
Overview
Sikkerhedssammenligningen mellem eSIM og fysisk SIM handler ikke om at een er perfekt og den anden er usikker — begge har styrker og svagheder. Det handler om at forstaa trusselsmodellen og vaelge det der passer til din situation.
SIM-kloning: fysisk SIM vs. eSIM
Fysiske SIM-kort kan potentielt klones ved hjaelp af specielt udstyr og adgang til kortet. eSIM kan ikke klones paa samme maade: profilen er kryptografisk bundet til enhedens EID. Selvom en angriber faar adgang til SM-DP+-serveren, kan de ikke overfoere en profil til en anden enhed uden at kende den tilsvarende EID-nogle.
Social engineering: den reelle trussel
Den stoerste sikkerhedsrisiko for baade fysisk SIM og eSIM er social engineering — at narre en operatoors kundeservicemedarbeider til at overfoere dit nummer. eSIM er lidt bedre her: de fleste operatoerer kraever starkere autentificering for eSIM-profiloeverfoersel. Men ingen system er 100% robust mod menneskelig manipulation.
Tyverisikring: hvem vinder?
Hvis din telefon bliver stjaalet: med eSIM kan du fjerndeaktivere profilen. Med fysisk SIM kan du bede din operatoor om at spaerre kortet. Begge er effektive, men eSIM-fjerndeaktivering kan ske direkte via udbyderens app uden at ringe til kundeservice — hurtigere og mere bekvemt.
OTA-angreb og firmware-saarbarheder
eSIM indforer en ny angrebsflade: OTA-provisioning-protokollen. Historisk set har der vaeret saarbarheder i OTA-protokoller for traditionelle SIM-kort (fx OTA-SMS angreb). GSMA SGP.22 er designet med disse lektioner i tankerne, men nye saarbarheder kan opdages. Dette er dog meget avancerede angreb der kraever nation-state niveau ressourcer.
Konklusion: eSIM er generelt sikrere
For den gennemsnitlige bruger er eSIM sikrere end fysisk SIM: bedre beskyttelse mod kloning, hurtigere fjerndeaktivering og starkere autentificeringskrav. Den eneste scenarie hvor fysisk SIM kan foretraekkes er hvis du aktivt behoever at skifte SIM-kort paa tvaers af enheder — men dette er et bekvemmelighedsbehov, ikke et sikkerhedsbehov.

