Qubes OS 3.2は、Qubes OS 3.1の増分アップグレードとしてリリースされました。新バージョンでは、洗練度と安定性の向上に加え、ユーザーエクスペリエンスの向上にも重点が置かれています。
しかし、OSはさらにきめ細かな制御を可能にします。例えば、リスクの高いアプリケーションを1つだけ開く「使い捨てVM」を起動し、VMを閉じるとすべてのデータが消去されるように設定できます。
新しい管理機能
新リリースの最大の特徴の一つは、VM自体だけでなく、VM内部も管理できるようになったことです。例えば、Qubes OSの初期セットアップ時に「Work」VMを特定の設定でデフォルト設定するようにカスタマイズすることが可能です。
通常、管理エンジンをVMに深く統合すると、VMが攻撃にさらされる可能性が高まります。しかし、Qubes OSチームは、この問題に対する「エレガントな」解決策を見つけ、Qubes OS 3.2に実装しました。
バージョン 4.x では、チームはカスタマイズのレベルをさらに高めて、次の機能を追加する予定です。
Qubes Split GPGUIとシステム全体のカスタマイズを備えたThunderbirdなど、Qubesの区画化を活用するように最適化された事前構成済みアプリ、特定のユースケース向けの企業リモート管理と統合
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
USBパススルー
Qubes OS 3.2にはUSBパススルー機能も搭載されており、WebカメラやビットコインハードウェアウォレットなどのUSBデバイスを個別にAppVMに割り当てることができます。これにより、Skype会議や、これまでUSBアクセスを必要としていた他のアプリケーションの使用が可能になります。
Qubes OSは開発当初からUSBデバイスのサンドボックス化を行ってきましたが、仮想化技術のハードウェア制限により、USBコントローラに接続されたすべてのUSBデバイスに同じVMを割り当てる必要がありました。しかし、Qubes OSでは異なるVMを割り当てることができるようになりました。Qubesチームはソフトウェアによる回避策でこの問題を解決しましたが、USBサンドボックス化が攻撃に対して若干リスクが高まったという欠点がありました。
チームはまた、USBドライブが悪意のあるものである場合でも、そのドライブが割り当てられているVMは依然として攻撃に対して脆弱であると指摘しました。これはすべてのオペレーティングシステムに共通する問題ですが、Qubes OSは他のオペレーティングシステムとは異なり、USBドライブをサンドボックス化し、割り当てられたVM以外のシステムコンポーネントへの感染を防ぎます。
Qubes OS チームは、ユーザーがコンピューターに接続する USB ドライブを常に意識することを推奨しています。
KDEからXfceへ
Qubes OS 3.2では、デフォルトのデスクトップ環境がKDEからXfce4に変更されました。コア開発者はKDEの肥大化と不安定さに不満を抱いており、将来的にはGnomeへの移行を計画していましたが、当面の対策としてXfceを選択しました。
Qubes OS 3.1ユーザーは3.2へのアップグレードを選択できますが、Qubes OSチームによると、クリーンインストールが推奨されています。Qubes OS 3.2リリース候補版をご利用の方は、通常通り安定版リリースにアップグレードできます。
NSAの内部告発者であるエドワード・スノーデン氏は、自身が最も信頼するセキュリティツールについて、ためらうことなく公言してきました。Qubes OSも以前からその一つでしたが、彼は今回、セキュリティに真剣に取り組む人々にQubes OSを試してみることを改めて推奨しています。
ルシアン・アルマスは、Tom's Hardware USの寄稿ライターです。ソフトウェア関連のニュースやプライバシーとセキュリティに関する問題を取り上げています。