George Orwell — 1984
"Om du vill behålla en hemlighet måste du också dölja den för dig själv."
Det har vi gjort. Din Identity Encryption-nyckel härleds i din webbläsare från din WebAuthn-autentiserare — fingeravtryck, ansikte eller hårdvarunyckel. Våra servrar har aldrig sett den. De kunde inte dekryptera dina privata fält även om de ville. Och ingen annan heller.
Credential-utfärdande & lösenordshantering
Två problem. En produkt.
AI-agenter behöver credentials
Dina agenter driftsätter kod, roterar nycklar och genomför 2FA — men nuvarande lösenordshanterare ger dem antingen allt eller inget. Clavitor utfärdar avgränsade credentials till varje agent. Ingen vault-browsning. Ingen upptäckt.
Credentials behöver riktig kryptering
Alla lösenordshanterare krypterar med ett huvudlösenord. Är det svagt — eller stulet — faller allt. Clavitor härleder nycklar från din hårdvara. Inget lösenord att knkka. Ingen backup att brute-forcea.
Problemet
Alla lösenordshanterare byggdes innan AI-agenter existerade. Nu måste de komma ikapp.
Allt-eller-inget fungerar inte
Alla andra ger din AI-agent tillgång till allt i ditt vault, eller ingenting alls. Din AI behöver din GitHub-token — den behöver inte också se ditt passnummer.
Policy är inte säkerhet
"AI-säkra" vaults dekrypterar fortfarande allt server-side. Om servern kan läsa det är det inte riktigt privat. Matematik slår policy varje gång.
Agenter behöver credentials — och 2FA
Din AI kan inte logga in, klara tvåfaktorautentisering eller rotera nycklar utan åtkomst. clavitor gör alla tre möjligt — utan att exponera ditt kreditkort i samma pipeline.
Så fungerar det
"Din assistent kan boka dina flyg.
Inte läsa din dagbok."
Varje fält är krypterat. Men några får ett extra lås. Den extra nyckeln härleds från din WebAuthn-autentiserare och finns bara i din webbläsare. Vi vaktar kassaskåpet. Bara du har den nyckeln.
Läsbar för AI
Krypterat i vila, dekrypterbart av vault-servern. Din AI-agent kommer åt dessa via CLI.
- API keys & tokens
- SSH keys
- TOTP 2FA-koder — AI genererar dem åt dig
- OAuth tokens
- Strukturerade anteckningar
Bara din enhet
Krypterat på klientsidan med WebAuthn PRF. Servern ser aldrig klartexten. Aldrig.
- Kreditkortsnummer
- CVV
- Pass & SSN
- Privata signeringsnycklar
- Privata anteckningar
Byggt annorlunda
Inte bara en lösenordshanterare med en AI-bock. Arkitekturen är funktionen.
AI-synlighet per fält
Varje fält har sin egen krypteringsnivå. Din AI läser användarnamnet, inte CVV. Samma post, olika åtkomst.
WebAuthn PRF
Identity Encryption använder WebAuthn PRF — en kryptografisk nyckel härledd från din WebAuthn-autentiserare — fingeravtryck, ansikte eller hårdvarunyckel. Matematik, inte policy. Vi kan bokstavligen inte dekryptera det.
API keys som förstaklassmedborgare
Det enda vaultet med en dedikerad API key-kategori — agent-åtkomlig (L2) och visuellt distinkt. Hosted-abonnemang upptäcker API keys automatiskt vid import. Din agent hämtar API key'n. Den ser aldrig ditt pass.
Scoped agent tokens
Skapa separata tokens per agent. Varje token ser bara sina tilldelade poster. En komprometterad? Resten förblir säkra.
En binär, en fil
Ingen Docker. Ingen Postgres. Ingen Redis. En Go-binär, en SQLite-fil. Kör på en Raspberry Pi. Kör på en VPS för $4/månad.
Byt från vad som helst
Importera från 14 lösenordshanterare och webbläsare. Varje fält mappat, varje typ bevarad, dubbelkrypterat vid import. Se alla källor →
10 agenter.
Var och en får exakt det den behöver.
Skapa avgränsade CLI-tokens per agent. En komprometterad agent exponerar ett scope — inte hela ditt vault.
Varför inte MCP? För att credentials är krypterade i vaultet — de måste dekrypteras lokalt av CLI. En MCP-server kan inte göra det. CLI dekrypterar på din maskin, returnerar klartexten, och inget känsligt passerar någonsin genom ett tredjepartsprotokollager.
Agent workflow
# Agent fetches exactly what it's scoped to $ clavitor-cli get "GitHub Deploy" --field password ghp_a3f8...
Claude Code
# Install the skill — Claude Code learns your vault $ clavitor-cli skill > ~/.claude/skills/clavitor.md # Then just ask: # "get me the AWS credentials" # "store this API key as 'Stripe Prod'"
Din agent och du — samma vault, rätt åtkomst
Fyra vägar in. Var och en designad för en annan kontext. Alla pekar på samma krypterade lagring.
CLI
För AI-agenter
Agenter använder CLI för att hämta credentials — avgränsade per agent. Varje agent ser bara det den fått tillgång till. Ingen vault-browsning, ingen upptäckt.
Extension
För människor i webbläsaren
Fyll i lösenord automatiskt, generera 2FA-koder inline och lås upp Identity-fält med din autentiserare — utan att lämna sidan du är på.
CLI
För terminal-arbetsflöden
Pipe credentials direkt in i skript och CI-pipelines. vault get github.token — klart.
