return ctx->pmeth->derive(ctx, key, pkeylen);

}

我們不惜要了解太多的密碼學相關的知識,就能容易的猜到這個EVP_PKEY開頭的非對稱加密的derive操作就是拿到非對稱加密協商得到的一致結果的那個操作。也就是雙方非對稱握手過程中產生的共同的私鑰的結果。事實上也確實如此,例如對于DH算法,這一步的derive對應的就是pkey_dh_derive,實際上調用的DH_compute_key,就是一個計算非對稱握手的最終結果的一個過程。

我們審視整個密碼學參數的流程。非對稱加密握手的過程會對應一個得到一個密鑰的結果,得到的這個密鑰就是p,也可以叫做PMS(Pre Master Secret)。PMS這個概念在RFC中有定義的,只是不那么具體。RFC中說Master Secret是由PMS生成的。我們在代碼邏輯中也能看到,實際的TLS分為兩種情況(SSLv3又是另外一種,不作解釋),一種是EXTMS,一種是普通MS,EXTMS中使用了PMS,雙方生成的隨機數和整個握手過程的數據包來生成Master Key,普通MS比EXTMS少了一個握手過程的數據包參與計算。

生成的Master Key與兩個隨機數一起參與計算Key Block。然后由Key Block獲得對稱加密的三種信道參數。最后這一步比較難理解。Key Block是使用PRF算法生成的一個序列串。由于不同的加密套件對應的例如密鑰長度是不同的,所以也就決定了不同的密碼學套件的協商結果對應的Key Block長度是不同的。得益于PRF的得到任意長度序列串的能力,只要通信的雙方參與計算Key Block的值是相同的,那么計算得到的結果就是相同,而無論Key Block選擇是多長。

Key Block由三部分組成,一共6個參數。作為一個服務端,從第一個到第六個分別是讀取用到的哈希密鑰,寫入用到的哈希密鑰,讀取用到的對稱加密的密鑰,寫入用到的對稱加密的密鑰,讀取用到的IV值,寫入用到的IV值。對于客戶端來說,與服務端對應的反過來就可以。讀取的密鑰就是服務端寫入用到的密鑰。對于不同的加密套件,有的值甚至都可以直接的不存在。例如哈希密鑰在現代的GCM算法中是不存在的,也就是說長度為0,實際上GCM的Key Block只有4個密鑰。但是早期的AEAD算法,哈希密鑰就是存在的,因為它需要單獨的組合哈希算法和對稱加密算法。之所以哈希算法需要密鑰也就是前面說過的HMAC機制,就是帶密鑰的哈希。

這里還有一個點就是整個對稱加密的通信過程的兩個方向使用的密鑰是不同的。也就是說服務器往客戶端發送使用的密鑰和客戶端往服務器發送用到的密鑰是不同的。這個不同是雙向通信的一個安全性的考慮。相當于兩個對稱加密在同時工作,大大提高了信道的安全性,對暴力破解進一步免疫。

到這里,我們說完了信道的建立的過程,但是整個握手的過程并沒有說完。整個信道的建立過程還有重要的一步,常常被人誤解,也常常被人忽視。就是Change Cipher消息。Server在完成一次密碼學溝通(也就是Server Key Exchange)之后,是不發送Change Cipher Spec消息的,而如果Server 決定了復用一條連接的時候,Server 就會在Server Hello之后緊跟著回復Change Cipher Spec消息,而這個過程就是沒有Server Key Exchange消息的。也就是對于Server來說Server Key Exchange和Change Cipher Spec是一個二選一的過程。

這只是現象,而內部的原理就在于Change Cipher Spec的特殊語意上。Change Cipher Spec的實際的意義是解析Key Block生成對稱加密的信道。也就是說,這一個消息代表的是對稱加密信道的建立。問題就變成了服務端什么時候該建立這個對稱加密信道。一種是在收到客戶端的Client Hello Done之后,收到客戶端的所有握手數據包,握手就代表著完成,這個時候服務端才能夠生成Key Block。另外一種就是服務端決定復用連接的時候,因為服務端已經有了完整的密碼學上下文,這個時候只需要復原。復原操作就是Change Cipher Spec對應的操作,這個時候,服務端會發送Change Cipher Spec消息,并且對應的復原對稱加密的信道。

服務端在發送Server Key Exchange之前還有一步是發送證書,或者是可選的OCSP消息。發送的證書就是明文的配置的證書。除了存儲在文件的時候是Base64編碼的,發送的時候是明文的之外,內容上是沒有任何區別的。OCSP對應的消息是Certificate Status消息。只有在服務器開了這個選項之后才會發送。例如Nginx會在來請求的時候,按照指定的間隔去CA申請這個OCSP狀態,由于申請OCSP會比較耗時,所以Nginx如果開了OCSP的功能,會在OCSP過期的時候卡住一個連接。還是有一定的影響的。不過完全可以異步的線程在后臺更新這個OCSP的信息,但是Nginx并不是這樣。

Server發送的最后一個消息Server Hello Done,沒有任何的內容,就是一個簡單的頭部,代表Server要發的東西都發送結束了。但是有的時候我們看到的Server最后一個數據包并不是Server Hello Done。如果抓包的話,能看到是一個Encrypted Handshaker Message,如下圖:

這種時候必然對應了沒有Server Key Exchange,也必然對應了有Server發送的Change Cipher Spec,因為前面也說過了,這種是Server采用了Session復用的技術。在復用的情況下,Server在回復Server Hello的時候就已經知道了全部的密碼學上下文。于是Server就立刻采用了。Server采用的標志就是Change Cipher Spec,按照語意,這個消息之后的所有數據都是加密的。所以Server接下來回復的消息看起來就是一個Encrypted Handshake Message,因為這條消息已經用復用的Session對稱加密的算法進行了加密。但是仔細觀察抓包能發現,這個包的長度并不是0,而Server Hello Done的數據包長度是0,如果這個數據包也是一個簡單的Server Hello Done,那么它的長度也應該是0,所以這里面也是必然有蹊蹺的。

case TLS_ST_SW_CHANGE:

st->hand_state = TLS_ST_SW_FINISHED;

return WRITE_TRAN_CONTINUE;

服務器的狀態機中可以看到,如果上一步是Change Cipher Spec,那么下一步將進入Finish消息,而不是Server Hello Done消息。也就是說,在復用Session的時候,服務端的最后一個消息并不是Server Hello Done,而是Finish Mac消息。

int tls_construct_finished(SSL *s, const char *sender, int slen)

{

unsigned char *p;

int i;

unsigned long l;

p = ssl_handshake_start(s);

i = s->method->ssl3_enc->final_finish_mac(s,sender, slen, s->s3->tmp.finish_md);

if (i <= 0)

return 0;

s->s3->tmp.finish_md_len = i;

memcpy(p, s->s3->tmp.finish_md, i);

l = i;

if (!s->server) {

OPENSSL_assert(i <= EVP_MAX_MD_SIZE);

memcpy(s->s3->previous_client_finished, s->s3->tmp.finish_md, i);

s->s3->previous_client_finished_len = i;

} else {

OPENSSL_assert(i <= EVP_MAX_MD_SIZE);

memcpy(s->s3->previous_server_finished, s->s3->tmp.finish_md, i);

s->s3->previous_server_finished_len = i;

}

if (!ssl_set_handshake_header(s, SSL3_MT_FINISHED, l)) {

SSLerr(SSL_F_TLS_CONSTRUCT_FINISHED, ERR_R_INTERNAL_ERROR);

return 0;

}

return 1;

}

可以清楚的看到Finish Mac這個包的內容是寫入了一個哈希結果,哈希結果實際是調用的s->method->ssl3_enc->final_finish_mac函數完成的。這個函數在方法表里面有看到,也是一個區分版本的哈希結果計算的函數。

int tls1_final_finish_mac(SSL *s, const char *str, int slen, unsigned char *out)

{

int hashlen;

unsigned char hash[EVP_MAX_MD_SIZE];

if (!ssl3_digest_cached_records(s, 0))

return 0;

hashlen = ssl_handshake_hash(s, hash, sizeof(hash));

if (hashlen == 0)

return 0;

if (!tls1_PRF(s, str, slen, hash, hashlen, NULL, 0, NULL, 0, NULL, 0,

s->session->master_key, s->session->master_key_length,

out, TLS1_FINISH_MAC_LENGTH))

return 0;

OPENSSL_cleanse(hash, hashlen);

return TLS1_FINISH_MAC_LENGTH;

}

在TLS中,這個函數是首先對目前為止的所有收發的數據包進行一次哈希計算,然后將哈希的結果和Master Key還有一個輸入的Label字符串,這個Label字符串默認是空的。實際上就是目前為止收發的數據包的哈希值和Master Key的PRF計算的結果。

總結

以上是生活随笔為你收集整理的TLS握手的OpenSSL实现(深度1)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

