После почти четырёх лет разработки состоялся релиз операционной системы Qubes 4.1, реализующей идею использования гипервизора для строгой изоляции приложений и компонентов ОС (каждый класс приложений и системные сервисы работают в отдельных виртуальных машинах). Для работы необходима система с 6 Гб ОЗУ и 64-разрядным CPU Intel или AMD с поддержкой технологий VT-x c EPT/AMD-v c RVI и VT-d/AMD IOMMU, желательно наличие GPU Intel (GPU NVIDIA и AMD недостаточно хорошо протестированы). Размер установочного образа — 6 ГБ.
Прыкладанні ў Qubes падзелены на класы ў залежнасці ад важнасці апрацоўваных дадзеных і развязальных задач. Кожны клас прыкладанняў (напрыклад, праца, забаўкі, банкаўскія аперацыі), а таксама сістэмныя сэрвісы (сеткавая падсістэма, міжсеткавы экран, праца са сховішчам, USB-стэк і да т.п.), працуюць у асобных віртуальных машынах, якія запускаюцца з выкарыстаннем гіпервізара Xen . Пры гэтым паказаныя прыкладанні даступныя ў рамках аднаго працоўнага стала і вылучаюцца для навочнасці розным колерам апраўлення акна. Кожнае асяроддзе мае доступ на чытанне да базавай каранёвай ФС і лакальнаму сховішча, не перасякальнаму са сховішчамі іншых акружэнняў, для арганізацыі ўзаемадзеяння прыкладанняў выкарыстоўваецца адмысловы сэрвіс.
У якасці асновы для фармавання віртуальных асяродкаў можа ўжывацца пакетная база Fedora і Debian, таксама супольнасцю падтрымліваюцца шаблоны для Ubuntu, Gentoo і Arch Linux. Магчыма арганізацыя доступу да прыкладанняў у віртуальнай машыне з Windows, а таксама стварэнне віртуальных машын на базе Whonix для забеспячэння ананімнага доступу праз Tor. Карыстацкая абалонка пабудавана на аснове Xfce. Калі карыстальнік запускае з меню дадатак, гэта дадатак стартуе ў пэўнай віртуальнай машыне. Утрыманне віртуальных асяродкаў вызначаецца наборам шаблонаў.
Асноўныя змены:
- Реализована возможность применения отдельного окружения GUI Domain с компонентами для обеспечения работы графического интерфейса. Ранее в виртуальных окружениях для каждого класса приложений запускался отдельный X-сервер, упрощённый оконный менеджер и видеодрайвер-заглушка, транслирующий вывод в управляющее окружение в композитном режиме, но компоненты графического стека, оконный менеджер основного рабочего стола, средства управления экраном и графические драйверы выполнялись в основном управляющем окружении Dom0. Теперь функции, связанные с графикой можно вынести из Dom0 в отдельное окружение GUI Domain и отделить их от компонентов управления системой. В Dom0 оставлен только специальный фоновый процесс для предоставления доступа к определённым страницам памяти. Поддержка GUI Domain пока является экспериментальной и не включена по умолчанию.
- Добавлена экспериментальная поддержка Audio Domain, отдельного окружения для выполнения звукового сервера, позволяющего выделить компоненты для обработки звука из Dom0.
- Добавлен фоновый процесс qrexec-policy и новая система правил для RPC-механизма Qrexec, который позволяет выполнять команды в контексте заданных виртуальных окружений. Система правил Qrexec определяет кто, что и где может делать в Qubes. Новый вариант правил отличается более гибким форматом, значительным увеличением производительности и системой уведомлений, упрощающей диагностику проблем. Добавлена возможность выполнения сервисов Qrexec в виде сервера, доступного через сокет (socket server).
- Предложены три новых шаблона виртуальных окружений на основе Gentoo Linux — минимальный, с Xfce и c GNOME.
- Реализована новая инфраструктура для сопровождения, автоматизированной сборки и тестирования дополнительных шаблонов виртуальных окружений. Помимо Gentoo в инфраструктуре обеспечена поддержка шаблонов с Arch Linux и тестирования ядра Linux.
- Улучшена система сборки и тестирования, добавлена поддержка проверки в системе непрерывной интеграции на базе GitLab CI.
- Проведена работа по реализации поддержки повторяемых сборок окружений на базе Debian, которые можно использовать для подтверждения, что компоненты Qubes собраны именно из заявленных исходных текстов и не содержит посторонних изменений, подстановка которых, например, может быть совершена путём атаки на сборочную инфраструктуру или закладки в компиляторе.
- Переписана реализация межсетевого экрана.
- Окружения sys-firewall и sys-usb по умолчанию теперь запускаются в режиме «disposable», т.е. являются одноразовыми и могут создаваться по требованию.
- Улучшена поддержка экранов с высокой плотностью пикселей.
- Добавлена поддержка разных форм курсора.
- Реализован вывод уведомления о нехватке свободного пространства на диске.
- Добавлена поддержка параноидального режима восстановления резервной копии, в котором для восстановления используется одноразовое виртуальное окружение.
- В инсталляторе предоставлена возможность выбора между Debian и Fedora для шаблонов виртуальных машин.
- Добавлен новый графический интерфейс для управления обновлениями.
- Добавлена утилита Template Manager для установки, удаления и обновления шаблонов.
- Улучшен механизм распространения шаблонов.
- Базовое окружение Dom0 обновлено до пакетной базы Fedora 32. Шаблоны для формирования виртуальных окружений обновлены до Fedora 34, Debian 11 и Whonix 16. По умолчанию предложено ядро Linux 5.10. Обновлены гипервизор Xen 4.14 и графическое окружение Xfce 4.14.
Крыніца: opennet.ru