eSIM, iSIM & "swSIM"

Squicky

Lt. Commander
Registriert
Sep. 2002
Beiträge
1.422
Hallo

Also ...

eSIM :
Bei einer eSIM wird der IC-Chip zum Zeitpunkt der Herstellung direkt auf das Gerät gelötet, anstatt später in das Gerät in einen passenden Slot eingeschoben.

iSIM :
iSIM ist ähnlich wie eSIM. Aber es ist kein extra Chip mehr auf der Platine, sonder ein integriertes Teil / Modul im System-on-Chip (SoC).

Nun meine Frage:

swSIM : "Software SIM"
Warum ist eine Hardware Lösung wie eSIM oder iSIM nötig.
Warum kann diese "SIM Aufgabe" nicht als Software im Betriebssystem umgesetzt werden?

Danke und viele Grüße
 
Weil sich Software leichter manipulieren lässt als Hardware?
 
  • Gefällt mir
Reaktionen: andy_0 und 00Julius
Es geht schlicht um Sicherheit. Dazu gehört die Fähigkeit eine Kopie zu verhindern.

Hardware kann man nicht einfach kopieren und die Daten im Mikrochip sind gegen Kopie / direktem Zugriff geschützt. Software kann man beliebig kopieren und die Daten die sie verwaltet sind schwierig abzusichern.
 
  • Gefällt mir
Reaktionen: 00Julius
eSIM wird es zwar genannt aber alle 3 Varianten kommen zum Einsatz.
Das eSIM IC bzw. iSIM wird teilweise nur noch simuliert aber in einem abgesicherten Bereich des SoC.

Zwecks kompatibilität wird aber alles über eine Schnittstelle (eSIM) realisiert.
 
So ganz kann ich es nicht nachvollziehen.

eSIM kann man doch auch "kopieren".
Den QR vom Mobilfunkprovider kann man "kopieren" und von zwei Smartphones einlesen.

swSIM könnte auch sicher sein.
Siehe Banking Apps.
Sensibel Daten (z.B Passwörter) werden auch vom Betriebssystem sicher (verschlüsselt) gespeichert.
 
Squicky schrieb:
Den QR vom Mobilfunkprovider kann man "kopieren" und von zwei Smartphones einlesen.
Kann man. Beim 2. Einlesen des QR-Codes wird die erste SIM aber wieder deaktiviert, sofern keine Multi SIM Funktion aktiviert ist.
 
Squicky schrieb:
Siehe Banking Apps.
Sensibel Daten (z.B Passwörter) werden auch vom Betriebssystem sicher (verschlüsselt) gespeichert.
Eben nicht. In dem Moment wo sie entschlüsselt werden, liegen sie entschlüsselt im Hauptspeicher vor, und können über mögliche Sicherheitslücken in Hard- oder Software abgegriffen werden. Darum geht es z.B. bei Seitenkanal-Angriffen wie etwa Spectre.

“Secure Elements“ wie etwa das TPM, Apples Secure Enclave oder eben auch ein eSIM Chip führen die kryptographischen Vorgänge lokal auf dem Chip durch, und sind damit gegenüber Angriffen abgesichert.

Zum Beispiel kann ein Kryptochip ein Private/Public Keypaar erzeugen, wo der Private Key niemals den Chip verlässt.

Implementiert man z.B. Challenge/Response Verfahren auf dem Chip verlassen nur Daten den Chip die nur einmal gültig sind, und nicht für das Klonen einer Zugangsberechtigung verwendet werfen können.

Gesicherte Software Implementierungen, wie etwa das fTPM in PCs, oder Konzepte wie ARM Trustzone, verlagern diese Funktionen in einen Bereich ausserhalb des Adressraums der CPU
 
  • Gefällt mir
Reaktionen: kachiri
Zurück
Oben