一本无码人妻在中文字幕免费 | 国产精品鲁鲁鲁 | 99久久99久久免费精品蜜桃 | 国产激情一区二区三区 | 国产在线精品一区二区三区直播 | 婷婷六月久久综合丁香 | 曰本女人与公拘交酡免费视频 | 性欧美videos高清精品 | 人妻少妇精品视频专区 | 日本精品久久久久中文字幕 | 人妻少妇精品视频专区 | 欧美国产日韩久久mv | 国产成人无码区免费内射一片色欲 | 丝袜足控一区二区三区 | 亚洲七七久久桃花影院 | 1000部夫妻午夜免费 | 美女张开腿让人桶 | 黑森林福利视频导航 | 日韩精品一区二区av在线 | 日本免费一区二区三区最新 | 精品国产精品久久一区免费式 | 综合网日日天干夜夜久久 | 无码纯肉视频在线观看 | 成人欧美一区二区三区 | 动漫av网站免费观看 | 人妻无码αv中文字幕久久琪琪布 | 欧洲vodafone精品性 | 美女黄网站人色视频免费国产 | 性史性农村dvd毛片 | 日韩精品成人一区二区三区 | 天堂亚洲2017在线观看 | 色婷婷欧美在线播放内射 | 国産精品久久久久久久 | 久久人人97超碰a片精品 | 亚洲一区av无码专区在线观看 | 国产亚洲精品久久久久久国模美 | 亚洲欧洲中文日韩av乱码 | 伊人色综合久久天天小片 | 国内精品久久久久久中文字幕 | 日韩av无码一区二区三区不卡 | 2019午夜福利不卡片在线 | 亚洲码国产精品高潮在线 | 精品乱子伦一区二区三区 | 欧美人与禽zoz0性伦交 | 熟女少妇在线视频播放 | 国产精品无码一区二区三区不卡 | 色婷婷久久一区二区三区麻豆 | 欧美精品免费观看二区 | 人妻中文无码久热丝袜 | 久久久久久国产精品无码下载 | 在线播放亚洲第一字幕 | 国产亚洲人成在线播放 | 精品午夜福利在线观看 | 国产成人av免费观看 | 女人被男人爽到呻吟的视频 | 免费观看黄网站 | 小鲜肉自慰网站xnxx | 东北女人啪啪对白 | 国产色视频一区二区三区 | 精品一区二区三区波多野结衣 | 欧美 日韩 亚洲 在线 | 色综合久久久久综合一本到桃花网 | 精品国偷自产在线视频 | 欧美一区二区三区视频在线观看 | 日本大乳高潮视频在线观看 | 国产精品欧美成人 | 特黄特色大片免费播放器图片 | 亚洲理论电影在线观看 | 国产人妻久久精品二区三区老狼 | 奇米影视7777久久精品人人爽 | 波多野结衣av一区二区全免费观看 | 成熟女人特级毛片www免费 | 国产成人午夜福利在线播放 | 精品国偷自产在线 | 激情爆乳一区二区三区 | 中文无码精品a∨在线观看不卡 | 亲嘴扒胸摸屁股激烈网站 | 久久精品一区二区三区四区 | 5858s亚洲色大成网站www | 窝窝午夜理论片影院 | 少妇性l交大片欧洲热妇乱xxx | 国产免费久久久久久无码 | 国产精品久久久久影院嫩草 | 亚洲天堂2017无码中文 | 午夜成人1000部免费视频 | 欧美日韩综合一区二区三区 | 久久亚洲精品成人无码 | 东京热无码av男人的天堂 | 人妻无码久久精品人妻 | 人人妻人人澡人人爽欧美一区九九 | 国产精品va在线观看无码 | 免费网站看v片在线18禁无码 | 日本一区二区更新不卡 | 精品人妻人人做人人爽夜夜爽 | 中文字幕日产无线码一区 | 在线看片无码永久免费视频 | 国产va免费精品观看 | 国产特级毛片aaaaaa高潮流水 | 久久久久人妻一区精品色欧美 | 亚洲精品久久久久中文第一幕 | 无码精品国产va在线观看dvd | 欧美 亚洲 国产 另类 | 国内揄拍国内精品少妇国语 | 欧美日韩久久久精品a片 | 天堂久久天堂av色综合 | 久久亚洲中文字幕无码 | 国产精品久久久久影院嫩草 | 一本精品99久久精品77 | 久在线观看福利视频 | 色五月五月丁香亚洲综合网 | 强伦人妻一区二区三区视频18 | 国语自产偷拍精品视频偷 | 久久99精品久久久久久 | 国产成人综合色在线观看网站 | 天天摸天天透天天添 | 亚洲人亚洲人成电影网站色 | 国产在线无码精品电影网 | 欧洲精品码一区二区三区免费看 | 欧美肥老太牲交大战 | 国语精品一区二区三区 | 国产在线无码精品电影网 | 久久午夜无码鲁丝片午夜精品 | 精品熟女少妇av免费观看 | 国产莉萝无码av在线播放 | 双乳奶水饱满少妇呻吟 | 无码av岛国片在线播放 | 亚洲欧美综合区丁香五月小说 | 熟妇人妻激情偷爽文 | 亚洲精品国产品国语在线观看 | 亚洲自偷精品视频自拍 | 亚洲gv猛男gv无码男同 | 色一情一乱一伦一区二区三欧美 | 国产精品免费大片 | 国产激情无码一区二区app | 麻豆md0077饥渴少妇 | 亚洲一区二区三区在线观看网站 | 一本久道久久综合狠狠爱 | 18黄暴禁片在线观看 | 成人性做爰aaa片免费看 | 人人妻人人澡人人爽人人精品浪潮 | 特黄特色大片免费播放器图片 | 377p欧洲日本亚洲大胆 | 精品国产福利一区二区 | 国产极品视觉盛宴 | 国内精品九九久久久精品 | www国产亚洲精品久久网站 | 爆乳一区二区三区无码 | 日本饥渴人妻欲求不满 | 欧美丰满少妇xxxx性 | 久在线观看福利视频 | 国产免费观看黄av片 | 少妇人妻偷人精品无码视频 | 18精品久久久无码午夜福利 | 国产无遮挡吃胸膜奶免费看 | 奇米影视888欧美在线观看 | 少妇无套内谢久久久久 | 久久综合色之久久综合 | 国产亚洲tv在线观看 | 六月丁香婷婷色狠狠久久 | 成人欧美一区二区三区黑人 | 国产亚洲tv在线观看 | 中文字幕+乱码+中文字幕一区 | 日本爽爽爽爽爽爽在线观看免 | 色老头在线一区二区三区 | 色婷婷综合中文久久一本 | 无码任你躁久久久久久久 | 午夜成人1000部免费视频 | 亚洲国产欧美在线成人 | 久久这里只有精品视频9 | 欧美三级不卡在线观看 | 97久久国产亚洲精品超碰热 | 久久久精品456亚洲影院 | 国产午夜精品一区二区三区嫩草 | 日本精品少妇一区二区三区 | 久久精品女人的天堂av | 精品乱子伦一区二区三区 | 国产精华av午夜在线观看 | 国产亚洲精品久久久久久久久动漫 | 久久zyz资源站无码中文动漫 | 日韩人妻系列无码专区 | 18禁黄网站男男禁片免费观看 | 国产真实乱对白精彩久久 | 亚洲综合伊人久久大杳蕉 | 少妇性l交大片 | 999久久久国产精品消防器材 | 欧美日韩色另类综合 | 日本在线高清不卡免费播放 | 日日干夜夜干 | 少妇人妻偷人精品无码视频 | 国产成人无码午夜视频在线观看 | 国产激情艳情在线看视频 | 国产成人亚洲综合无码 | 亚洲熟妇色xxxxx亚洲 | 日日摸日日碰夜夜爽av | 亚洲男人av天堂午夜在 | 成人精品天堂一区二区三区 | 女人被男人爽到呻吟的视频 | 国内老熟妇对白xxxxhd | 老司机亚洲精品影院 | а天堂中文在线官网 | 国内丰满熟女出轨videos | 荡女精品导航 | 老熟妇仑乱视频一区二区 | 性欧美牲交在线视频 | 国产精品无码久久av | 欧洲vodafone精品性 | 日本一卡二卡不卡视频查询 | 俄罗斯老熟妇色xxxx | 婷婷色婷婷开心五月四房播播 | 国产suv精品一区二区五 | 欧美xxxxx精品 | 亚洲啪av永久无码精品放毛片 | 一区二区三区高清视频一 | 日产精品99久久久久久 | 国产成人综合在线女婷五月99播放 | 97se亚洲精品一区 | 日韩无套无码精品 | 无码毛片视频一区二区本码 | 久久久久久久久蜜桃 | 天天综合网天天综合色 | 久久 国产 尿 小便 嘘嘘 | 黑森林福利视频导航 | 一二三四在线观看免费视频 | 亚洲欧美中文字幕5发布 | 两性色午夜视频免费播放 | 在线精品国产一区二区三区 | 东京热无码av男人的天堂 | 国产亚洲人成在线播放 | 亚洲欧美日韩综合久久久 | 国产人妻久久精品二区三区老狼 | 亚洲精品国产精品乱码视色 | 日本丰满熟妇videos | 中文无码伦av中文字幕 | 久久99精品久久久久婷婷 | 国产精品无码永久免费888 | 亚洲aⅴ无码成人网站国产app | 中文字幕乱妇无码av在线 | 亚洲国产欧美日韩精品一区二区三区 | 性欧美大战久久久久久久 | 色综合视频一区二区三区 | 亚洲精品午夜国产va久久成人 | 狠狠cao日日穞夜夜穞av | 国产亚洲精品精品国产亚洲综合 | 狂野欧美性猛xxxx乱大交 | 欧美第一黄网免费网站 | 一本色道久久综合亚洲精品不卡 | 无码一区二区三区在线观看 | 国产无遮挡又黄又爽又色 | 亚洲中文字幕在线无码一区二区 | 免费网站看v片在线18禁无码 | 色婷婷综合中文久久一本 | 九九久久精品国产免费看小说 | 中文精品久久久久人妻不卡 | 亚洲欧美色中文字幕在线 | 国模大胆一区二区三区 | 免费乱码人妻系列无码专区 | 久久婷婷五月综合色国产香蕉 | 伊人久久婷婷五月综合97色 | 天天综合网天天综合色 | 国产一精品一av一免费 | 久久99久久99精品中文字幕 | 欧美激情内射喷水高潮 | 久久久久久a亚洲欧洲av冫 | 久久久久久国产精品无码下载 | 亚洲天堂2017无码中文 | 人人妻人人藻人人爽欧美一区 | 无码人妻av免费一区二区三区 | 国产精品爱久久久久久久 | 美女黄网站人色视频免费国产 | 波多野结衣 黑人 | 亚洲精品一区二区三区四区五区 | 免费男性肉肉影院 | 男人扒开女人内裤强吻桶进去 | 中文字幕无码日韩欧毛 | 中文精品无码中文字幕无码专区 | 国内精品九九久久久精品 | 77777熟女视频在线观看 а天堂中文在线官网 | 大肉大捧一进一出好爽视频 | 国产人妻大战黑人第1集 | 自拍偷自拍亚洲精品10p | 中文字幕乱码人妻无码久久 | 亚洲午夜无码久久 | 国产精品亚洲综合色区韩国 | 日本精品少妇一区二区三区 | 东京热男人av天堂 | 搡女人真爽免费视频大全 | 波多野结衣一区二区三区av免费 | 99久久99久久免费精品蜜桃 | 日本精品人妻无码免费大全 | 十八禁真人啪啪免费网站 | 又大又紧又粉嫩18p少妇 | 国产精品久久久av久久久 | 纯爱无遮挡h肉动漫在线播放 | 国产免费久久精品国产传媒 | 日本熟妇乱子伦xxxx | 免费中文字幕日韩欧美 | 麻豆人妻少妇精品无码专区 | 女人被男人躁得好爽免费视频 | 久久久久久久久888 | 免费无码av一区二区 | 欧美真人作爱免费视频 | 国产成人精品必看 | 久久国产精品偷任你爽任你 | 青青久在线视频免费观看 | 亚洲综合在线一区二区三区 | 国产午夜福利100集发布 | 国产精品国产三级国产专播 | 亚洲狠狠婷婷综合久久 | 久久99热只有频精品8 | 日本精品少妇一区二区三区 | 中文字幕无码视频专区 | 欧美日本免费一区二区三区 | 亚洲小说春色综合另类 | 色综合视频一区二区三区 | 日日碰狠狠丁香久燥 | 少妇久久久久久人妻无码 | 亚洲一区二区三区偷拍女厕 | 午夜精品一区二区三区的区别 | 国精产品一品二品国精品69xx | 曰本女人与公拘交酡免费视频 | 欧美精品无码一区二区三区 | 亚洲天堂2017无码 | 国产婷婷色一区二区三区在线 | 国产精品多人p群无码 | 国产后入清纯学生妹 | 激情亚洲一区国产精品 | 日韩人妻无码一区二区三区久久99 | 极品嫩模高潮叫床 | 精品久久综合1区2区3区激情 | ass日本丰满熟妇pics | 国产精品久久久一区二区三区 | 捆绑白丝粉色jk震动捧喷白浆 | 国产人成高清在线视频99最全资源 | 波多野结衣一区二区三区av免费 | 小泽玛莉亚一区二区视频在线 | 亚拍精品一区二区三区探花 | 天堂亚洲免费视频 | 亚洲一区二区三区四区 | 亚洲精品一区二区三区在线观看 | 国产乡下妇女做爰 | 国产九九九九九九九a片 | 中文精品无码中文字幕无码专区 | а√天堂www在线天堂小说 | 国产精品鲁鲁鲁 | 又大又硬又黄的免费视频 | 内射老妇bbwx0c0ck | 亚洲欧美国产精品久久 | 亚洲高清偷拍一区二区三区 | 精品一二三区久久aaa片 | 国产人妻人伦精品1国产丝袜 | 亚洲中文字幕av在天堂 | 国产偷国产偷精品高清尤物 | 综合网日日天干夜夜久久 | 久久久久免费看成人影片 | 曰韩少妇内射免费播放 | 宝宝好涨水快流出来免费视频 | 性色欲情网站iwww九文堂 | 天天爽夜夜爽夜夜爽 | 精品乱码久久久久久久 | 乱人伦人妻中文字幕无码久久网 | 中文字幕av无码一区二区三区电影 | 天堂无码人妻精品一区二区三区 | 日韩成人一区二区三区在线观看 | 性色欲情网站iwww九文堂 | 野外少妇愉情中文字幕 | 激情国产av做激情国产爱 | 久久久精品欧美一区二区免费 | 国产精品爱久久久久久久 | 午夜精品久久久久久久 | 国产激情综合五月久久 | 色老头在线一区二区三区 | 扒开双腿吃奶呻吟做受视频 | 欧美性猛交xxxx富婆 | 丰满岳乱妇在线观看中字无码 | 国产成人精品三级麻豆 | 久久久www成人免费毛片 | 亚洲狠狠婷婷综合久久 | 亚洲爆乳精品无码一区二区三区 | 成年美女黄网站色大免费全看 | 久9re热视频这里只有精品 | 成人av无码一区二区三区 | 日韩欧美中文字幕公布 | 水蜜桃亚洲一二三四在线 | 亚洲日韩av一区二区三区四区 | 无码av免费一区二区三区试看 | 欧美性猛交内射兽交老熟妇 | 久久国产自偷自偷免费一区调 | 成人免费视频在线观看 | 九九综合va免费看 | 色综合久久久无码中文字幕 | 久久精品国产亚洲精品 | 扒开双腿吃奶呻吟做受视频 | 又紧又大又爽精品一区二区 | 久久综合九色综合97网 | 人妻互换免费中文字幕 | 欧美黑人巨大xxxxx | 最新国产乱人伦偷精品免费网站 | 欧美 日韩 亚洲 在线 | 东京一本一道一二三区 | 日韩人妻少妇一区二区三区 | 在线播放亚洲第一字幕 | 精品国产一区二区三区四区 | 人妻互换免费中文字幕 | 国产九九九九九九九a片 | 免费国产黄网站在线观看 | 纯爱无遮挡h肉动漫在线播放 | 亚洲日韩一区二区 | 大肉大捧一进一出好爽视频 | 一本久道高清无码视频 | 人妻少妇精品无码专区动漫 | 免费观看又污又黄的网站 | 亚洲综合伊人久久大杳蕉 | 麻豆av传媒蜜桃天美传媒 | 丰满少妇弄高潮了www | 黑人大群体交免费视频 | 欧美大屁股xxxxhd黑色 | 亚洲一区二区观看播放 | 荫蒂添的好舒服视频囗交 | 蜜臀av无码人妻精品 | aⅴ亚洲 日韩 色 图网站 播放 | 国产内射爽爽大片视频社区在线 | 亚洲中文字幕在线无码一区二区 | 奇米综合四色77777久久 东京无码熟妇人妻av在线网址 | 色婷婷av一区二区三区之红樱桃 | 国产97人人超碰caoprom | 蜜臀aⅴ国产精品久久久国产老师 | 中文无码伦av中文字幕 | 高清国产亚洲精品自在久久 | 久久久久免费精品国产 | 久久精品国产一区二区三区肥胖 | 中文字幕乱码中文乱码51精品 | √8天堂资源地址中文在线 | 永久免费精品精品永久-夜色 | 国产亚洲欧美在线专区 | 99精品国产综合久久久久五月天 | 在线亚洲高清揄拍自拍一品区 | 特级做a爰片毛片免费69 | 国产无遮挡吃胸膜奶免费看 | aⅴ在线视频男人的天堂 | 久久亚洲国产成人精品性色 | 少妇一晚三次一区二区三区 | 亚洲精品久久久久avwww潮水 | 亚洲春色在线视频 | 国产精品久久国产精品99 | 亚洲精品鲁一鲁一区二区三区 | 双乳奶水饱满少妇呻吟 | 亚洲日韩乱码中文无码蜜桃臀网站 | 夜夜高潮次次欢爽av女 | 午夜精品久久久久久久久 | 伊在人天堂亚洲香蕉精品区 | 欧美老人巨大xxxx做受 | 亚洲天堂2017无码中文 | 自拍偷自拍亚洲精品被多人伦好爽 | 日韩欧美群交p片內射中文 | 大胆欧美熟妇xx | 国产色视频一区二区三区 | 国产明星裸体无码xxxx视频 | 爆乳一区二区三区无码 | 国产成人无码a区在线观看视频app | 免费人成在线视频无码 | 国产av剧情md精品麻豆 | 伦伦影院午夜理论片 | 精品人妻中文字幕有码在线 | 国产绳艺sm调教室论坛 | 色婷婷欧美在线播放内射 | 疯狂三人交性欧美 | 99视频精品全部免费免费观看 | 97人妻精品一区二区三区 | 久久久久成人片免费观看蜜芽 | 九九在线中文字幕无码 | 亚洲gv猛男gv无码男同 | 无码播放一区二区三区 | 中文字幕精品av一区二区五区 | 久久天天躁夜夜躁狠狠 | 国产精品无码永久免费888 | 国产精品亚洲专区无码不卡 | 老司机亚洲精品影院 | 国产无套粉嫩白浆在线 | 色一情一乱一伦一视频免费看 | 300部国产真实乱 | 日本一区二区三区免费播放 | 国产亚洲精品久久久久久国模美 | 国产av一区二区精品久久凹凸 | 女人被男人爽到呻吟的视频 | 亚洲人成网站色7799 | 熟女少妇人妻中文字幕 | 综合网日日天干夜夜久久 | 欧美猛少妇色xxxxx | 全黄性性激高免费视频 | 日韩精品成人一区二区三区 | 亚洲成色在线综合网站 | 精品久久久无码中文字幕 | 高潮毛片无遮挡高清免费 | 亚洲一区二区三区含羞草 | 无码精品国产va在线观看dvd | 午夜理论片yy44880影院 | 国产精品va在线观看无码 | 日日干夜夜干 | 国产成人精品三级麻豆 | 性生交片免费无码看人 | 男人扒开女人内裤强吻桶进去 | 亚洲天堂2017无码 | 天下第一社区视频www日本 | 国产9 9在线 | 中文 | 色偷偷av老熟女 久久精品人妻少妇一区二区三区 | 国产无av码在线观看 | 精品国偷自产在线视频 | 最近免费中文字幕中文高清百度 | 国内综合精品午夜久久资源 | 国产亲子乱弄免费视频 | 狠狠色色综合网站 | 麻豆av传媒蜜桃天美传媒 | 久青草影院在线观看国产 | 久久久精品欧美一区二区免费 | 久久成人a毛片免费观看网站 | 性色欲情网站iwww九文堂 | 99久久久国产精品无码免费 | 狠狠色噜噜狠狠狠狠7777米奇 | 又色又爽又黄的美女裸体网站 | 亚洲精品一区三区三区在线观看 | 免费男性肉肉影院 | 97人妻精品一区二区三区 | 成人无码精品1区2区3区免费看 | 中文无码精品a∨在线观看不卡 | 国产激情无码一区二区 | 成人无码精品1区2区3区免费看 | 免费无码午夜福利片69 | 精品乱子伦一区二区三区 | 理论片87福利理论电影 | 国产av一区二区三区最新精品 | 青春草在线视频免费观看 | 激情国产av做激情国产爱 | av无码不卡在线观看免费 | 国产亚洲人成a在线v网站 | 亚洲欧美中文字幕5发布 | 欧洲精品码一区二区三区免费看 | 国产欧美熟妇另类久久久 | 97无码免费人妻超级碰碰夜夜 | 秋霞特色aa大片 | 美女毛片一区二区三区四区 | 美女极度色诱视频国产 | 欧美zoozzooz性欧美 | 老子影院午夜精品无码 | 中文字幕无码日韩欧毛 | 好屌草这里只有精品 | 又大又紧又粉嫩18p少妇 | 亚洲中文字幕乱码av波多ji | 亚洲国产精品一区二区美利坚 | 无码纯肉视频在线观看 | 国产性生大片免费观看性 | 人妻中文无码久热丝袜 | 中文字幕av日韩精品一区二区 | 欧美xxxx黑人又粗又长 | 国产9 9在线 | 中文 | 欧美国产日韩久久mv | 国产精品无码一区二区三区不卡 | 又大又硬又爽免费视频 | 熟妇人妻中文av无码 | 欧美乱妇无乱码大黄a片 | 国产一区二区三区日韩精品 | 青青草原综合久久大伊人精品 | 久热国产vs视频在线观看 | 欧美激情一区二区三区成人 | 亚洲爆乳大丰满无码专区 | 国语自产偷拍精品视频偷 | 久久五月精品中文字幕 | 一个人看的www免费视频在线观看 | a国产一区二区免费入口 | 亚洲一区二区三区无码久久 | 丰满少妇熟乱xxxxx视频 | 日日摸日日碰夜夜爽av | 日日摸天天摸爽爽狠狠97 | 国产成人精品必看 | 亚洲国产欧美日韩精品一区二区三区 | 强辱丰满人妻hd中文字幕 | 无码av岛国片在线播放 | 奇米影视7777久久精品 | 色 综合 欧美 亚洲 国产 | 久久亚洲精品成人无码 | 国产黄在线观看免费观看不卡 | 精品久久久久久亚洲精品 | 亚洲娇小与黑人巨大交 | 国产精品无码一区二区桃花视频 | 丰满少妇人妻久久久久久 | 亚洲午夜福利在线观看 | 人妻人人添人妻人人爱 | 少妇性荡欲午夜性开放视频剧场 | 超碰97人人做人人爱少妇 | 亚洲欧美日韩国产精品一区二区 | 亚洲 高清 成人 动漫 | 久久人人爽人人爽人人片ⅴ | 天天燥日日燥 | 国产av久久久久精东av | 好爽又高潮了毛片免费下载 | 狠狠色噜噜狠狠狠7777奇米 | 久久人人爽人人爽人人片ⅴ | 亚洲国产精品一区二区第一页 | 国产成人精品必看 | 妺妺窝人体色www在线小说 | 亚洲精品国产精品乱码视色 | 久久99精品国产麻豆蜜芽 | 久久久国产一区二区三区 | 久久久久人妻一区精品色欧美 | 天堂а√在线地址中文在线 | 一本久道高清无码视频 | 人人妻人人澡人人爽人人精品 | 综合人妻久久一区二区精品 | 无码人妻精品一区二区三区下载 | 一个人看的视频www在线 | 久久无码中文字幕免费影院蜜桃 | 精品少妇爆乳无码av无码专区 | 日本一区二区更新不卡 | 秋霞成人午夜鲁丝一区二区三区 | 国产婷婷色一区二区三区在线 | 久久99精品久久久久久动态图 | 亚洲中文字幕乱码av波多ji | 东京热男人av天堂 | 成人精品视频一区二区三区尤物 | 波多野42部无码喷潮在线 | 欧洲精品码一区二区三区免费看 | 男人和女人高潮免费网站 | 国产精品亚洲专区无码不卡 | 欧美一区二区三区视频在线观看 | 国产午夜亚洲精品不卡 | 美女极度色诱视频国产 | 一本久久a久久精品亚洲 | 亚洲人成网站免费播放 | 日产精品99久久久久久 | 夜夜躁日日躁狠狠久久av | 天天拍夜夜添久久精品大 | 亚洲色欲色欲天天天www | 人人爽人人爽人人片av亚洲 | 欧美黑人性暴力猛交喷水 | av无码不卡在线观看免费 | 少妇太爽了在线观看 | 国内精品人妻无码久久久影院蜜桃 | 国产精品鲁鲁鲁 | 欧美丰满熟妇xxxx性ppx人交 | 亚洲成a人一区二区三区 | 欧美第一黄网免费网站 | 人人超人人超碰超国产 | 日本一卡2卡3卡4卡无卡免费网站 国产一区二区三区影院 | 精品国产一区av天美传媒 | 欧美激情内射喷水高潮 | 精品国产青草久久久久福利 | 男女猛烈xx00免费视频试看 | 自拍偷自拍亚洲精品10p | 在线播放无码字幕亚洲 | 精品国产一区二区三区四区在线看 | 日产精品99久久久久久 | 激情五月综合色婷婷一区二区 | 2020久久香蕉国产线看观看 | av无码电影一区二区三区 | 日韩在线不卡免费视频一区 | 亚洲s码欧洲m码国产av | 呦交小u女精品视频 | 在线天堂新版最新版在线8 | 亚洲无人区一区二区三区 | 久久久中文久久久无码 | 久久综合网欧美色妞网 | 国产精品第一国产精品 | 免费无码午夜福利片69 | 久久精品国产亚洲精品 | 俺去俺来也在线www色官网 | 偷窥村妇洗澡毛毛多 | 亚洲乱亚洲乱妇50p | 国产精品国产三级国产专播 | 无码精品人妻一区二区三区av | 麻豆国产人妻欲求不满谁演的 | 中文字幕精品av一区二区五区 | 久久久av男人的天堂 | 无码国产乱人伦偷精品视频 | 三级4级全黄60分钟 | 亚洲s色大片在线观看 | 亚洲色大成网站www | 99麻豆久久久国产精品免费 | 婷婷六月久久综合丁香 | 丰满护士巨好爽好大乳 | 久久久久久久久蜜桃 | 人妻少妇精品无码专区二区 | 男女猛烈xx00免费视频试看 | 国产精品无码一区二区桃花视频 | 人妻aⅴ无码一区二区三区 | 夜精品a片一区二区三区无码白浆 | 精品欧洲av无码一区二区三区 | 特大黑人娇小亚洲女 | 亚洲爆乳无码专区 | 欧美日韩亚洲国产精品 | 久久人人爽人人爽人人片ⅴ | 亚洲aⅴ无码成人网站国产app | 东京无码熟妇人妻av在线网址 | 久久久久成人片免费观看蜜芽 | 欧美freesex黑人又粗又大 | 亚洲日韩乱码中文无码蜜桃臀网站 | 国产午夜福利100集发布 | 色综合久久久久综合一本到桃花网 | 精品成人av一区二区三区 | 女人被爽到呻吟gif动态图视看 | 精品成人av一区二区三区 | 午夜福利一区二区三区在线观看 | 国产成人精品一区二区在线小狼 | 亚洲精品鲁一鲁一区二区三区 | 日本成熟视频免费视频 | 中文字幕日产无线码一区 | 少妇久久久久久人妻无码 | 在线观看欧美一区二区三区 | 国产真实夫妇视频 | 久久99精品久久久久婷婷 | 欧美老妇交乱视频在线观看 | 99久久人妻精品免费一区 | 精品国产av色一区二区深夜久久 | 中文字幕av无码一区二区三区电影 | 国产精品久久久久久亚洲影视内衣 | 久久精品成人欧美大片 | 国产午夜福利100集发布 | 精品人人妻人人澡人人爽人人 | 久久午夜无码鲁丝片秋霞 | 国产午夜福利100集发布 | 人妻少妇精品无码专区动漫 | 2019nv天堂香蕉在线观看 | 成年美女黄网站色大免费全看 | 国模大胆一区二区三区 | 自拍偷自拍亚洲精品10p | 久久99精品久久久久久 | 人妻尝试又大又粗久久 | 少妇高潮一区二区三区99 | 中文毛片无遮挡高清免费 | 精品无人区无码乱码毛片国产 | 婷婷综合久久中文字幕蜜桃三电影 | 国产一区二区三区精品视频 | 亚洲一区二区三区香蕉 | 久久国产36精品色熟妇 | 樱花草在线播放免费中文 | 麻豆人妻少妇精品无码专区 | 日韩欧美成人免费观看 | 亚洲中文字幕va福利 | 欧美 丝袜 自拍 制服 另类 | 丰满岳乱妇在线观看中字无码 | 色诱久久久久综合网ywww | 亚洲爆乳无码专区 | 国产精品香蕉在线观看 | 国产综合在线观看 | 久激情内射婷内射蜜桃人妖 | 国产精品久久久久久久9999 | 99视频精品全部免费免费观看 | 国产舌乚八伦偷品w中 | 日本又色又爽又黄的a片18禁 | av人摸人人人澡人人超碰下载 | 秋霞成人午夜鲁丝一区二区三区 | 少妇性俱乐部纵欲狂欢电影 | 牲欲强的熟妇农村老妇女 | 国产av剧情md精品麻豆 | 亚洲精品成a人在线观看 | 欧美成人午夜精品久久久 | 在线欧美精品一区二区三区 | 无码一区二区三区在线观看 | 伊在人天堂亚洲香蕉精品区 | 色偷偷人人澡人人爽人人模 | 无码国产色欲xxxxx视频 | 国产精品人妻一区二区三区四 | 精品无码成人片一区二区98 | 好屌草这里只有精品 | 色综合久久久久综合一本到桃花网 | 性欧美牲交xxxxx视频 | 亚洲啪av永久无码精品放毛片 | 国产无遮挡又黄又爽免费视频 | av无码电影一区二区三区 | 东京热男人av天堂 | 欧美黑人巨大xxxxx | 成人免费视频一区二区 | 300部国产真实乱 | 国产99久久精品一区二区 | 国产亚洲精品精品国产亚洲综合 | 最新国产乱人伦偷精品免费网站 | 青青青爽视频在线观看 | 欧洲精品码一区二区三区免费看 | 亚洲の无码国产の无码步美 | 377p欧洲日本亚洲大胆 | 精品无码国产自产拍在线观看蜜 | 青春草在线视频免费观看 | 亚洲国产精品久久久天堂 | 欧美人与物videos另类 | 一区二区传媒有限公司 | 西西人体www44rt大胆高清 | 亚洲啪av永久无码精品放毛片 | 骚片av蜜桃精品一区 | 一本大道久久东京热无码av | 久久伊人色av天堂九九小黄鸭 | 正在播放东北夫妻内射 | 天堂а√在线地址中文在线 | 成人精品视频一区二区三区尤物 | 久久久国产一区二区三区 | 最近中文2019字幕第二页 | 亚洲の无码国产の无码步美 | 日韩欧美群交p片內射中文 | 高潮毛片无遮挡高清免费视频 | 99久久99久久免费精品蜜桃 | 色欲久久久天天天综合网精品 | 永久免费观看美女裸体的网站 | 东京热无码av男人的天堂 | 国产av无码专区亚洲awww | 亚洲成a人片在线观看无码 | 久久天天躁狠狠躁夜夜免费观看 | 午夜无码区在线观看 | 人妻无码久久精品人妻 | 少妇一晚三次一区二区三区 | 欧美老妇交乱视频在线观看 | 免费人成在线观看网站 | 久青草影院在线观看国产 | 激情国产av做激情国产爱 | 国产偷国产偷精品高清尤物 | 狠狠色噜噜狠狠狠7777奇米 | 日韩精品乱码av一区二区 | 亚洲精品成人av在线 | 麻豆av传媒蜜桃天美传媒 | 国产精品丝袜黑色高跟鞋 | 国产精品永久免费视频 | 久久99国产综合精品 | 精品国偷自产在线视频 | 成人亚洲精品久久久久 | 国产高潮视频在线观看 | 特级做a爰片毛片免费69 | 国产精品久久久久影院嫩草 | 国产精品人人爽人人做我的可爱 | 激情亚洲一区国产精品 | 国产成人久久精品流白浆 | 丝袜足控一区二区三区 | 两性色午夜视频免费播放 | 亚洲成熟女人毛毛耸耸多 | 狠狠色色综合网站 | 国产综合久久久久鬼色 | 国产性生大片免费观看性 | 亚洲理论电影在线观看 | 在线精品国产一区二区三区 | 亚洲熟妇自偷自拍另类 | 香蕉久久久久久av成人 | 国产人妻精品一区二区三区不卡 | 又紧又大又爽精品一区二区 | av人摸人人人澡人人超碰下载 | 精品国产一区二区三区四区 | 亚洲熟妇色xxxxx欧美老妇y | 日韩少妇内射免费播放 | 国产乡下妇女做爰 | 成熟妇人a片免费看网站 | 久久综合网欧美色妞网 | 亚洲乱码日产精品bd | 四虎国产精品免费久久 | 少妇一晚三次一区二区三区 | 亚洲欧美精品aaaaaa片 | 亚洲午夜福利在线观看 | 黑人玩弄人妻中文在线 | 亚洲自偷自偷在线制服 | 亚洲无人区午夜福利码高清完整版 | 漂亮人妻洗澡被公强 日日躁 | 四十如虎的丰满熟妇啪啪 | 国产偷自视频区视频 | 免费人成在线观看网站 | 欧洲精品码一区二区三区免费看 | 超碰97人人做人人爱少妇 | 国产亚洲tv在线观看 | 一本久久伊人热热精品中文字幕 | 蜜臀aⅴ国产精品久久久国产老师 | 少妇性俱乐部纵欲狂欢电影 | 免费无码av一区二区 | 丰满少妇女裸体bbw | 日本高清一区免费中文视频 | 3d动漫精品啪啪一区二区中 | 中文字幕无码av激情不卡 | 欧美人与动性行为视频 | 无码人中文字幕 | 成人影院yy111111在线观看 | 国产做国产爱免费视频 | 精品国产一区av天美传媒 | 亚洲中文字幕无码中文字在线 | 久久亚洲a片com人成 | 亚洲va欧美va天堂v国产综合 | 天海翼激烈高潮到腰振不止 | 欧美日本精品一区二区三区 | 精品国产一区二区三区av 性色 | 国产熟女一区二区三区四区五区 | av无码不卡在线观看免费 | 久久综合给合久久狠狠狠97色 | 无码人妻久久一区二区三区不卡 | 99久久精品无码一区二区毛片 | 少妇无码一区二区二三区 | 中文字幕精品av一区二区五区 | 色欲久久久天天天综合网精品 | 亚洲精品一区二区三区婷婷月 | 无套内谢的新婚少妇国语播放 | 国语自产偷拍精品视频偷 | 欧美喷潮久久久xxxxx | 国产农村妇女高潮大叫 | 澳门永久av免费网站 | 亚洲а∨天堂久久精品2021 | 国产suv精品一区二区五 | 国产色视频一区二区三区 | 亚洲精品一区二区三区在线观看 | 东北女人啪啪对白 | 欧美黑人性暴力猛交喷水 | 日韩av无码一区二区三区 | 国产亚洲精品久久久久久 | 天堂久久天堂av色综合 | 国产免费久久精品国产传媒 | 精品亚洲成av人在线观看 | av无码电影一区二区三区 | 日本精品少妇一区二区三区 | av人摸人人人澡人人超碰下载 | 无码一区二区三区在线 | 波多野结衣aⅴ在线 | 国产精品无码久久av | 国精品人妻无码一区二区三区蜜柚 | 秋霞成人午夜鲁丝一区二区三区 | 亚洲精品久久久久久久久久久 | 国产精品久久久久无码av色戒 | 国产精品久久久久9999小说 | 色婷婷久久一区二区三区麻豆 | 久热国产vs视频在线观看 | 亚洲精品一区二区三区大桥未久 | 中文字幕无码av激情不卡 | 成 人 网 站国产免费观看 | 日本精品高清一区二区 | 成 人 网 站国产免费观看 | 国产婷婷色一区二区三区在线 | 日本免费一区二区三区最新 | 亚洲色无码一区二区三区 | 中国女人内谢69xxxx | 成人无码精品1区2区3区免费看 | 国产人妻精品一区二区三区不卡 | 秋霞成人午夜鲁丝一区二区三区 | 亚洲精品国产精品乱码视色 | 精品久久8x国产免费观看 | 亚洲gv猛男gv无码男同 | 天天爽夜夜爽夜夜爽 | 影音先锋中文字幕无码 | 国产猛烈高潮尖叫视频免费 | 男女下面进入的视频免费午夜 | 国产成人人人97超碰超爽8 | 国产精品人妻一区二区三区四 | 人人妻人人澡人人爽欧美一区 | av在线亚洲欧洲日产一区二区 | 中文久久乱码一区二区 | 女人被爽到呻吟gif动态图视看 | 亚洲国产高清在线观看视频 | 无码人妻精品一区二区三区下载 | 中文字幕 亚洲精品 第1页 | 图片小说视频一区二区 | 亚洲精品一区二区三区四区五区 | 99视频精品全部免费免费观看 | 久久综合久久自在自线精品自 | 日日天干夜夜狠狠爱 | 免费无码肉片在线观看 | aa片在线观看视频在线播放 | 国产人成高清在线视频99最全资源 | 色婷婷综合中文久久一本 | 久久国语露脸国产精品电影 | 男女猛烈xx00免费视频试看 | 福利一区二区三区视频在线观看 | 人妻少妇精品无码专区动漫 | 久久精品视频在线看15 | 日本护士xxxxhd少妇 | 300部国产真实乱 | 成人无码影片精品久久久 | 蜜臀av在线观看 在线欧美精品一区二区三区 | 人妻少妇精品久久 | 国产成人无码av片在线观看不卡 | 精品成人av一区二区三区 | 日韩av无码一区二区三区不卡 | 国产精品国产自线拍免费软件 | 日韩精品乱码av一区二区 | 亚洲乱码国产乱码精品精 | 98国产精品综合一区二区三区 | 人妻少妇精品无码专区二区 | 麻花豆传媒剧国产免费mv在线 | 国精产品一品二品国精品69xx | 夜先锋av资源网站 | 亚洲自偷自偷在线制服 | 荡女精品导航 | 欧美性生交xxxxx久久久 | 无码纯肉视频在线观看 | 亚洲综合在线一区二区三区 | 精品水蜜桃久久久久久久 | 欧美 日韩 亚洲 在线 | 人妻互换免费中文字幕 | 人人妻人人澡人人爽人人精品 | 久久人人97超碰a片精品 | 久久精品人人做人人综合 | 人人爽人人澡人人人妻 | 久久国产劲爆∧v内射 | 强伦人妻一区二区三区视频18 | 亚洲精品久久久久中文第一幕 | 在线a亚洲视频播放在线观看 | 国产午夜手机精彩视频 | 国产97在线 | 亚洲 | 日本免费一区二区三区最新 | 亚洲人亚洲人成电影网站色 | 激情亚洲一区国产精品 | 强伦人妻一区二区三区视频18 | 久久久国产精品无码免费专区 | 青草视频在线播放 | 丰满妇女强制高潮18xxxx | 午夜精品久久久久久久 | 扒开双腿疯狂进出爽爽爽视频 | 色综合久久久无码中文字幕 | 欧美国产日韩久久mv | 欧美野外疯狂做受xxxx高潮 | 国产av一区二区精品久久凹凸 | 日日碰狠狠丁香久燥 | 18黄暴禁片在线观看 | 欧美国产日韩亚洲中文 | 成人精品一区二区三区中文字幕 | 国产色xx群视频射精 | 午夜精品久久久久久久 | 欧美乱妇无乱码大黄a片 | 东京无码熟妇人妻av在线网址 | 欧美野外疯狂做受xxxx高潮 | 国产精品无码成人午夜电影 | 成人性做爰aaa片免费看不忠 | 成人片黄网站色大片免费观看 | 久久久久亚洲精品男人的天堂 | 亚洲一区二区三区无码久久 | 亚洲の无码国产の无码影院 | 无码国模国产在线观看 | 永久黄网站色视频免费直播 | 国产高清av在线播放 | 老子影院午夜精品无码 | 美女张开腿让人桶 | 无码av免费一区二区三区试看 | 国产亚洲精品久久久久久久 | 久久久精品456亚洲影院 | 久久精品国产亚洲精品 | 妺妺窝人体色www在线小说 | 国产农村妇女高潮大叫 | 人人妻人人澡人人爽人人精品浪潮 | 亚洲综合另类小说色区 | 精品 日韩 国产 欧美 视频 | 国产av人人夜夜澡人人爽麻豆 | 18禁黄网站男男禁片免费观看 | 久久99国产综合精品 | 国产人妻大战黑人第1集 | 国产无遮挡又黄又爽又色 | av香港经典三级级 在线 | 乱码午夜-极国产极内射 | 亚洲人成网站色7799 | 欧美日韩人成综合在线播放 | 精品久久8x国产免费观看 | 无码吃奶揉捏奶头高潮视频 | 国产亚洲精品精品国产亚洲综合 | 亚洲成a人一区二区三区 | 欧美精品国产综合久久 | 超碰97人人射妻 | 台湾无码一区二区 | 国产午夜无码视频在线观看 | 国内精品人妻无码久久久影院蜜桃 | 偷窥村妇洗澡毛毛多 | 久久精品人人做人人综合 | 亚洲啪av永久无码精品放毛片 | 欧美激情综合亚洲一二区 | 国产乱人偷精品人妻a片 | 中国大陆精品视频xxxx | 日日橹狠狠爱欧美视频 | 国产精品亚洲五月天高清 | 久久精品丝袜高跟鞋 | 女高中生第一次破苞av | 无码国产色欲xxxxx视频 | 精品国偷自产在线 | 99久久精品国产一区二区蜜芽 | 午夜精品一区二区三区在线观看 | 四十如虎的丰满熟妇啪啪 | 欧美熟妇另类久久久久久不卡 | 内射老妇bbwx0c0ck | 亚洲一区二区三区国产精华液 | 久久综合九色综合欧美狠狠 | 国产99久久精品一区二区 | 欧美亚洲日韩国产人成在线播放 | 无码福利日韩神码福利片 | 影音先锋中文字幕无码 | 男女爱爱好爽视频免费看 | 久久久久久a亚洲欧洲av冫 | 丰满少妇熟乱xxxxx视频 | 国产成人精品视频ⅴa片软件竹菊 | 欧美三级a做爰在线观看 | 成人无码影片精品久久久 | 亚洲 日韩 欧美 成人 在线观看 | 又大又黄又粗又爽的免费视频 | 国内揄拍国内精品少妇国语 | 香蕉久久久久久av成人 | 婷婷丁香六月激情综合啪 | 国产 浪潮av性色四虎 | 日日橹狠狠爱欧美视频 | 学生妹亚洲一区二区 | 国产乱人伦app精品久久 国产在线无码精品电影网 国产国产精品人在线视 | 麻豆精品国产精华精华液好用吗 | 欧美人妻一区二区三区 | 97精品国产97久久久久久免费 | 亲嘴扒胸摸屁股激烈网站 | 亚洲小说春色综合另类 | 久久人人爽人人爽人人片av高清 | 欧美人妻一区二区三区 | 亚洲小说春色综合另类 | 久久亚洲国产成人精品性色 | 131美女爱做视频 | 色综合久久久无码网中文 | 一本加勒比波多野结衣 | 国产高清av在线播放 | 强辱丰满人妻hd中文字幕 | 久久天天躁夜夜躁狠狠 | 狠狠亚洲超碰狼人久久 | 亚洲国产午夜精品理论片 | 欧洲精品码一区二区三区免费看 | 国产无遮挡又黄又爽免费视频 | 欧美 日韩 人妻 高清 中文 | 无套内谢老熟女 | 丰腴饱满的极品熟妇 | 精品人妻中文字幕有码在线 | 色综合久久久久综合一本到桃花网 | 午夜时刻免费入口 | 亚洲综合伊人久久大杳蕉 | 狠狠亚洲超碰狼人久久 | 久久国产精品萌白酱免费 | 丰满少妇人妻久久久久久 | 小sao货水好多真紧h无码视频 | 漂亮人妻洗澡被公强 日日躁 | 久久精品中文字幕一区 | 国产午夜亚洲精品不卡 | 网友自拍区视频精品 | 在线a亚洲视频播放在线观看 | 国产午夜福利亚洲第一 | 性做久久久久久久久 | 亚洲中文字幕va福利 | 99久久人妻精品免费二区 | 女人被男人爽到呻吟的视频 | 国内少妇偷人精品视频 | 亚洲国产欧美国产综合一区 | 亚洲一区二区三区无码久久 | 国产精品香蕉在线观看 | 亚洲а∨天堂久久精品2021 | 国产精品自产拍在线观看 | 亚无码乱人伦一区二区 | 鲁鲁鲁爽爽爽在线视频观看 | 日韩无码专区 | 天堂在线观看www | 国产一区二区三区日韩精品 | 无码成人精品区在线观看 | 国产一区二区三区日韩精品 | www国产亚洲精品久久久日本 | 中文字幕无码免费久久9一区9 | 巨爆乳无码视频在线观看 | 日本丰满熟妇videos | 久久人妻内射无码一区三区 | 人人爽人人爽人人片av亚洲 | 风流少妇按摩来高潮 | 熟女少妇人妻中文字幕 | 97久久国产亚洲精品超碰热 | 四虎4hu永久免费 | 国产成人无码一二三区视频 | 牲欲强的熟妇农村老妇女 | 少妇无码av无码专区在线观看 | 欧美老妇交乱视频在线观看 | av无码久久久久不卡免费网站 | 亚洲狠狠色丁香婷婷综合 | 最新版天堂资源中文官网 | 欧洲欧美人成视频在线 | 国产亚洲日韩欧美另类第八页 | 四虎国产精品免费久久 | 狠狠躁日日躁夜夜躁2020 | 强伦人妻一区二区三区视频18 | 2020最新国产自产精品 | 在线视频网站www色 | 国产免费久久精品国产传媒 | 国产舌乚八伦偷品w中 | 亚洲人成影院在线观看 | 国精产品一区二区三区 | 日韩精品一区二区av在线 | 动漫av一区二区在线观看 | 久久97精品久久久久久久不卡 | 香港三级日本三级妇三级 | 婷婷综合久久中文字幕蜜桃三电影 | 成年女人永久免费看片 | 无码毛片视频一区二区本码 | 人人妻人人澡人人爽欧美一区九九 | 国产人妻精品午夜福利免费 | 日欧一片内射va在线影院 | 亚洲国产精品一区二区美利坚 | 国产国语老龄妇女a片 | 欧美丰满少妇xxxx性 | 亚洲 另类 在线 欧美 制服 | 色婷婷综合激情综在线播放 | 亚洲精品中文字幕久久久久 | 亚洲欧洲无卡二区视頻 | 全球成人中文在线 | 国内精品人妻无码久久久影院 | 丰满少妇高潮惨叫视频 | 98国产精品综合一区二区三区 | 亚洲高清偷拍一区二区三区 | 色欲综合久久中文字幕网 | 性色av无码免费一区二区三区 | 熟妇女人妻丰满少妇中文字幕 | 国产精品久久久午夜夜伦鲁鲁 | 色婷婷av一区二区三区之红樱桃 | 国产suv精品一区二区五 | 久久综合色之久久综合 | 5858s亚洲色大成网站www | 久久久久久久女国产乱让韩 | 国产女主播喷水视频在线观看 | 国产电影无码午夜在线播放 | 又大又黄又粗又爽的免费视频 | 国产精品igao视频网 | 麻豆人妻少妇精品无码专区 | 免费观看又污又黄的网站 | 国产综合久久久久鬼色 | 久久国产精品精品国产色婷婷 | 欧美日韩人成综合在线播放 | 国产精品久久久久久久9999 | 国产美女精品一区二区三区 | 99精品国产综合久久久久五月天 | 亚洲s码欧洲m码国产av | 国产人妻精品一区二区三区不卡 | 亚洲色欲色欲欲www在线 | 精品久久综合1区2区3区激情 | 中文字幕无线码免费人妻 | 国产麻豆精品一区二区三区v视界 | 国语精品一区二区三区 | 无码一区二区三区在线观看 | 一本大道久久东京热无码av | 国产偷抇久久精品a片69 | 三上悠亚人妻中文字幕在线 | 一本久久a久久精品亚洲 | 久久国产精品_国产精品 | 在线观看国产午夜福利片 | 特黄特色大片免费播放器图片 | 撕开奶罩揉吮奶头视频 | 精品亚洲成av人在线观看 | 岛国片人妻三上悠亚 | 精品国精品国产自在久国产87 | 国产精品无码一区二区三区不卡 | 丰满少妇弄高潮了www | 51国偷自产一区二区三区 | 国产香蕉97碰碰久久人人 | 亚洲精品午夜无码电影网 | 在线观看国产一区二区三区 | 学生妹亚洲一区二区 | 亚洲毛片av日韩av无码 | 亚洲呦女专区 | 亚洲成a人片在线观看无码3d | 亚洲成a人片在线观看无码 | 中文字幕精品av一区二区五区 | av无码久久久久不卡免费网站 | 真人与拘做受免费视频 | 秋霞成人午夜鲁丝一区二区三区 | 任你躁在线精品免费 | 狠狠色欧美亚洲狠狠色www | 色诱久久久久综合网ywww | 在线成人www免费观看视频 | 丁香啪啪综合成人亚洲 | 久久综合香蕉国产蜜臀av | 免费乱码人妻系列无码专区 | 岛国片人妻三上悠亚 | 国精产品一品二品国精品69xx | 中文字幕人妻丝袜二区 | 久久久精品国产sm最大网站 | 黑人玩弄人妻中文在线 | 国产深夜福利视频在线 | 性开放的女人aaa片 | 福利一区二区三区视频在线观看 | 国产精品亚洲lv粉色 | 国产亚洲精品久久久久久久久动漫 | 奇米综合四色77777久久 东京无码熟妇人妻av在线网址 | www国产亚洲精品久久久日本 | 亚洲欧洲日本无在线码 | 西西人体www44rt大胆高清 | 又粗又大又硬毛片免费看 | 在线成人www免费观看视频 | 夜夜高潮次次欢爽av女 | 精品久久综合1区2区3区激情 | 国产精品手机免费 | 国产亚洲欧美在线专区 | 国产精品国产三级国产专播 | 四虎国产精品免费久久 | 真人与拘做受免费视频一 | 无码人妻黑人中文字幕 | 中文字幕无码视频专区 | 国内丰满熟女出轨videos | 欧美高清在线精品一区 | 午夜精品久久久久久久 | 久久久成人毛片无码 | 免费看男女做好爽好硬视频 | 性欧美熟妇videofreesex | 撕开奶罩揉吮奶头视频 | 精品无人区无码乱码毛片国产 | 国产香蕉尹人视频在线 | 丰满人妻一区二区三区免费视频 | 亚洲中文字幕成人无码 | 中文字幕无码av激情不卡 | 欧美性黑人极品hd | 日韩欧美群交p片內射中文 | 初尝人妻少妇中文字幕 | 纯爱无遮挡h肉动漫在线播放 | 沈阳熟女露脸对白视频 | 无码一区二区三区在线 | 奇米综合四色77777久久 东京无码熟妇人妻av在线网址 | 亚洲高清偷拍一区二区三区 | 亚洲国产综合无码一区 | 色狠狠av一区二区三区 | 久青草影院在线观看国产 | 亚洲熟妇色xxxxx欧美老妇y | 亚洲精品欧美二区三区中文字幕 | 国内揄拍国内精品少妇国语 | 色妞www精品免费视频 | 欧美日韩色另类综合 | 国产农村乱对白刺激视频 | 日本一卡2卡3卡4卡无卡免费网站 国产一区二区三区影院 | 亚洲国产精品成人久久蜜臀 | 高潮毛片无遮挡高清免费 | 久久亚洲中文字幕精品一区 | 亚洲精品鲁一鲁一区二区三区 | 国产精品多人p群无码 | 国产凸凹视频一区二区 | 精品国产一区av天美传媒 | 1000部啪啪未满十八勿入下载 | 国产精品18久久久久久麻辣 | 一个人看的视频www在线 | 亚洲精品国产精品乱码视色 | 粗大的内捧猛烈进出视频 | 精品无码av一区二区三区 | 少妇激情av一区二区 | 狠狠噜狠狠狠狠丁香五月 | 一区二区三区高清视频一 | 精品久久久久久人妻无码中文字幕 | 性生交大片免费看女人按摩摩 | 特黄特色大片免费播放器图片 | 九月婷婷人人澡人人添人人爽 | 欧美性黑人极品hd | 少妇性俱乐部纵欲狂欢电影 | a在线观看免费网站大全 | 亚洲精品成人av在线 | 国产人妻精品一区二区三区 | 国产69精品久久久久app下载 | 老子影院午夜伦不卡 | 日本一卡2卡3卡四卡精品网站 | 亚洲精品国产品国语在线观看 | 国产成人无码av一区二区 | 国产情侣作爱视频免费观看 | 精品无码一区二区三区的天堂 | 黑人玩弄人妻中文在线 | 黑森林福利视频导航 | 国产国语老龄妇女a片 | 免费无码一区二区三区蜜桃大 | 日本在线高清不卡免费播放 | 免费乱码人妻系列无码专区 | 亚洲熟妇色xxxxx欧美老妇y | 蜜臀av在线播放 久久综合激激的五月天 | 国产激情艳情在线看视频 | 日本高清一区免费中文视频 | 东京无码熟妇人妻av在线网址 | 国产成人人人97超碰超爽8 | 麻豆精产国品 | 美女扒开屁股让男人桶 | 亚洲经典千人经典日产 | 国产一区二区三区四区五区加勒比 | 男女猛烈xx00免费视频试看 | 亚洲男人av香蕉爽爽爽爽 | 国产va免费精品观看 | 人妻少妇精品无码专区二区 | 久久久久亚洲精品中文字幕 | www成人国产高清内射 | 欧美丰满熟妇xxxx性ppx人交 | 精品国产一区二区三区av 性色 | 日韩人妻系列无码专区 | 欧美老妇与禽交 | 亚洲日韩乱码中文无码蜜桃臀网站 | 在线亚洲高清揄拍自拍一品区 | 亚洲国产日韩a在线播放 | 又大又硬又爽免费视频 | 伊人色综合久久天天小片 | 久久综合九色综合欧美狠狠 | 日日麻批免费40分钟无码 | 日本xxxx色视频在线观看免费 | 无码av岛国片在线播放 | 97资源共享在线视频 | 国产精品va在线播放 | 午夜福利不卡在线视频 | 久久国语露脸国产精品电影 | 国产亚洲日韩欧美另类第八页 | 亚洲精品综合一区二区三区在线 | 在线а√天堂中文官网 | 久久成人a毛片免费观看网站 | 国产成人精品三级麻豆 | 亚洲一区二区三区无码久久 | 99国产精品白浆在线观看免费 | 久久国产36精品色熟妇 | 女人高潮内射99精品 | 亚洲熟悉妇女xxx妇女av | 国产精品久久久 | av无码电影一区二区三区 | 日本一本二本三区免费 | 国产亚av手机在线观看 | 两性色午夜视频免费播放 | 国产真人无遮挡作爱免费视频 | 精品久久久无码人妻字幂 | 成年美女黄网站色大免费视频 | 精品人妻人人做人人爽 | av人摸人人人澡人人超碰下载 | 十八禁视频网站在线观看 | 久久午夜无码鲁丝片秋霞 | 久久99精品久久久久婷婷 | 玩弄人妻少妇500系列视频 | 色欲综合久久中文字幕网 | 无码精品国产va在线观看dvd | 精品人妻av区 | 天天av天天av天天透 | 日产精品高潮呻吟av久久 | 丰满妇女强制高潮18xxxx | 又大又硬又爽免费视频 | 无码人妻av免费一区二区三区 | 精品久久8x国产免费观看 | 一二三四在线观看免费视频 | 狠狠噜狠狠狠狠丁香五月 | 国产特级毛片aaaaaa高潮流水 | 国产精品无码一区二区桃花视频 | 未满小14洗澡无码视频网站 | 亚洲国产成人av在线观看 | 精品国产麻豆免费人成网站 | 内射欧美老妇wbb | av小次郎收藏 | 国产精品久久久久影院嫩草 | 无码av免费一区二区三区试看 | 99久久久无码国产aaa精品 | 欧洲熟妇精品视频 | 日产国产精品亚洲系列 | a片在线免费观看 | 日本一卡二卡不卡视频查询 | 精品久久久久香蕉网 | 国产偷抇久久精品a片69 | 狂野欧美激情性xxxx | 国产无遮挡吃胸膜奶免费看 | 欧美激情综合亚洲一二区 | 亚洲第一无码av无码专区 | 青草视频在线播放 | 97无码免费人妻超级碰碰夜夜 | 亚洲自偷自偷在线制服 | 国精产品一区二区三区 | 好男人社区资源 | 人人妻人人藻人人爽欧美一区 | 一本色道久久综合亚洲精品不卡 | 无码av免费一区二区三区试看 | 一本色道婷婷久久欧美 | 国产乱子伦视频在线播放 | 在线观看免费人成视频 | 性生交大片免费看女人按摩摩 | 国产成人无码午夜视频在线观看 | 正在播放老肥熟妇露脸 | 性欧美疯狂xxxxbbbb | 熟妇人妻无码xxx视频 | 欧美日韩一区二区三区自拍 | 大乳丰满人妻中文字幕日本 | 亚洲欧洲无卡二区视頻 | 亚洲精品一区三区三区在线观看 | 成年女人永久免费看片 | 双乳奶水饱满少妇呻吟 | 精品厕所偷拍各类美女tp嘘嘘 | 亚洲成av人综合在线观看 | 麻豆果冻传媒2021精品传媒一区下载 | 色婷婷综合激情综在线播放 | 在线а√天堂中文官网 | 兔费看少妇性l交大片免费 | 欧美 丝袜 自拍 制服 另类 | 日日鲁鲁鲁夜夜爽爽狠狠 | 欧美亚洲国产一区二区三区 | 国产成人综合色在线观看网站 | 亚洲毛片av日韩av无码 | 久久久久亚洲精品中文字幕 | 黑人巨大精品欧美黑寡妇 | 国产激情综合五月久久 | 任你躁国产自任一区二区三区 | 熟女体下毛毛黑森林 | 荫蒂被男人添的好舒服爽免费视频 | 夜精品a片一区二区三区无码白浆 | 色综合久久久无码中文字幕 | 亚洲中文无码av永久不收费 | 亚洲欧美国产精品久久 | 又紧又大又爽精品一区二区 | 久激情内射婷内射蜜桃人妖 | 丰满诱人的人妻3 | 好男人社区资源 | 亚洲精品午夜无码电影网 | 国产亚洲精品精品国产亚洲综合 | 亚洲毛片av日韩av无码 | 国产精品高潮呻吟av久久4虎 | 欧美丰满熟妇xxxx性ppx人交 | 成人欧美一区二区三区黑人 | 两性色午夜免费视频 | 国产精品亚洲а∨无码播放麻豆 | 成人精品视频一区二区三区尤物 | 激情综合激情五月俺也去 | 亚洲欧洲日本综合aⅴ在线 | 亚洲自偷自拍另类第1页 | 欧美成人午夜精品久久久 | 1000部夫妻午夜免费 | 麻豆成人精品国产免费 | 日韩 欧美 动漫 国产 制服 | 精品久久久无码人妻字幂 | 噜噜噜亚洲色成人网站 | 国产性生交xxxxx无码 | 国产午夜福利亚洲第一 | 曰韩无码二三区中文字幕 | 九九在线中文字幕无码 | 中文字幕无码av波多野吉衣 | 性生交大片免费看l | 成人免费无码大片a毛片 | 亚洲gv猛男gv无码男同 | 国产人妻精品午夜福利免费 | 亚洲另类伦春色综合小说 | 国产精品久久久久9999小说 | 国产农村乱对白刺激视频 | 精品国精品国产自在久国产87 | 久久精品国产亚洲精品 | 亚洲成a人片在线观看日本 | 欧美野外疯狂做受xxxx高潮 | 日韩精品无码一本二本三本色 | 激情内射日本一区二区三区 | 亚洲 日韩 欧美 成人 在线观看 | 久久国内精品自在自线 | 又色又爽又黄的美女裸体网站 | 国产莉萝无码av在线播放 | 国产熟妇另类久久久久 | 国产精品沙发午睡系列 | 日韩精品无码免费一区二区三区 | 国产精品久久久久影院嫩草 | 国产农村妇女aaaaa视频 撕开奶罩揉吮奶头视频 | 国内精品久久久久久中文字幕 | 亚洲成熟女人毛毛耸耸多 | 未满小14洗澡无码视频网站 | 久久www免费人成人片 | 日韩精品a片一区二区三区妖精 | 无码人妻av免费一区二区三区 | yw尤物av无码国产在线观看 | 精品国产青草久久久久福利 | 少妇性俱乐部纵欲狂欢电影 | av无码电影一区二区三区 | 少妇人妻av毛片在线看 | 日韩人妻系列无码专区 | 日韩精品无码免费一区二区三区 | 中文字幕无码av激情不卡 | 18无码粉嫩小泬无套在线观看 | 51国偷自产一区二区三区 | 人人妻人人澡人人爽欧美一区 | 日日麻批免费40分钟无码 | 国精品人妻无码一区二区三区蜜柚 | 精品一区二区三区波多野结衣 | 精品久久久久久亚洲精品 | 国产欧美精品一区二区三区 | 免费国产成人高清在线观看网站 | 青青久在线视频免费观看 | 少妇人妻大乳在线视频 | 99久久精品日本一区二区免费 | 国产特级毛片aaaaaaa高清 | 国产极品美女高潮无套在线观看 | 国产精品.xx视频.xxtv | 婷婷综合久久中文字幕蜜桃三电影 | 亚洲日本va中文字幕 | 好屌草这里只有精品 | 永久免费观看美女裸体的网站 | 色婷婷久久一区二区三区麻豆 | 特大黑人娇小亚洲女 | 成人影院yy111111在线观看 | 免费看男女做好爽好硬视频 | 国产九九九九九九九a片 | 久久99精品久久久久婷婷 | 内射老妇bbwx0c0ck | 影音先锋中文字幕无码 | 精品一区二区三区波多野结衣 | 国产精品手机免费 | v一区无码内射国产 | 最近的中文字幕在线看视频 | 99在线 | 亚洲 | 久久久久av无码免费网 | 国产午夜亚洲精品不卡下载 | 日韩av激情在线观看 | 丰满人妻精品国产99aⅴ | 久久久成人毛片无码 | 噜噜噜亚洲色成人网站 | 十八禁真人啪啪免费网站 | 精品无码一区二区三区爱欲 | 樱花草在线播放免费中文 | 婷婷六月久久综合丁香 | 欧美 亚洲 国产 另类 | 国产日产欧产精品精品app | 无遮无挡爽爽免费视频 | 欧美性色19p | 亚洲aⅴ无码成人网站国产app | 国产性生大片免费观看性 | 久久99精品国产.久久久久 | 草草网站影院白丝内射 | 精品厕所偷拍各类美女tp嘘嘘 | 中文亚洲成a人片在线观看 | 亚洲综合无码一区二区三区 | 麻豆av传媒蜜桃天美传媒 | 亚洲成a人片在线观看无码3d | 一本色道久久综合亚洲精品不卡 | 国产综合在线观看 | 国产精品高潮呻吟av久久 | 国产suv精品一区二区五 | 午夜精品一区二区三区的区别 | 久久久精品欧美一区二区免费 | 欧美精品国产综合久久 | 免费观看的无遮挡av | 精品无人区无码乱码毛片国产 | 国产三级久久久精品麻豆三级 | 麻豆成人精品国产免费 | 日本熟妇人妻xxxxx人hd | 精品无码一区二区三区的天堂 | 精品久久久久久人妻无码中文字幕 | 99久久精品午夜一区二区 | 国内少妇偷人精品视频免费 | 久久久无码中文字幕久... | 狠狠噜狠狠狠狠丁香五月 | 初尝人妻少妇中文字幕 | 亚洲欧洲中文日韩av乱码 | 免费人成网站视频在线观看 | 久久午夜无码鲁丝片 | 精品一二三区久久aaa片 | 人妻插b视频一区二区三区 | 午夜精品一区二区三区在线观看 | 97人妻精品一区二区三区 | 久久久中文字幕日本无吗 | 美女扒开屁股让男人桶 | 亚洲男女内射在线播放 | 久久久精品人妻久久影视 | 中文字幕乱码人妻二区三区 | 美女黄网站人色视频免费国产 | 自拍偷自拍亚洲精品被多人伦好爽 | 欧美熟妇另类久久久久久不卡 | 国语精品一区二区三区 | 日韩av无码一区二区三区不卡 | 在线播放免费人成毛片乱码 | 国产成人一区二区三区别 | 亚洲色www成人永久网址 | 成人精品天堂一区二区三区 | 国产成人精品必看 | 亚洲小说春色综合另类 | 亚洲欧美综合区丁香五月小说 | 国产精品国产三级国产专播 | 在线播放无码字幕亚洲 | 99久久久无码国产aaa精品 | 性啪啪chinese东北女人 | 正在播放老肥熟妇露脸 | 精品国精品国产自在久国产87 | 国产激情无码一区二区app | 精品成人av一区二区三区 | 亚洲男人av香蕉爽爽爽爽 | 97色伦图片97综合影院 | 亚洲精品综合一区二区三区在线 | 亚洲热妇无码av在线播放 | 牲欲强的熟妇农村老妇女视频 | 亚洲经典千人经典日产 | 久久久无码中文字幕久... | 国产综合色产在线精品 | 国产艳妇av在线观看果冻传媒 | 中文字幕av伊人av无码av | 欧美人与动性行为视频 | 老太婆性杂交欧美肥老太 | 成人aaa片一区国产精品 | 天堂一区人妻无码 | 亚洲色欲色欲欲www在线 | ass日本丰满熟妇pics | 国产一区二区三区四区五区加勒比 | 亚洲成av人片在线观看无码不卡 | 欧美性黑人极品hd | 久久精品国产一区二区三区肥胖 | 国语精品一区二区三区 | 伊人色综合久久天天小片 | av小次郎收藏 | 色综合久久久无码网中文 | 1000部夫妻午夜免费 | 久久国产精品偷任你爽任你 | 正在播放老肥熟妇露脸 |