如果你還在用 LastPass,立即遷移:這不是建議,是警告
前提
排除
如果你還在用 LastPass,立即遷移。這不是建議,是警告。根據 LastPass 在 2022-2023 年的安全事件公告,攻擊者已經取得了包含客戶 vault 資料的備份,這意味著你的主密碼可能面臨離線暴力破解的風險。即使你後來更改了主密碼,但攻擊者已經取得了舊的 vault 備份,這個風險會一直存在,直到你遷移並更改所有重要帳號的密碼。在 NoRegretLab 的框架裡,這是一個「長尾風險」,不值得你承擔。立即遷移到 Bitwarden 或 1Password,並更改所有重要帳號的密碼(至少是信箱、銀行、支付等關鍵帳號)。
需要詳細的遷移指南和產品比較?見我們的 密碼管理器低後悔選擇:先排除 LastPass,再選 Bitwarden 或 1Password,包含每個產品的詳細 Verdict、Fits、Avoid 和 Regret risks。見我們的 2025 低後悔入門:密碼管理器怎麼選,了解為什麼要排除 LastPass 以及如何選擇替代方案。
理由 1:2022-2023 安全事件的長尾風險不可逆
根據 LastPass 的公告,攻擊者在 2022 年 8 月取得了開發環境的存取權限,並在 2022 年 11 月取得了生產環境的存取權限。在 2022 年 12 月,LastPass 公告攻擊者取得了包含客戶 vault 資料的備份(含部分未加密資訊如網站 URL,以及加密的使用者名稱/密碼等欄位)。參考:LastPass — 12-22-2022: Notice of Security Incident、LastPass — 03-01-2023: Security Incident Update and Recommended Actions。
關鍵事實:攻擊者取得了包含你 vault 資料的備份。即使你的密碼看似「強」(例如「MyPassword123!」,12 個字元,包含大小寫、數字、符號),但攻擊者可以離線嘗試破解,不受速率限制。根據密碼強度計算,一個 12 字元的密碼(即使包含符號)在離線暴力破解下,可能只需要數週到數月就能被破解(取決於攻擊者的計算資源)。
長尾風險的計算:假設你在 2022 年之前就使用 LastPass,並且在 2022-2023 年的安全事件發生後沒有立即遷移。你的主密碼是「MyPassword123!」(12 個字元)。根據 LastPass 的公告,攻擊者已經取得了包含你 vault 資料的備份。即使你後來更改了主密碼,但攻擊者已經取得了舊的 vault 備份,這個風險會一直存在,直到你遷移並更改所有重要帳號的密碼。
後悔成本:如果你沒有立即遷移,這個風險會一直存在。即使你後來更改了主密碼,但攻擊者已經取得了舊的 vault 備份,這個風險會一直存在,直到你遷移並更改所有重要帳號的密碼。在 NoRegretLab 的框架裡,這是一個「長尾風險」,不值得你承擔。
量化分析:假設你有 50 個帳號,其中 10 個是關鍵帳號(信箱、銀行、支付等)。如果你沒有立即遷移,你需要承擔以下風險:
- 風險 1:攻擊者可能已經破解了你的主密碼,並取得了你所有帳號的密碼。即使你後來更改了主密碼,但攻擊者已經取得了舊的 vault 備份,這個風險會一直存在。
- 風險 2:即使攻擊者還沒有破解你的主密碼,但他們已經取得了你的 vault 備份,可以在未來任何時候嘗試破解。這個風險會一直存在,直到你遷移並更改所有重要帳號的密碼。
- 風險 3:如果你沒有立即遷移,你需要承擔「未來某一天帳號被盜」的風險。這個風險的成本是:所有帳號被盜的損失 + 恢復帳號的時間成本 + 心理壓力。
遷移成本 vs 風險成本:遷移到 Bitwarden 或 1Password 的成本是:1-2 小時的遷移時間 + 更改 10 個關鍵帳號密碼的時間(約 30 分鐘)。總成本約 2 小時。繼續使用 LastPass 的風險成本是:所有帳號被盜的損失 + 恢復帳號的時間成本 + 心理壓力。在 NoRegretLab 的框架裡,遷移成本遠低於繼續使用的風險成本。
理由 2:失敗模式不可控,違反低後悔原則
在 NoRegretLab 的框架裡,低後悔不是「永遠不會出事」,而是「出事時失敗模式可控」。密碼管理器的最壞情境就是:你的保管庫(vault)備份被拷走,攻擊者可以離線嘗試破解你的主密碼。
LastPass 的失敗模式:根據 LastPass 的公告,攻擊者已經取得了包含客戶 vault 資料的備份。這意味著:
- 攻擊者可以離線嘗試破解你的主密碼,不受速率限制。
- 即使你後來更改了主密碼,但攻擊者已經取得了舊的 vault 備份,這個風險會一直存在。
- 你無法控制這個風險,因為攻擊者已經取得了你的 vault 備份。
Bitwarden 和 1Password 的失敗模式:Bitwarden 和 1Password 都經過第三方安全審計,都公開安全設計文件,都使用端到端加密。即使發生安全事件,攻擊者也需要破解你的主密碼才能取得你的密碼。但更重要的是,Bitwarden 和 1Password 都沒有發生過類似 LastPass 的安全事件(攻擊者取得包含客戶 vault 資料的備份)。
邏輯鏈:因為 LastPass 已經發生了安全事件(前提 1),且攻擊者已經取得了包含客戶 vault 資料的備份(前提 2),且這個風險會一直存在直到你遷移(前提 3),所以繼續使用 LastPass 的失敗模式不可控(結論 1),因此違反低後悔原則(結論 2),所以應該立即遷移(結論 3)。
實例佐證:根據 LastPass 的公告,攻擊者在 2022 年 12 月取得了包含客戶 vault 資料的備份。即使你後來更改了主密碼,但攻擊者已經取得了舊的 vault 備份,這個風險會一直存在,直到你遷移並更改所有重要帳號的密碼。這是一個「長尾風險」,不值得你承擔。
