
Sikkerhets- og fri programvare-fellesskapet mottar en ny iterasjon av et av operativsystemene som er mest fokusert på oppgaveisolering. Qubes OS 4.3 Den er nå tilgjengelig som en stabil versjon, ledsaget av en rekke tekniske endringer, feilrettinger og justeringer som er utformet for å styrke beskyttelsen mot moderne trusler.
Denne utgivelsen regnes som en mellomnivåoppdatering innenfor 4.x-grenen, men i praksis representerer den et betydelig sprang for de som bruker Qubes OS i sensitive miljøer, fra avanserte enkeltpersoner til europeiske organisasjoner med strenge krav til konfidensialitet. ISO-bildet og verifiseringsfilene De er nå klare for nedlasting på prosjektets offisielle nettside.
Viktige nye funksjoner i Qubes OS 4.3
En av de mest synlige endringene på infrastrukturnivå er at Domenet dom0 har blitt oppdatert til Fedora 41Dette betyr et mer moderne basismiljø, med nyere pakker og en lengre støttesyklus. Dette tiltaket gjør det enklere for europeiske brukere som er avhengige av oppdatert programvare å fortsette å jobbe med et styrket system uten å gi opp nyere versjoner av de inkluderte verktøyene.
Parallelt, Xen-hypervisoren Den oppgraderes til versjon 4.19Denne hypervisor-oppdateringen er en kritisk komponent i Qubes OS sin sikkerhetsmodell, som er avhengig av virtualisering for å isolere applikasjoner og data, og gir ytelsesforbedringer, feilrettinger og et mer robust grunnlag for å kjøre virtuelle maskiner på stasjonære og bærbare datamaskiner som brukes i Spania og resten av Europa.
Standardmalene som fungerer som grunnlag for virtuelle maskiner får også en betydelig versjonsoppgradering. Standard Fedora-malen er oppdatert til Fedora 42Mens Debians hovedmal oppgraderes til Debian 13I begge tilfeller støttes ikke lenger eldre versjoner i Qubes 4.3, som oppfordrer til at nye konfigurasjoner bygges på vedlikeholdte distribusjoner med nye sikkerhetsoppdateringer.
Innenfor anonym surfing og personvern, Whonix-maler De er oppdatert til Whonix 18Tidligere versjoner støttes ikke lenger i denne grenen. For brukere som jobber med undersøkende journalistikk, varslerbeskyttelse eller trusselanalyse i Europa, bidrar denne endringen til å opprettholde et miljø som er mer i tråd med de nyeste Whonix-prosjektforsvarene.
Blant forbedringene for daglig bruk er konseptet med "forhåndsinstallerte enheter"Denne funksjonen reduserer oppstartstiden for virtuelle engangsmaskiner. Den er utviklet for brukere som ofte åpner midlertidige qubes for å se gjennom filer, lenker eller vedlegg uten å kompromittere hovedsystemet, noe som effektiviserer opplevelsen samtidig som isolasjonen opprettholdes.
Et annet bemerkelsesverdig teknisk fremskritt er Nytt enhets-API, fokusert på den unike identiteten til hver maskinvareI stedet for å utelukkende stole på tradisjonell opplisting, forsøker systemet å tilordne fysiske enheter til virtuelle maskiner på en mer konsistent og forutsigbar måte, noe som er spesielt nyttig i miljøer med flere adaptere, kort eller tilkoblede eksterne enheter, noe som er vanlig i laboratorier, nettsikkerhetssentre og tekniske avdelinger.
Innenfor integrasjon med Microsoft-systemer, Qubes Windows-verktøy er introdusert på nytt i denne versjonen med forbedrede funksjoner.Dette inkluderer støtte for nåværende utgaver av Windows 10 og Windows 11 som kjører i dedikerte qubes. Dette er relevant for europeiske bedrifter og fagfolk som fortsatt er avhengige av spesialiserte Windows-applikasjoner, men ønsker å holde dem innkapslet i isolerte miljøer.
Last ned og installer Qubes OS 4.3
De som starter prosjektet for første gang eller ønsker å starte helt fra bunnen av, har det offisielle bildet tilgjengelig. Den mest direkte måten å starte med Qubes OS 4.3 på er Last ned ISO-filen fra nedlastingssiden Følg den detaljerte installasjonsveiledningen fra det offisielle nettstedet. Veiviseren lar deg konfigurere systemet på kompatible datamaskiner, vanligvis de med støtte for maskinvarevirtualisering og tilstrekkelig RAM.
