<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    Junky's IT Notebook

    統(tǒng)計(jì)

    留言簿(8)

    積分與排名

    WebSphere Studio

    閱讀排行榜

    評論排行榜

    keytool - 密鑰和證書管理工具(3)

    當(dāng)導(dǎo)入新的可信任證書時,密鑰倉庫中還沒有 alias。在把證書添加到密鑰倉庫中之前,keytool 將嘗試用密鑰倉庫中已有的可信任證書來構(gòu)造從該證書到自簽名證書(屬于根 CA)的信任鏈,以對證書進(jìn)行校驗(yàn)。
    如果指定了 -trustcacerts 選項(xiàng),則將為該信任鏈考慮其它證書,即考慮名為“cacerts”的文件中的證書,該文件位于 JDK 安全屬性目錄 java.home\lib\security 中,其中 java.home 為 JDK 安裝目錄。“cacerts”文件代表含有 CA 證書的系統(tǒng)范圍的密鑰倉庫。通過指定密鑰倉庫類型為“jks”,系統(tǒng)管理員可用 keytool 來配置和管理該文件。“cacerts”密鑰倉庫文件發(fā)送時附有五個 VeriSign 根 CA 證書,其 X.500 特征名如下:
    1. OU=Class 1 Public Primary Certification Authority, O="VeriSign, Inc.",
    C=US
    2. OU=Class 2 Public Primary Certification Authority, O="VeriSign,
    Inc.", C=US
    3. OU=Class 3 Public Primary Certification Authority,
    O="VeriSign, Inc.", C=US
    4. OU=Class 4 Public Primary Certification
    Authority, O="VeriSign, Inc.", C=US
    5. OU=Secure Server Certification
    Authority, O="RSA Data Security, Inc.", C=US
    “cacerts”密鑰倉庫文件的初始口令為“changeit” 。系統(tǒng)管理員在安裝 JDK 后,就應(yīng)該立即更改這個口令以及該文件的缺省訪問權(quán)限。
    如果 keytool 無法建立從要導(dǎo)入的證書到自簽名證書的信任路徑(利用密鑰倉庫或“cacerts”文件),則打印出該證書的信息,而用戶將得到要求校驗(yàn)的提示,例如,系統(tǒng)將通知用戶通過比較顯示出的指紋和得自其它(可信任的)信息來源的指紋來進(jìn)行校驗(yàn),信息來源可能是證書擁有者本人。在將證書作為一個“可信任”證書導(dǎo)入之前,要十分小心,務(wù)必保證該證書是有效的! -- 參見有關(guān)導(dǎo)入可信任證書的警告。然后,用戶可以選擇中止導(dǎo)入操作。但是,如果給了 -noprompt 選項(xiàng),則不會有與用戶的交互。

    當(dāng)導(dǎo)入認(rèn)證答復(fù)時,該認(rèn)證答復(fù)將用密鑰倉庫中可信任的證書來確認(rèn),有時也使用在“cacerts”密鑰倉庫文件中配置的證書(如果指定了 -trustcacerts 選項(xiàng))。
    如果答復(fù)是一個 X.509 證書,keytool 將嘗試建立信任鏈,以該認(rèn)證答復(fù)為頭,以屬于根 CA 的自簽名證書為尾。該認(rèn)證答復(fù)和用于認(rèn)證該認(rèn)證答復(fù)的證書層次形成了 alias 的新證書鏈。
    如果答復(fù)是 PKCS#7 格式的證書鏈,則該鏈應(yīng)首先被排序(用戶證書在最前面,自簽名的根 CA 證書在最后面),然后 keytool 嘗試將答復(fù)中的根 CA 證書與密鑰倉庫或“cacerts”密鑰倉庫文件(如果指定了 -trustcacerts 選項(xiàng))中的任何可信任證書進(jìn)行匹配。如果找不到匹配,則打印出該根 CA 證書的信息,而用戶將得到要求校驗(yàn)它的提示,例如,系統(tǒng)將通知用戶通過比較顯示出的指紋和得自其它(可信任的)信息來源的指紋來進(jìn)行校驗(yàn),信息來源可能是證書擁有者本人。因此,用戶可以選擇中止導(dǎo)入操作。但是,如果給了 -noprompt 選項(xiàng),則不會有與用戶的交互。
    alias 的新證書鏈將取代與該項(xiàng)關(guān)聯(lián)的舊證書鏈。只有提供了有效的 keypass,即提供了用于保護(hù)該項(xiàng)的私鑰的口令時,舊鏈才可被取代。如果沒有提供口令,而且私鑰口令與密鑰倉庫口令不同,用戶將得到要求輸入口令的提示。使用口令時必須小心 -- 參見與口令有關(guān)的警告。
    -selfcert {-alias alias} {-sigalg sigalg} {-dname dname} {-validity valDays} [-keypass keypass] {-storetype storetype} {-keystore keystore} [-storepass storepass] {-v} {-Jjavaoption}
    利用密鑰倉庫信息(包括與 alias 關(guān)聯(lián)的私鑰和公鑰)產(chǎn)生 X.509 v1 自簽名證書。如果在命令行提供了 dname,它將同時用作該證書的簽發(fā)人和主體的 X.500 特征名。否則,將使用與 alias 關(guān)聯(lián)的 X.500 特征名(位于其現(xiàn)有證書鏈底部)。