理由 3:遷移成本遠低於繼續使用的風險成本
在 NoRegretLab 的框架裡,我們不只比較「遷移成本」,還比較「遷移成本 vs 繼續使用的風險成本」。
遷移成本計算:假設你有 50 個帳號,其中 10 個是關鍵帳號(信箱、銀行、支付等)。遷移到 Bitwarden 或 1Password 的成本是:
- 時間成本:1-2 小時的遷移時間(匯出 LastPass 資料、匯入 Bitwarden 或 1Password、測試功能)
- 更改密碼成本:更改 10 個關鍵帳號密碼的時間(約 30 分鐘)
- 學習成本:學習新工具的時間(約 30 分鐘,因為 Bitwarden 和 1Password 都易於上手)
- 總成本:約 2-3 小時
繼續使用 LastPass 的風險成本計算:如果你繼續使用 LastPass,你需要承擔以下風險:
- 風險 1:攻擊者可能已經破解了你的主密碼,並取得了你所有帳號的密碼。即使你後來更改了主密碼,但攻擊者已經取得了舊的 vault 備份,這個風險會一直存在。
- 風險 2:即使攻擊者還沒有破解你的主密碼,但他們已經取得了你的 vault 備份,可以在未來任何時候嘗試破解。這個風險會一直存在,直到你遷移並更改所有重要帳號的密碼。
- 風險 3:如果你沒有立即遷移,你需要承擔「未來某一天帳號被盜」的風險。這個風險的成本是:所有帳號被盜的損失 + 恢復帳號的時間成本 + 心理壓力。
量化比較:遷移成本(2-3 小時)vs 繼續使用的風險成本(所有帳號被盜的損失 + 恢復帳號的時間成本 + 心理壓力)。在 NoRegretLab 的框架裡,遷移成本遠低於繼續使用的風險成本。
實例佐證:假設你在 2022 年之前就使用 LastPass,並且在 2022-2023 年的安全事件發生後沒有立即遷移。你的主密碼是「MyPassword123!」(12 個字元)。根據 LastPass 的公告,攻擊者已經取得了包含你 vault 資料的備份。即使你後來更改了主密碼,但攻擊者已經取得了舊的 vault 備份,這個風險會一直存在,直到你遷移並更改所有重要帳號的密碼。如果你沒有立即遷移,你需要承擔「未來某一天帳號被盜」的風險。這個風險的成本是:所有帳號被盜的損失 + 恢復帳號的時間成本 + 心理壓力。遷移成本(2-3 小時)遠低於繼續使用的風險成本。
你願意承擔的 trade-off(承認代價)
我承認,立即遷移需要時間和精力。你需要:
- 花 1-2 小時遷移資料(匯出 LastPass 資料、匯入 Bitwarden 或 1Password、測試功能)
- 花 30 分鐘更改 10 個關鍵帳號的密碼(至少是信箱、銀行、支付等關鍵帳號)
- 花 30 分鐘學習新工具(雖然 Bitwarden 和 1Password 都易於上手,但仍需要一些時間適應)
- 總成本:約 2-3 小時
但這個成本遠低於繼續使用 LastPass 的風險成本。如果你沒有立即遷移,你需要承擔「未來某一天帳號被盜」的風險。這個風險的成本是:所有帳號被盜的損失 + 恢復帳號的時間成本 + 心理壓力。
在 NoRegretLab 的框架裡,我們不追求「零成本」,而是追求「可承擔的成本」。遷移成本(2-3 小時)是可承擔的,而繼續使用 LastPass 的風險成本是不可承擔的。
給讀者的行動建議(立即執行)
如果你還在用 LastPass,立即執行以下步驟:
- 立即選擇替代方案:選擇 Bitwarden(預設)或 1Password(如果你願意付費換低摩擦)。不要再猶豫或研究其他選項。
- 匯出 LastPass 資料:從 LastPass 匯出你的密碼資料(CSV 格式)。
- 匯入 Bitwarden 或 1Password:將匯出的資料匯入 Bitwarden 或 1Password。
- 更改關鍵帳號密碼:立即更改 10 個關鍵帳號的密碼(至少是信箱、銀行、支付等關鍵帳號)。不要等到「有空的時候」再更改,因為長尾風險會一直存在,直到你更改所有重要帳號的密碼。
- 測試新工具:測試 Bitwarden 或 1Password 的功能,確保所有功能正常運作。
- 刪除 LastPass 帳號:確認所有資料都已遷移後,刪除 LastPass 帳號。
需要詳細的遷移指南和產品比較?見我們的 密碼管理器低後悔選擇:先排除 LastPass,再選 Bitwarden 或 1Password,包含每個產品的詳細 Verdict、Fits、Avoid 和 Regret risks,以及完整的「Low-regret starting path」。見我們的 2025 低後悔入門:密碼管理器怎麼選,了解為什麼要排除 LastPass 以及如何選擇替代方案。
參考來源(可追溯)
- LastPass — 12-22-2022: Notice of Security Incident:https://blog.lastpass.com/posts/notice-of-recent-security-incident
- LastPass — 03-01-2023: Security Incident Update and Recommended Actions:https://blog.lastpass.com/posts/security-incident-update-recommended-actions
- Bitwarden — Compliance, Audits, and Certifications(含第三方審計與報告):https://bitwarden.com/help/is-bitwarden-audited/
- 1Password — Security Principles and Features:https://1password.com/security/