Qubes OS 是一个面向安全的操作系统,旨在通过隔离提供安全性。其虚拟化由 XEN 进行。其默认桌面环境为 Xfce4 (自 3.2 版始)。
Qubes OS 4.0-rc4 于 1 月 31 日发布。很显然,这是 Qubes 4.0 的第四个发布候选。这一版本包含用以应对 Spectre 及 Meltdown 攻击的安全措施以及对在此前 RC 版中发现的 bug 的修复。这一版本解决的所有问题列表可以在 GitHub issues 中查看(通过查看已关闭的 issue )。在这一版本中, Qubes VM Manager 应呼声回归,并且与 3.2 版本有些许不同:它不会重复已由新的 4.0 小部件提供的功能,例如连接和断开块设备/麦克风,以及其 CPU 占用。此外,默认的 TemplateVM 现已更新至 Fedora 26 及 Debian 9 。
Qubes 采用隔离( Compartmentalization )的方式来达到安全的目的。其允许用户划分出一个个安全隔离的隔间,并把这种隔间称作 qube 。这种方法可以让用户保持其计算机上不同的东西安全地互相隔离,这样一个qube 受到攻击就不会影响其他的东西。例如,用户可能有一个用于访问不受信任的网站的 qube ,另一个用于访问网上银行的 qube 。这样,如果用户在利用前者浏览网页时受到恶意软件网站的攻击(并产生了一定的效果),在后者中进行的网上银行活动将不会受到威胁。类似地,如果用户担心某个电子邮件的附件带有恶意,Qubes 可使得每个附件都以其自己的一次性 qube 打开。通过这种方式,Qubes 可以让用户在同一台物理计算机上做所有的事情的同时,不必担心一次成功的网络攻击会毁了一切。显然,从某些方面来说这种特性比 Tails 等利用 live disc 的发行版更加的安全;而且,较之它们 Qubes OS 可能更适于日常使用。
官方网站: https://www.qubes-os.org/ ;
下载地址: https://www.qubes-os.org/downloads/ 。
封面图片是 Qubes 3.2 的运行截图(桌面环境为 Xfce4),转载自 Qubes-OS.org 。
文内的一些内容转录或衍生自 Qubes-OS.org 、英文维基百科的 Qubes_OS 词条及 DistroWatch.com 的对应页面,且其中部分衍生过程借助了 Google Translate 完成。