    所生成的證書作為 alias 所標(biāo)識的密鑰倉庫項(xiàng)中的單元素證書鏈來存儲,它將取代現(xiàn)有的證書鏈。
    sigalg 指定簽名證書用的算法。參見支持的算法和密鑰大小。
    要訪問私鑰,必須提供正確的口令,因?yàn)樗借€在密鑰倉庫中是受口令保護(hù)的。如果在命令行中沒有提供 keypass,且私鑰口令與保護(hù)密鑰倉庫完整性所用的口令不同,則用戶將得到要求輸入該口令的提示。使用口令時必須小心 -- 參見與口令有關(guān)的警告。
    valDays 指定證書的有效期。
    -identitydb {-file idb_file} {-storetype storetype} {-keystore keystore} [-storepass storepass] {-v} {-Jjavaoption}
    從 idb_file 文件中讀取 JDK 1.1.x 格式的身份數(shù)據(jù)庫,并將它的項(xiàng)加到密鑰倉庫中。如果沒有給出文件名,則從標(biāo)準(zhǔn)輸入設(shè)備中讀取身份數(shù)據(jù)庫。如果不存在密鑰倉庫,則創(chuàng)建它。
    只有被標(biāo)記為可信任的身份數(shù)據(jù)庫項(xiàng)(“身份”)才能被導(dǎo)入密鑰倉庫中。所有其它身份都將被略去。對每個可信任的身份,將創(chuàng)建一個密鑰倉庫項(xiàng)。身份名用作該密鑰倉庫項(xiàng)的“別名”。
    所有可信任身份的私鑰都將在相同的口令 storepass 下得到加密。該口令與保護(hù)密鑰倉庫完整性所用的口令相同。用戶隨后可用 keytool 命令選項(xiàng)“-keypasswd”來對各私鑰賦予單獨(dú)的口令。
    身份數(shù)據(jù)庫中的一個身份可以存放多個證書,各證書所認(rèn)證的都是同一公鑰。但一個私鑰的密鑰倉庫密鑰項(xiàng)含有該私鑰和單一的“證書鏈”(該鏈最初只有一個證書),鏈中的第一個證書含有與該私鑰對應(yīng)的公鑰。當(dāng)從身份導(dǎo)入信息時,只有該身份中的第一個證書被儲存到密鑰倉庫中。這是因?yàn)樯矸輸?shù)據(jù)庫中的身份名被用作其相應(yīng)密鑰倉庫項(xiàng)的別名,而別名在密鑰倉庫中是唯一的。
    導(dǎo)出數(shù)據(jù)
    -certreq {-alias alias} {-sigalg sigalg} {-file certreq_file} [-keypass keypass] {-storetype storetype} {-keystore keystore} [-storepass storepass] {-v} {-Jjavaoption}

