セキュリティ重視のオペレーティングシステムであるQubes OSは、2年間の開発期間を経てバージョン4.0に到達しました。Qubes OSは、システムコンポーネントとユーザーデータのほとんどを別々の仮想マシン(VM)に分離するという、オペレーティングシステムの世界に斬新なアイデアをもたらしました。この区画化の考え方と、プロジェクトチームのセキュリティへの徹底的なこだわりこそが、Qubes OSがNSAの内部告発者であるエドワード・スノーデン氏にも愛用されている理由です。
新機能
新しいエディションには次のような新機能が追加されています:
Qubes Admin APIQubes Core Stack バージョン 3セキュリティ強化のための完全仮想化 VM複数の柔軟な使い捨て VM テンプレートより表現力豊かでユーザーフレンドリーな Qubes RPC ポリシー システムVM を外部ドライブ上に簡単に保存できる強力な新しい VM ボリューム マネージャー分割パッケージとネットワーク インターフェイスの削除による VM セキュリティの強化scrypt によるより安全なバックアップにより、より強力なキー導出と強制暗号化を実現新しいオプションを備えた書き換えられたコマンドライン ツール
Qubes 管理 API
2年前、バージョン4.0の開発開始とほぼ同時期に、Qubes OSの開発グループは、プロジェクトの資金調達の主な手段として、エンタープライズ顧客をターゲットにすることに注力し始めました。グループがエンタープライズ顧客にとって有用だと考えた機能の一つが、IT管理者が複数のQubesマシンをリモート管理できるAdmin APIでした。
Admin APIは、Qubesマシン上にマルチユーザーシステムを構築することも可能にします。各ユーザーは、それぞれ異なるセキュアドメイン/環境を持つことができます。プロジェクトの共同創設者であるJoanna Rutkowska氏は、Admin APIはシステムの最下層であるdom0にアクセスできないため、Qubes OSのセキュリティは維持されると述べています。Rutkowska氏によると、Admin APIは、管理者がVMの設定はできるものの、システムユーザーのデータを読み取ることはできないように制限することも可能です。
メルトダウン保護を備えた完全仮想化VM
Qubes OSのVMは、実装が容易でパフォーマンスが高いことから、以前はデフォルトで「準仮想化」技術を使用していました。しかし、Qubes OS 4.0では、「完全仮想化」またはハードウェア支援型のVMを実装し、Meltdown攻撃に対する保護を強化しています。
Qubesチームによると、仮想化はSpectre脆弱性の少なくとも1つに対する保護を提供できる可能性があるとのことです。攻撃者はハイパーバイザーを悪用する必要があり、これはオペレーティングシステム全体を悪用するよりもはるかに困難です。また、潜在的な攻撃は読み取り専用であり、悪意のあるハッカーはMeltdownやSpectreを通じてシステムにバックドアを設置することはできません。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
Qubes OS 3.2 および Qubes OS 4.1 のアップデート
Qubesチームは以前、バージョン3.2のサポート期間を延長すると発表しました。これにより、企業は安定したビルドを利用でき、セキュリティパッチのみが適用されます。また、チームはこのバージョンを3.2.1にアップデートし、新しいカーネルと、Fedora、Debian、Whonix、Ubuntu、Archlinuxの新しいバージョンを含むTemplateVM(別のVMにルートファイルシステムを提供するVM)を更新しました。
同社は今後、Qubes OS 4.1の機能リストを拡充していく予定で、「Qubes OSのほぼすべての側面」を強化する予定だと述べた。Qubesチームはまた、Qubes OSプロジェクトの存在に賛同するすべての人々に寄付を呼びかけ、OSのセキュリティ強化とサポートの継続を図っている。
ルシアン・アルマスは、Tom's Hardware USの寄稿ライターです。ソフトウェア関連のニュースやプライバシーとセキュリティに関する問題を取り上げています。