
Overview
eSIM-Sicherheit ist mehr als Marketing-Versprechen. Die Technologie nutzt kryptografische Standards, die aus der Banken- und Zahlungswelt stammen. Hier ist, was tatsächlich unter der Haube passiert.
Verschlüsselung: Wie eSIM-Profile gesichert werden
eSIM-Profile werden mit AES-128 oder AES-256 verschlüsselt, bevor sie vom SM-DP+-Server an das Gerät übertragen werden. Der Schlüsselaustausch erfolgt über Elliptic Curve Diffie-Hellman (ECDH) — dasselbe Verfahren, das bei TLS 1.3 eingesetzt wird. Das bedeutet: Selbst wenn ein Angreifer den Datenverkehr abfängt, kann er das eSIM-Profil nicht entschlüsseln, ohne den gerätespezifischen privaten Schlüssel zu kennen.
Gegenseitige Authentifizierung
Bei der Profilübertragung findet gegenseitige Authentifizierung statt: Das Gerät prüft, ob der SM-DP+-Server legitim ist (verhindert gefälschte Server), und der Server prüft, ob das Gerät berechtigt ist, das Profil zu empfangen (verhindert unautorisierte Übertragungen). Diese bidirektionale Prüfung basiert auf X.509-Zertifikaten und ist im GSMA-Standard SGP.22 vorgeschrieben.
Hardware-Sicherheit: eUICC und Secure Element
Das eSIM-Profil wird in der eUICC (embedded Universal Integrated Circuit Card) gespeichert — einem gehärteten Sicherheitschip, der physischen und logischen Angriffen widerstehen kann. Die eUICC ist nach Common Criteria EAL4+ oder höher zertifiziert — dem gleichen Sicherheitsniveau wie Bankkarten-Chips. Profile können die eUICC nicht verlassen: Eine Kopie des Profils auf einem anderen Gerät ist technisch nicht möglich.
Bekannte Angriffsvektoren und Gegenmaßnahmen
SIM-Swapping bleibt der relevanteste Angriff — er zielt auf den Anbieter, nicht auf die eSIM-Hardware. Gegenmaßnahme: Account-Freeze beim Mobilfunkanbieter und starke Authentifizierung für Kontoänderungen. Phishing-Angriffe auf eSIM-Anbieter-Konten: Starkes, einzigartiges Passwort und 2FA aktivieren. Gerätediebstahl: Gerätesperre und Remote-Wipe aktivieren — ohne Entsperrung ist das eSIM-Profil wertlos.
Sicherheitsvergleich mit physischer SIM
Physische SIM: Kann gestohlen und in anderes Gerät eingelegt werden. Klonen ist mit Spezialhardware möglich (selten, aber dokumentiert). SIM-Swapping-Risiko identisch. eSIM: Kann nicht gestohlen werden (Profil ist gerätespezifisch). Klonen technisch ausgeschlossen durch Hardware-Binding. SIM-Swapping-Risiko identisch (Angriff auf Anbieterseite). Fazit: eSIM ist gegenüber physischen Angriffen überlegen, aber kein Schutz gegen soziale Engineering-Angriffe auf der Anbieterseite.