    生成 PKCS#10 格式的證書簽名請求 (CSR)。
    CSR 用來發(fā)送給認(rèn)證機(jī)構(gòu) (CA)。CA 對認(rèn)證請求者進(jìn)行認(rèn)證(通常是離線的),并返回證書或證書鏈,以取代密鑰倉庫中現(xiàn)有的證書鏈(該證書鏈最初只含有自簽名證書)。
    私鑰和與 alias 關(guān)聯(lián)的 X.500 特征名用于創(chuàng)建 PKCS#10 證書請求。要訪問私鑰,必須提供正確的口令,因?yàn)樗借€在庫中是受口令保護(hù)的。如果在命令行沒有提供 keypass,且私鑰口令與保護(hù)密鑰倉庫完整性所用的口令不同,則用戶將得到要求輸入口令的提示。
    使用口令時必須小心 -- 參見與口令有關(guān)的警告。
    sigalg 指定簽名 CSR 時用的算法。參見支持的算法和密鑰大小。
    CSR 存儲在文件 certreq_file 中。如果沒有給出文件名,CSR 將被輸出到標(biāo)準(zhǔn)輸出設(shè)備中。
    用 import 命令來導(dǎo)入 CA 所返回的答復(fù)。
    -export {-alias alias} {-file cert_file} {-storetype storetype} {-keystore keystore} [-storepass storepass] {-rfc} {-v} {-Jjavaoption}
    從密鑰倉庫中讀取與 alias 關(guān)聯(lián)的證書,并將其儲存在文件 cert_file 中。
    如果沒有給出文件名,證書將被輸出到標(biāo)準(zhǔn)輸出設(shè)備中。
    缺省情況下,證書被輸出為二進(jìn)制編碼格式,但如果指定了 -rfc 選項(xiàng),則將被輸出為 Internet RFC 1421 標(biāo)準(zhǔn)中定義的可打印格式。
    如果 alias 引用的是可信任證書,則該證書將被輸出。否則,alias 引用的是含有相關(guān)證書鏈的密鑰項(xiàng)。在這種情況下,鏈中的第一個證書將被返回。該證書對由 alias 所指定的實(shí)體的公鑰進(jìn)行認(rèn)證。
    顯示數(shù)據(jù)
    -list {-alias alias} {-storetype storetype} {-keystore keystore} [-storepass storepass] {-v | -rfc} {-Jjavaoption}
    打印(到標(biāo)準(zhǔn)輸出設(shè)備中)alias 所標(biāo)識的密鑰倉庫項(xiàng)的內(nèi)容。如果沒有指定別名,則將打印整個密鑰倉庫的內(nèi)容。
    缺省情況下,該命令打印證書的 MD5 指紋。如果指定了 -v 選項(xiàng),證書將以可讀格式打印,同時包含擁有者、簽發(fā)人和序列號等附加信息。如果指定了??-rfc 選項(xiàng),證書將以 Internet RFC 1421 標(biāo)準(zhǔn)所定義的可打印的編碼格式打印。

    不能同時指定 -v 和 -rfc 兩個選項(xiàng)。
    -printcert {-file cert_file} {-v} {-Jjavaoption}
    從文件 cert_file 中讀取證書將以可讀格式打印其內(nèi)容。如果沒有給出文件名,則從標(biāo)準(zhǔn)輸入設(shè)備中讀取證書。
    證書可以是用二進(jìn)制編碼或 Internet RFC 1421 標(biāo)準(zhǔn)所定義的可打印編碼格式。
    注意:該選項(xiàng)的使用與密鑰倉庫無關(guān)。
    管理密鑰倉庫
    -keyclone {-alias alias} [-dest dest_alias] [-keypass keypass] [-new new_keypass] {-storetype storetype} {-keystore keystore} [-storepass storepass] {-v} {-Jjavaoption}
    生成新的密鑰倉庫項(xiàng),該項(xiàng)含有的私鑰和證書鏈與原始項(xiàng)的相同。
    原始項(xiàng)由 alias (如果沒有提供別名,則其值缺省為“mykey”)標(biāo)識。新(目標(biāo))項(xiàng)由 dest_alias 標(biāo)識。如果沒有在命令行中提供目標(biāo)別名,用戶將得到要求輸入該信息的提示。
    如果私鑰口令與密鑰倉庫口令不同,那么,只有提供了有效的 keypass 時該項(xiàng)才能被復(fù)制。keypass 是用于保護(hù)與 alias 關(guān)聯(lián)的私鑰的口令。如果沒有在命令行提供密鑰口令,且私鑰口令與密鑰倉庫口令不同,用戶將得到要求輸入口令的提示。如果愿意,可用不同的口令來保護(hù)復(fù)制項(xiàng)中的私鑰。如果沒有在命令行提供 -new 選項(xiàng),用戶將得到提示要求輸入新項(xiàng)的口令(可以選擇讓該口令與被復(fù)制項(xiàng)的私鑰所用的口令相同)。
    使用口令時必須小心 -- 參見與口令有關(guān)的警告。
    該命令可用于建立多個與給定密鑰對相對應(yīng)的證書鏈,或用于備份。
    -storepasswd [-new new_storepass] {-storetype storetype} {-keystore keystore} [-storepass storepass] {-v} {-Jjavaoption}

