eSIM veiligheid: hoe veilig is een digitale simkaart echt?

Veiligheid is een terechte vraag bij eSIM. Je abonnementsgegevens zijn niet meer opgeslagen op een fysiek kaartje dat je in je hand kunt houden, maar op een chip die digitaal benaderd wordt. Is dat veiliger of juist kwetsbaarder?

Het antwoord is genuanceerd: eSIM is op de meeste fronten veiliger dan een fysieke simkaart, maar er zijn andere risico’s die je moet kennen.

Hoe beveiligt de GSMA-standaard een eSIM?

De technische beveiliging van eSIM is vastgelegd in de GSMA-specificaties, met name SGP.22 voor consumentenapparaten. De drie kernprincipes zijn:

1. Wederzijdse authenticatie via publieke-sleutelcryptografie
Voordat een eSIM-profiel gedownload wordt, verifiëren zowel het toestel als de server van de provider (de SM-DP+) elkaars identiteit via digitale certificaten. Dit is vergelijkbaar met hoe HTTPS werkt op websites: beide kanten moeten bewijzen wie ze zijn voordat er data uitgewisseld wordt. Een nepprovider of een namaakserver kan geen profiel laden op jouw telefoon.

2. Apparaatbinding
Zodra een eSIM-profiel geladen is op een specifiek toestel, is het aan dat toestel gebonden. Iemand die je QR-code fotografeert of onderschept, kan die code niet op een ander toestel activeren — de code is eenmalig en aan jouw EID (Embedded Identity Document, het unieke serienummer van je eSIM-chip) gekoppeld.

3. Versleutelde datatransmissie
Alle communicatie tussen je toestel en de SM-DP+-server van je provider is end-to-end versleuteld. Je abonnementsgegevens worden nooit in plaintext over het internet verstuurd.

Wat is SIM-swapping en werkt dat ook bij eSIM?

SIM-swapping is een vorm van identiteitsfraude waarbij een aanvaller jouw provider belt of chat (of een medewerker omkoopt), beweert jij te zijn, en verzoekt om jouw telefoonnummer over te zetten naar een nieuwe simkaart die de aanvaller bezit. Als dat lukt, ontvangt de aanvaller alle sms-berichten die naar jouw nummer gestuurd worden — inclusief verificatiecodes voor bankieren, e-mail en andere accounts.

Bij een fysieke simkaart is dit relatief eenvoudig: de aanvaller vraagt een vervangende simkaart aan. Bij een eSIM is het proces in theorie hetzelfde — de aanvaller vraagt een nieuw eSIM-profiel aan — maar de meeste providers hebben inmiddels strengere controleprocessen ingevoerd voor account-wijzigingen, mede vanwege de toename van SIM-swapping-fraude.

Volledig onmogelijk is het niet. De zwakste schakel is altijd de menselijke verificatie bij de provider: als de klantenservice niet voldoende controleert of de persoon aan de lijn daadwerkelijk de accounthouder is, blijft SIM-swapping een risico — ongeacht of het om een fysieke simkaart of een eSIM gaat.

Wat kun je zelf doen?

  • Stel een PIN of beveiligingscode in op je account bij je provider. De meeste Nederlandse providers bieden dit aan. Zonder die code kan niemand wijzigingen doorvoeren aan je abonnement.
  • Gebruik voor belangrijke accounts (bank, e-mail) bij voorkeur authenticator-apps (zoals Google Authenticator of Microsoft Authenticator) in plaats van SMS als tweede verificatiefactor. Authenticator-apps zijn niet afhankelijk van je telefoonnummer en zijn dus immuun voor SIM-swapping.
  • Gebruik unieke, sterke wachtwoorden voor je provider-account. Als een aanvaller je account niet in kan, kan hij ook geen eSIM-profiel aanvragen.

Is een eSIM veiliger bij diefstal?

Op dit punt heeft eSIM een duidelijk voordeel. Als iemand je telefoon steelt:

  • Kan hij de “simkaart” niet verwijderen en in een ander toestel plaatsen. Het eSIM-profiel is aan jouw specifieke toestel gebonden.
  • Heeft hij geen toegang tot je telefoonnummer zonder ook je toestel en je ontgrendelingscode te hebben.
  • Kun jij via het klantenportaal van je provider het eSIM-profiel op afstand deactiveren, zodat er niet meer gebeld kan worden met jouw nummer.

Bij een fysieke simkaart kan de dief het kaartje eruit halen en in een ander toestel doen. Daarmee heeft hij direct toegang tot je nummer voor inkomende oproepen en sms-berichten, inclusief eventuele verificatiecodes.

Wat zijn de risico’s die specifiek bij eSIM horen?

Verlies van QR-code na databreuk bij een provider
Als de SM-DP+-server van je provider gehackt wordt en QR-codes uitlekken, zouden die codes misbruikt kunnen worden — maar alleen als ze nog niet gebruikt zijn. Een al geactiveerde QR-code is waardeloos voor een aanvaller.

Kwetsbaarheden in de firmware van het toestel
Een eSIM-profiel kan in theorie benaderd worden via softwarekwetsbaarheden in het besturingssysteem. Dit is echter een theoretisch risico dat in de praktijk bij consumenten-eSIMs nog niet aantoonbaar misbruikt is. De GSMA-standaard vereist dat de eUICC-chip zijn eigen beveiligde processor heeft die geïsoleerd is van de rest van het systeem.

Phishing via nep-QR-codes
Een aanvaller kan proberen je een nep-QR-code te laten scannen via e-mail of sms. Als je die scant, verbind je mogelijk je telefoon met een kwaadaardige server. Preventie: scan nooit een QR-code voor eSIM die je niet verwacht te ontvangen, en controleer altijd of de afzender daadwerkelijk je provider is.

Samenvatting: eSIM versus fysieke SIM op het gebied van veiligheid

Risico Fysieke simkaart eSIM
Diefstal: SIM uit toestel halen Mogelijk Niet mogelijk
SIM-swapping via provider Mogelijk Mogelijk (iets moeilijker)
Nep-QR-code phishing Niet van toepassing Wel van toepassing
Profiel op afstand deactiveren Nee Ja
Apparaatbinding Nee Ja
Versleutelde activatie Nee Ja (GSMA SGP.22)

De conclusie: eSIM is op de meeste fronten veiliger dan een fysieke simkaart, maar vervangt niet de noodzaak van een sterk provider-account en goede authenticatiepraktijken voor je overige online accounts.