Qubes OS 是一個面向安全的操作系統,旨在通過隔離提供安全性。其虛擬化由 XEN 進行。其默認桌面環境為 Xfce4 (自 3.2 版始)。

Qubes OS 4.0-rc4 於 1 月 31 日發布。很顯然,這是 Qubes 4.0 的第四個發布候選。這一版本包含用以應對 Spectre 及 Meltdown 攻擊的安全措施以及對在此前 RC 版中發現的 bug 的修復。這一版本解決的所有問題列表可以在 GitHub issues 中查看(通過查看已關閉的 issue )。在這一版本中, Qubes VM Manager 應呼聲回歸,並且與 3.2 版本有些許不同:它不會重複已由新的 4.0 小部件提供的功能,例如連接和斷開塊設備/麥克風,以及其 CPU 佔用。此外,默認的 TemplateVM 現已更新至 Fedora 26 及 Debian 9 。

細節信息或其它內容見於其發布通告發布記錄

Qubes 採用隔離( Compartmentalization )的方式來達到安全的目的。其允許用戶劃分出一個個安全隔離的隔間,並把這種隔間稱作 qube 。這種方法可以讓用戶保持其計算機上不同的東西安全地互相隔離,這樣一個qube 受到攻擊就不會影響其他的東西。例如,用戶可能有一個用於訪問不受信任的網站的 qube ,另一個用於訪問網上銀行的 qube 。這樣,如果用戶在利用前者瀏覽網頁時受到惡意軟體網站的攻擊(併產生了一定的效果),在後者中進行的網上銀行活動將不會受到威脅。類似地,如果用戶擔心某個電子郵件的附件帶有惡意,Qubes 可使得每個附件都以其自己的一次性 qube 打開。通過這種方式,Qubes 可以讓用戶在同一台物理計算機上做所有的事情的同時,不必擔心一次成功的網路攻擊會毀了一切。顯然,從某些方面來說這種特性比 Tails 等利用 live disc 的發行版更加的安全;而且,較之它們 Qubes OS 可能更適於日常使用。

官方網站: https://www.qubes-os.org/ ;

下載地址: https://www.qubes-os.org/downloads/ 。


封面圖片是 Qubes 3.2 的運行截圖(桌面環境為 Xfce4),轉載自 Qubes-OS.org 。

文內的一些內容轉錄或衍生自 Qubes-OS.org英文維基百科的 Qubes_OS 詞條DistroWatch.com 的對應頁面,且其中部分衍生過程藉助了 Google Translate 完成。