    更改保護(hù)密鑰倉庫內(nèi)容的完整性所用的口令。新口令為 new_storepass,其長度必須至少是 6 個字符。
    使用口令時必須小心 -- 參見與口令有關(guān)的警告。
    -keypasswd {-alias alias} [-keypass old_keypass] [-new new_keypass] {-storetype storetype} {-keystore keystore} [-storepass storepass] {-v} {-Jjavaoption}
    把保護(hù) alias 所標(biāo)識的私鑰的口令從 old_keypass 更改為 new_keypass。
    如果沒有在命令行提供 keypass 選項(xiàng),且私鑰口令與密鑰倉庫口令不同,則用戶將得到要求輸入該口令的提示。
    如果沒有在命令行給出 -new 選項(xiàng),則用戶將得到要求輸入新口令的提示。
    使用口令時必須小心 -- 參見與口令有關(guān)的警告。
    -delete [-alias alias] {-storetype storetype} {-keystore keystore} [-storepass storepass] {-v} {-Jjavaoption}
    從密鑰倉庫中刪除 alias 所標(biāo)識的項(xiàng)。如果沒有在命令行上提供別名,則用戶將得到要求輸入別名的提示。
    獲取幫助
    -help
    列出所有的命令及其選項(xiàng)。
    示例
    假設(shè)您要創(chuàng)建一個密鑰倉庫以管理您的公鑰/私鑰對來自您所信任實(shí)體的證書。
    生成密鑰對
    您首先要做的是創(chuàng)建一個密鑰倉庫和生成密鑰對。您可以使用以下命令:
    keytool -genkey -dname "cn=Mark Jones, ou=JavaSoft, o=Sun, c=US"
    -alias business -keypass kpi135 -keystore /working/mykeystore
    -storepass ab987c -validity 180
    (請注意:鍵入該命令時必須使其成為一行。此處用多行來顯示,主要是為了可讀性。)
    該命令將在 C 盤的“working”目錄(假設(shè)它還不存在)中創(chuàng)建名為“mykeystore”的密鑰倉庫,并賦予它口令“ab987c”。它將為實(shí)體生成公鑰/私鑰對,該實(shí)體的“特征名”為:常用名“Mark Jones”、組織單位“JavaSoft”、組織“Sun”和兩個字母的國家代碼“US”。它使用缺省的“DSA”密鑰生成算法來創(chuàng)建密鑰,兩個密鑰(公鑰與私鑰)的長度都是 1024 位。

    它創(chuàng)建自簽名證書(使用缺省的“帶 DSA 的 SHA1”簽名算法),該證書包括公鑰和特征名信息。該證書的有效期為 180 天,且與別名“business”所代表的密鑰倉庫項(xiàng)關(guān)聯(lián)。私鑰被賦予口令“kpi135”。
    如果采用選項(xiàng)的缺省值,可以大大縮短該命令。實(shí)際上,這些選項(xiàng)并不是必需的;對于有缺省值的選項(xiàng),未指定時將使用缺省值,對于任何被要求的值,您將會得到要求輸入它的提示。因此,您可以只使用下面的命令:
    keytool -genkey
    這種情況下,將創(chuàng)建一個具有別名“mykey”的密鑰倉庫項(xiàng),它含有新生成的密鑰對和有效期為 90 天的證書。該項(xiàng)被放在您的宿主目錄下一個名為“.keystore”的密鑰倉庫中(如果該密鑰倉庫并不存在,則將創(chuàng)建它)。您將得到要求輸入特征名信息、密鑰倉庫口令和私鑰口令的提示。
    其余示例假設(shè)您執(zhí)行了未指定選項(xiàng)的 -genkey 命令,且用上述第一個 -genkey 命令中給出的值來回答提示要求(私鑰口令為“kpi135”等等)。
    從認(rèn)證機(jī)構(gòu)請求已簽名的證書
    目前為止我們所具有的就是自簽名證書。證書如果由認(rèn)證機(jī)構(gòu) (CA) 簽名,將更有可能得到別人的信任。要得到這樣的簽名,首先要用以下命令生成證書簽名請求 (CSR):
    keytool -certreq -file MarkJ.csr
    這將為缺省別名“mykey”所標(biāo)識的實(shí)體生成 CSR,并將此請求放在名為“MarkJ.csr”的文件中。將此文件提交給某個 CA(例如 VeriSign, Inc.)。該 CA 將對您這個請求者進(jìn)行認(rèn)證(通常是離線的),然后返回它們所簽名的證書,用于認(rèn)證您的公鑰。(某些情況下,它們實(shí)際上將返回證書鏈,鏈中每個證書都認(rèn)證前一個證書的簽名人的公鑰。)
    導(dǎo)入 CA 的證書
    自簽名證書必須用證書鏈代替,鏈中的每個證書都認(rèn)證前一個證書的簽名人的公鑰,直到“根”CA 為止。
    在導(dǎo)入 CA 的答復(fù)之前,在您的密鑰倉庫中或 cacerts 密鑰倉庫文件(如導(dǎo)入命令中所述)中需要有一個或多個“可信任”證書:

