Etter nesten to år med utvikling ble utgivelsen av Qubes 4.2.0-operativsystemet presentert, og implementerte ideen om å bruke en hypervisor for å strengt isolere applikasjoner og OS-komponenter (hver klasse av applikasjoner og systemtjenester kjører i separate virtuelle maskiner). For drift anbefaler vi et system med 16 GB RAM (minimum 6 GB) og en 64-bit Intel eller AMD CPU med støtte for VT-x med EPT/AMD-v med RVI og VT-d/AMD IOMMU teknologier, fortrinnsvis en Intel GPU (GPU NVIDIA og AMD er ikke godt testet). Installasjonsbildestørrelsen er 6 GB (x86_64).
Søknader i Qubes er delt inn i klasser avhengig av viktigheten av dataene som behandles og oppgavene som løses. Hver applikasjonsklasse (f.eks. arbeid, underholdning, bank) samt systemtjenester (nettverksundersystem, brannmur, lagring, USB-stakk, etc.) kjøres i separate virtuelle maskiner som kjører ved hjelp av Xen-hypervisoren. Samtidig er disse programmene tilgjengelige på samme skrivebord og kjennetegnes for klarhet ved forskjellige farger på vindusrammen. Hvert miljø har lesetilgang til den underliggende rot-FS og lokal lagring som ikke overlapper med lagringene i andre miljøer; en spesiell tjeneste brukes til å organisere applikasjonsinteraksjon.
Fedora- og Debian-pakkebasen kan brukes som grunnlag for dannelsen av virtuelle miljøer, og maler for Ubuntu, Gentoo og Arch Linux støttes også av fellesskapet. Det er mulig å organisere tilgang til applikasjoner i en virtuell Windows-maskin, samt lage Whonix-baserte virtuelle maskiner for å gi anonym tilgang via Tor. Brukerskallet er basert på Xfce. Når en bruker starter en applikasjon fra menyen, starter den applikasjonen i en bestemt virtuell maskin. Innholdet i virtuelle miljøer er definert av et sett med maler.
Hovedendringer:
- Dom0-basemiljøet har blitt oppdatert til Fedora 37-pakkebasen (malen for virtuelle miljøer basert på Fedora 37 ble foreslått i den siste Qubes 4.1.2-oppdateringen).
- Malen for å lage virtuelle miljøer basert på Debian har blitt oppdatert til Debian 12-grenen.
- Xen-hypervisoren har blitt oppdatert til gren 4.17 (tidligere ble Xen 4.14 brukt).
- Maler for å lage virtuelle miljøer basert på Fedora og Debian har blitt byttet til å bruke Xfce-brukermiljøet i stedet for GNOME som standard.
- Den Fedora-baserte virtuelle miljømalen har lagt til støtte for SELinux-tilgangskontrollsystemet.
- Implementeringen av applikasjonsmenyen er fullstendig omskrevet, samt grafiske grensesnitt for konfigurasjon (Qubes Global Settings), opprettelse av nye miljøer (Create New Qube) og oppdatering av virtuelle maskinmaler (Qubes Update).
- Plasseringen av GRUB-konfigurasjonsfilen (grub.cfg) er enhetlig for UEFI og klassisk BIOS.
- Lagt til støtte for PipeWire-medieserveren.
- fwupd-verktøysettet brukes til å oppdatere fastvaren.
- Lagt til et alternativ for automatisk å tømme utklippstavlen ett minutt etter siste limeoperasjon. For å aktivere automatisk sletting, bruk kommandoen qvm-service —enable VMNAME gui-agent-clipboard-wipe
- For å bygge offisielle pakker brukes det nye monteringsverktøysettet Qubes Builder v2, som forbedrer isolasjonen av monteringsprosesser.
- Konfiguratoren tilbyr en egen seksjon for administrasjon av GPG.
- Qrexec-tjenester bruker som standard et nytt, mer fleksibelt format med Qrexec-regler som definerer hvem som kan gjøre hva og hvor i Qubes. Den nye versjonen av reglene har en betydelig økning i ytelse og et varslingssystem som gjør det lettere å diagnostisere problemer.
Kilde: opennet.ru