El enfoque de VM ayuda en que " lo que sucede en la VM permanece en la VM ".
Usted haría sus cosas en la máquina virtual y luego volvería a establecerla cada vez que existía (existía, tal vez todavía existe, una aplicación de ayuda de Windows llamada SteadyState que permitía que se volviera a crear una especie de máquina virtual mientras se mantenía actualizada) .
Lo esencial es que la máquina virtual no tenga acceso excepto a la Web . Sus documentos personales, etc., permanecerían fuera de la máquina virtual. Si necesita descargar un archivo, lo descargará en una "carpeta compartida" y luego ejecutará un análisis de virus desde el sistema operativo invitado una vez que la VM esté fuera de servicio.
De esta manera, en teoría, ningún virus o malware puede infectar el sistema operativo invitado sin que el usuario lo sepa.
Su secuencia de operación sería:
- mantenga la máquina virtual "prístina" en algún lugar (por ejemplo, C: / VM / Pristine).
- copie la máquina virtual en C: / VM / Dirty
- inicia Dirty y úsalo al contenido de tu corazón
- copie cualquier archivo que necesite de Dirty to C: / VM / SuspiciousFiles
- apagar sucio
-
eliminarlo . Cualquier virus, malware, etc. es destruido.
- escanee en busca de virus el contenido de SuspiciousFiles
Ocasionalmente, podría iniciar Pristine, ejecutar Windows Update o zypper update
o apt-get update
o lo que sea, y luego apagarlo nuevamente, listo para ser clonado en un nuevo Dirty.
En cuanto al anonimato, su dirección IP seguirá siendo visible, pero puede configurar su máquina virtual para que sea una máquina de "inventario" con todas las opciones predeterminadas, de ninguna manera diferente de otras millones. Incluso los marcos como Panopticlick serían difíciles de reconocer de manera confiable.
ACTUALIZACIÓN : protección inversa
Existe un nivel de aislamiento similar, pero más bajo, entre la máquina externa y la máquina virtual (es decir, desea utilizar una máquina virtual limpia en una máquina posiblemente sucia). Lo que sucede es que un virus o malware en la máquina externa tiene acceso completo a los archivos que constituyen la máquina virtual, pero normalmente y, por lo que sé, sería demasiado complejo para un malware intentarlo. influye en la máquina virtual a través de la capa de virtualización. Aun así, la protección contra la máquina de alojamiento es menos confiable y la existencia misma de la máquina virtual puede verse comprometida (por ejemplo, por un ransomware como Cryptolocker, que decide cifrar todos los archivos grandes en la hipótesis de que deben ser valiosos).
En tales casos, es mejor emplear un enfoque diferente, el de una máquina portátil en un dispositivo USB de arranque. Hay muchos tales; esta es una . La idea es que cuando necesite realizar alguna operación confidencial, reinicie la máquina y arranque desde el dispositivo USB. La máquina se reiniciará ( debería reiniciarse, si la aplicación USB está bien construida) sin conexión con el exterior, excepto las redes básicas, y sin conocimiento de que incluso tiene un disco duro. Todo lo que haga solo existirá en el USB que luego volverá a guardarse en su bolsillo cuando termine. Todavía hay un riesgo remoto de que los llamados bluepilling rootkits tengan acceso fraudulento al USB mientras está conectado, pero que yo sepa es (por ahora al menos) más teórico que realista.