    如果該認(rèn)證答復(fù)是個證書鏈,您只需要鏈中最頂部的證書(即用于認(rèn)證根 CA 的公鑰的“根” CA 證書)。
    如果該認(rèn)證答復(fù)是單個證書,您需要發(fā)放 CA(即簽名該證書的認(rèn)證機(jī)構(gòu))的證書,如果此證書不是自簽名的,則需其簽名人的證書,以此類推,直到自簽名的“根” CA 證書為止。
    “cacerts”密鑰倉庫文件發(fā)送時附有五個 VeriSign 根 CA 證書,因此您可能并不需要導(dǎo)入 VeriSign 證書以作為密鑰倉庫中的可信任證書。但如果您請求由另一個 CA 簽名的證書,而認(rèn)證該 CA 的公鑰的證書未被加到“cacerts”中,則您需要將來自該 CA 的證書作為“可信任證書”導(dǎo)入。
    來自 CA 的證書通常是自簽名的或是由另一個 CA 簽名的(這種情況下您還需要認(rèn)證該 CA 的公鑰的證書)。假設(shè) ABC, Inc. 公司是 CA,而您從該公司獲得一個聲稱是自簽名證書的名為“ABCCA.cer”的文件,它用于認(rèn)證該 CA 的公鑰。
    在將證書作為一個“可信任”證書導(dǎo)入之前,要十分小心,務(wù)必保證該證書是有效的!先查看一下(用 keytool -printcert 命令,或用不帶 -noprompt 選項(xiàng)的 keytool -import 命令)以確保所顯示的證書指紋與所預(yù)計(jì)的相匹配。然后可以給發(fā)送證書的人打電話,將您所看到的指紋與他們所提供的(或安全公鑰儲存庫所顯示的)進(jìn)行比較。只有兩者相等才可保證證書在傳送途中沒有被其它人(例如,攻擊者)的證書所更換。如果發(fā)生了這樣的攻擊,而您未檢查證書即將其導(dǎo)入,那么您就會信任攻擊者所簽名的任何東西。
    如果您相信證書是有效的,則您可以用以下命令將其加到密鑰倉庫中:
    keytool -import -alias abc -file ABCCA.cer
    這將在密鑰倉庫中用文件“ABCCA.cer”中的數(shù)據(jù)創(chuàng)建“可信任證書”項(xiàng),并將別名“abc”賦予該項(xiàng)。
    導(dǎo)入來自 CA 的認(rèn)證答復(fù)
    一旦導(dǎo)入了用于認(rèn)證 CA(該 CA 是您將證書簽名請求送往之處)公鑰的證書后,或在“cacerts”文件中已有這種證書時,就可以導(dǎo)入該認(rèn)證答復(fù),從而用證書鏈取代您的自簽名證書。如果 CA 的答復(fù)是證書鏈,則該鏈?zhǔn)?CA 響應(yīng)您的請求而返回的證書鏈;如果 CA 的答復(fù)是一個證書,則該鏈?zhǔn)怯谜J(rèn)證答復(fù)和可信任證書建立的證書鏈,這些可信任證書是密鑰倉庫(您要將認(rèn)證答復(fù)導(dǎo)入之處)或“cacerts”密鑰倉庫文件中已有的。
    例如,假設(shè)您將證書簽名請求送往 VeriSign。您可用以下命令來導(dǎo)入認(rèn)證答復(fù),該命令假定所返回的證書名為“VSMarkJ.cer”:
    keytool -import -trustcacerts -file VSMarkJ.cer
    導(dǎo)出用于認(rèn)證您的公鑰的證書
    假設(shè)您用 jarsigner 工具來簽名 Java 歸檔 (JAR) 文件。需要使用這一文件的客戶機(jī)將認(rèn)證您的簽名。
    認(rèn)證簽名的一種方法是先將您的公鑰證書作為“可信任”項(xiàng)導(dǎo)入它們的密鑰倉庫中。您可以將證書導(dǎo)出并將其提供給客戶機(jī)。例如,假設(shè)項(xiàng)的別名為“mykey”,您可以用以下命令將您的證書導(dǎo)出到名為 MJ.cer 的文件中:
    keytool -export -alias mykey -file MJ.cer
    有了該證書以及已被簽名的 JAR 文件,客戶機(jī)就可以用 jarsigner 工具來認(rèn)證您的簽名。
    更改特征名但保留密鑰對
    假設(shè),譬如說因?yàn)槟鷵Q了部門或搬到另一個城市去了而改變了您的特征名。如果愿意,您仍然可以使用您先前使用的公鑰/私鑰對而只對特征名進(jìn)行更新。例如,假設(shè)您的名字叫 Susan Miller,并用別名 sMiller 和以下的特征名創(chuàng)建了初始密鑰項(xiàng):
    "cn=Susan Miller, ou=Finance Department, o=BlueSoft, c=us"
    假設(shè)您從財務(wù)部門換到了會計(jì)部門。您仍然可使用先前所生成的公鑰/私鑰對,而用以下方法對特征名進(jìn)行更新。首先,復(fù)制您的密鑰項(xiàng):
    keytool -keyclone -alias sMiller -dest sMillerNew
    (您將得到要求輸入密鑰倉庫口令和初始密鑰口令及目標(biāo)密鑰口令的提示,因?yàn)樵诿钚袥]有提供這些信息。)現(xiàn)在,您需要更改與復(fù)制項(xiàng)關(guān)聯(lián)的證書鏈以使鏈中的第一個證書使用您的新特征名。先用相應(yīng)名稱生成自簽名證書:
    keytool -selfcert -alias sMillerNew
    -dname "cn=Susan Miller, ou=Accounting Department, o=BlueSoft, c=us"
    然后根據(jù)該新證書中的信息生成證書簽名請求:
    keytool -certreq -alias sMillerNew
    當(dāng)您得到 CA 認(rèn)證答復(fù)后,將其導(dǎo)入:
    keytool -import -alias sMillerNew -file VSSMillerNew.cer
    導(dǎo)入認(rèn)證答復(fù)后,您也許會要刪除使用舊特征名的初始密鑰項(xiàng): keytool -delete -alias sMiller