For brukere som allerede jobbet med versjon 4.2En oppgraderingsprosedyre på stedet tilbysDet vil si, uten å installere på nytt fra bunnen av. Den offisielle dokumentasjonen forklarer trinn for trinn hvordan man går over til 4.3, inkludert anbefalinger for oppdatering av maler og frittstående maskiner som har nådd slutten av levetiden (EOL) i Qubes-økosystemet.
De som hadde prøvd litt Qubes 4.3-utgivelseskandidat (RC) De trenger ikke å gjenta installasjonsprosessen. I disse tilfellene installerer de ganske enkelt de vanlige oppdateringene ved hjelp av systemets innebygde verktøy, som vil justere miljøet med den endelige stabile versjonen, forutsatt at eventuelle maler og qubes som er merket som foreldet også oppdateres.
I alle scenarioer, fra en migrering fra 4.2 til en ren installasjon, Selve prosjektet understreker viktigheten av å utføre en fullstendig sikkerhetskopi Før du gjør versjonsendringer, lar Qubes OS sin innebygde sikkerhetskopierings- og gjenopprettingsfunksjonalitet deg eksportere konfigurasjoner og data for virtuelle maskiner, noe som minimerer virkningen av problemer underveis.
Kjente problemer og tekniske hensyn
Som med enhver kompleks oppskytning, Qubes OS 4.3 kommer sammen med en liste over kjente problemer. som teamet offentlig dokumenterer. Et av de mest relevante punktene gjelder maler som er gjenopprettet fra sikkerhetskopier gjort i versjoner før 4.3, ettersom de fortsatt kan peke til arkivene til den opprinnelige versjonen.
Når disse gamle malene importeres til et oppdatert system, En tilleggsprosedyre må kjøres i dom0 for å justere repositoriene til gren 4.3 og tvinge frem riktig oppdatering. Dokumentasjonen beskriver kommandoen som skal kjøres slik at systemet automatisk oppdager hvilke maler som trenger denne justeringen og oppdaterer pakkekildene sine uten kompleks manuell inngripen.
Denne oppførselen påvirker ikke nye Qubes 4.3-fasiliteter Det påvirker heller ikke de som utfører en direkte oppgradering fra 4.2 ved hjelp av den dokumenterte oppgraderingsprosessen på stedet, siden den migreringsveien inkluderer korrigering av depotet som en del av en av fasene. Derfor er virkningen primært begrenset til de som foretrekker å gjenopprette fra eldre sikkerhetskopier.
Den komplette listen over Åpne feil og mindre funksjonsfeil Den vedlikeholdes i prosjektets problemsporingssystem, som ligger på en offentlig utviklingsforge. Der er det mulig å se både de spesifikke problemene som ble oppdaget i 4.3 og deres løsningsstatus, noe som er nyttig for administratorer og IT-fagfolk som administrerer Qubes OS-distribusjoner i europeiske organisasjoner.
Støtte og versjonslivssyklus
Innenfor prosjektets støttepolicy, Qubes OS 4.2 vil fortsette å motta sikkerhetsoppdateringer og rettelser i seks måneder fra den offisielle utgivelsen av versjon 4.3. Etter denne perioden vil den ikke lenger motta oppdateringer, så det anbefales å planlegge migreringen til den nye grenen på forhånd for å opprettholde et tilstrekkelig beskyttelsesnivå.
Denne faseinndelte tilnærmingen tar sikte på å imøtekomme både avanserte hjemmebrukere og cybersikkerhetsteam i EU som må validere den nye versjonen før masseadopsjon. I løpet av disse månedene kan begge grenene sameksistere, selv om utviklingsarbeidet og nye forbedringer er konsentrert i 4.3-miljøet.
Las Whonix-maler inkludert i Qubes OS De har en spesifikk støttepolicy etablert av Whonix-prosjektet selv, som opprettholder sin egen oppdateringsplan. For informasjon om sluttdatoer, anbefalte versjoner og fremtidige overganger til nye utgaver, henviser utviklerne til den offisielle dokumentasjonen og støtteplanen for det tilknyttede prosjektet.
Med denne utgivelsen etablerer Qubes OS 4.3 seg som en betydelig videreutvikling innen 4.x-serien, og kombinerer et mer moderne basismiljø, oppdaterte maler og forbedringer i håndteringen av Windows-enheter og -miljøer, med alltid fokus på oppgaveisolering og åpenhet i feilhåndtering og støtte, en tilnærming som er spesielt verdsatt i profesjonelle og krevende sammenhenger i Spania og resten av Europa.