API
För allt annat
REST API med avgränsade tokens. Ge din deployment-pipeline läsåtkomst till staging-nycklar. Inget annat.
Varför det spelar roll
Hackade 2022. Blöder fortfarande .
2022 förlorade LastPass krypterade vault-backuper. Varje vault var krypterat med kundens huvudlösenord. År senare kncker angripare dem fortfarande — svaga lösenord först, starkare därefter. FBI spårade $150M i kryptostöld till det enda intrånget. Men krypto är bara den synliga skadan — samma vaults innehöll också bankinloggningar, VPN-åtkomst, medicinska portaler och skattekonton.
Bekräftad kryptostöld från ett enda intrång. FBI-spårat. Växer fortfarande. Krebs on Security ↗
Stölderna fortsätter. Krypteringen var per kund — men nyckeln var ett lösenord. Lösenord kncks. Security Affairs ↗
Att brute-forcea en Clavitor-hårdvarunyckel med en biljon gissningar per sekund skulle ta en biljon × en biljon × en biljon × en biljon gånger längre än universum har funnits. Det är inte bildligt talat. Det är matematiken.
Clavitors svar: 21 regioner — varje vault är en isolerad databas, inte en rad i en delad tabell. Varje credential och identitetsfält har sin egen krypteringsnyckel, härledd från din WebAuthn-autentiserare — fingeravtryck, ansikte, YubiKey eller vilken annan FIDO2-enhet som helst. Inte ett lösenord du valde. Inte ett lösenord du kunde välja. En nyckel som aldrig har funnits på någon server, aldrig funnits i någon backup, och inte kan brute-forceas eftersom den aldrig har varit en teckensträng.
Den kraften följer med ansvar. Registrera alltid minst två enheter (telefon + laptop). Ännu bättre: skriv ut din återställningsnyckel, skydda den med en PIN och förvara den utanför ditt hem. Om du förlorar alla dina enheter är den utskriften din enda väg tillbaka. Vi kan inte hjälpa dig — by design.
Konkurrensen
Vi lyssnade. Och åtgärdade dem alla.
Riktiga klagomål från riktiga användare — om 1Password, Bitwarden och LastPass. Hämtade från forum, GitHub-issues och Hacker News. Inte handplockade från våra egna användare.
1PASSWORD — Community Forum
"The web extensions are laughably bad at this point. This has been going on for months. They either won't fill, wont' unlock, or just plain won't do anything (even clicking extension icon). It's so bad"
- clavitor: Inget skrivbordsappsberoende. Tillägget kommunicerar direkt med den lokala vault-binären — ingen IPC, ingen synk, inga unlock-kedjor.
BITWARDEN — GitHub Issues
"Every single website loads slower. From Google, up to social media websites like Reddit, Instagram, X up to websites like example.com. Even scrolling and animation stutters sometimes. javascript heavy websites like X, Instagram, Reddit etc. become extremely sluggish when interacting with buttons. So for me the Bitwarden browser extension is unusable. It interferes with my browsing experience like malware."
- clavitor: Noll content scripts. Tillägget injicerar inget i sidor — ifyllning sker uteslutande via webbläsarens autofill-API, bara när du ber om det.
LASTPASS — Hacker News
"The fact they're drip-feeding how bad this breach actually was is terrible enough... Personally I'm never touching them again."
— intunderflow, January 2023 ↗
- clavitor: Självhosta eller använd hosted med Identity Encryption — vi kan matematiskt inte läsa dina privata fält. Ingen vault-data att läcka.
1PASSWORD — Community Forum
"Since doing so, it asks me to enter my password every 10 minutes or so in the chrome extension"
— Anonymous (Former Member), November 2022 ↗
- clavitor: WebAuthn-first. Din autentiserare är den primära upplåsningen. Sessionen lever lokalt — inget server-side-utlöp som tvingar omautentisering.
BITWARDEN — Community Forums
"the password not only auto-filled in the password field, but also auto-filled in reddit's search box!"
"if autofill has the propensity at times to put an entire password in plain text in a random field, autofill seems like more risk than it's worth."
- clavitor: LLM-fältigenkkning. Tillägget läser formuläret, frågar modellen vilket fält som är vad — fyller i baserat på avsikt, inte på CSS-selector.
BITWARDEN — Community Forums
"Bitwarden REFUSES to autofill the actual password saved for a given site or app...and instead fills an old password. It simply substitutes the OLD password for the new one that is plainly saved in the vault."
- clavitor: LLM-fältigenkkning matchar på avsikt. Poster är indexerade per URL — rätt credential för rätt sida, varje gång.
Alla citat ordagrant från offentliga inlägg. URL:er verifierade. Se källor →
Ditt vault måste vara överallt där du är.
En lösenordshanterare som bara fungerar på ditt hemmanätverk är ingen lösenordshanterare. Din laptop flyttar sig. Din telefon flyttar sig. Ditt webbläsartillägg behöver ditt vault på kaféet, i flygplanet, på kundens kontor.
Självhosting innebär en server med offentligt IP, DNS, TLS-certifikat, driftsövervakning och backuper. Det är inget helgprojekt — det är infrastruktur.
Vi kör clavitor i 21 regioner på varje kontinent. $12/år. Dina Identity Encryption-nycklar lämnar aldrig din webbläsare — vi kan matematiskt inte läsa dina privata fält.
Igång på 30 sekunder
Ett kommando. Inga beroenden.
Terminal
Agent access — scoped, encrypted
# Initialize the agent (one-time, token from web UI) $ clavitor-cli init <setup-token> # Agent fetches only what it's scoped to $ clavitor-cli get "Vercel" --field password tV3r...