    posted on 2007-05-18 17:20 junky 閱讀(568) 評論(0)  編輯  收藏 所屬分類: security

    主站蜘蛛池模板: 免费看片在线观看| 国产精品内射视频免费| 久久99精品国产免费观看| 亚洲AV中文无码乱人伦在线视色| 亚洲精品色播一区二区| 在线观看人成视频免费| 亚洲a∨无码精品色午夜| 四虎影在线永久免费四虎地址8848aa| 精品无码专区亚洲| 免费v片视频在线观看视频| 一本久久免费视频| 中国亚洲女人69内射少妇| 中文字幕a∨在线乱码免费看| 国产亚洲美女精品久久久2020 | 在线亚洲人成电影网站色www| 亚洲五月午夜免费在线视频| 亚洲真人无码永久在线| 久久久精品午夜免费不卡| 中文字幕亚洲综合久久| 毛片免费视频播放| 亚洲av中文无码字幕色不卡| 亚洲国产精品专区在线观看| 国产精品白浆在线观看免费| 亚洲依依成人精品| 四虎影视永久免费观看网址| 国产日韩AV免费无码一区二区 | 日韩午夜理论免费TV影院| 亚洲国产视频一区| 免费看国产一级片| 国产拍拍拍无码视频免费| 亚洲a∨无码男人的天堂| 全亚洲最新黄色特级网站 | 亚洲kkk4444在线观看| 亚洲黄黄黄网站在线观看| 久久国产乱子伦精品免费看| 77777午夜亚洲| 中文字幕日韩亚洲| 99久久99久久精品免费看蜜桃 | 免费在线中文日本| 亚洲av色香蕉一区二区三区蜜桃| 久久久久亚洲爆乳少妇无|