В ходе проектирования Qubes OS Рутковска использовала опыт, полученный ею четыре года назад в процессе виртуализации руткита и создания Blue Pill.
Строительными элементами для Qubes OS служат виртуальные машины Xen, внутри которых пользователи формируют группы приложений. Виртуальные машины, созданные на платформе Linux, запускаются на едином аппаратном модуле под управлением гипервизора Xen. При этом приложения, используемые на работе, хранятся отдельно от приложений, используемых дома.
Таким образом, если пользователь заходит на какой-то инфицированный сайт, червь может поразить только ту виртуальную машину, на которой запущен веб-браузер, и не затрагивает другие виртуальные машины, работающие на том же самом оборудовании. В результате червь изолируется, а на приложениях, функционирующих на других виртуальных машинах, это никоим образом не отражается.
Главная задача автора Qubes OS заключалась в том, чтобы изолировать виртуальные машины друг от друга. Операционная система сама создает ряд виртуальных машин, которые используются, например, для обслуживания сетевых компонентов и организации хранения. Сетевая виртуальная машина изолирует выполняемый на ней код от других приложений. Если сетевая виртуальная машина атакована, устройство перестает выполнять сетевые операции и изолируется, а остальные приложения на компьютере продолжают спокойно работать.
Для повышения эффективности все виртуальные машины обращаются к единой операционной системе (пока Qubes поддерживает только Linux, но в перспективе возможна установка и других ОС) и совместно используют единую файловую систему с доступом только на чтение. Это позволяет избежать тиражирования образа Linux на каждую виртуальную машину. Группа Рутковской решила отдать предпочтение гипервизору Xen в силу его компактности. Унаследованная относительная простота Xen облегчает проведение аудита и выявление проблем, связанных с безопасностью.