Die neue Version des für Sicherheit optimierten Linux-Systems vereinfacht die Konfiguration.
Ab sofort ist Version 3.1 von Qubes OS verfügbar. Wesentlich vereinfacht wurde dabei die Konfiguration des auf Sicherheits und Privatsphäre optimierten Linux-Systems. Bisher war das modulare, auf virtuellen Maschinen basierende System schwierig zu konfigurieren. Der neue Management-Stack von Qubes OS 3.1 basiert auf dem Konfigurationsmanagement-Tool Saltstack. Damit können Anwender die Konfiguration der beteiligten VMs bestimmen, die unterschiedliche Aufgaben wie Firewall oder Anonymisierung übernehmen.
Die neue Version unterstützt außerdem das Booten mit UEFI-Firmware. Um die Boot-Konfiguration zu verwenden, setzt Qubes OS jetzt den Bootmanager PV-Grub ein. Auf Trusted Boot haben die Qubes-Entwickler angesichts des schlechten Hardware-Supports verzichtet.
Nach dem Prinzip "Security by Isolation" werden Desktop-Anwendungen bei Qubes OS eigenen virtuellen Maschinen gekapselt und somit der Schaden im Falle von Sicherheitslücken und Exploits auf einzelne VMs beschränkt. Über alle virtuellen Maschinen wacht der Xen-Hypervisor. Netzwerk-Zugriff und Datenspeicherung wiederum laufen in eigenen, von den VMs gemeinsam genutzten Domains. Zur Anonymisierung kommt die Whonix-Distribution zum Einsatz.