CLAVITORBlack-box credential issuance
Sign in Use for free — 10 entries

George Orwell — 1984

«Если хочешь сохранить секрет, ты должен скрыть его даже от себя самого.»

Мы так и сделали. Ваш ключ Identity Encryption создаётся в браузере на основе вашего WebAuthn-аутентификатора — отпечатка пальца, лица или аппаратного ключа. Наши серверы его никогда не видели. Они не смогли бы расшифровать ваши приватные поля, даже если бы захотели. И никто другой тоже.

AI Agent You only Credential — AI can read github_token ssh_key totp_github oauth_slack Identity — only you credit_card cvv passport ssn

Выдача учётных данных и управление паролями

Две проблемы. Один продукт.

ИИ-агентам нужны учётные данные

Ваши агенты деплоят код, ротируют ключи, проходят 2FA — но текущие менеджеры паролей дают им либо всё, либо ничего. Clavitor выдаёт каждому агенту только те учётные данные, которые ему нужны. Без просмотра хранилища. Без обнаружения.

Учётные данные нуждаются в настоящем шифровании

Каждый менеджер паролей шифрует мастер-паролем. Если этот пароль слабый — или украден — всё рушится. Clavitor получает ключи из вашего оборудования. Нет пароля для взлома. Нет бэкапа для перебора.


Проблема

Каждый менеджер паролей был создан до появления ИИ-агентов. Теперь им нужно догонять.

Всё или ничего не работает

Все остальные дают вашему ИИ-агенту доступ ко всему в хранилище или ни к чему. Вашему ИИ нужен токен GitHub — ему не нужно видеть номер вашего паспорта.

Политика — не безопасность

«ИИ-безопасные» хранилища всё равно расшифровывают всё на сервере. Если сервер может это прочитать — это не по-настоящему приватно. Математика всегда побеждает политику.

Агентам нужны учётные данные — и 2FA

Ваш ИИ не может войти, пройти двухфакторную аутентификацию или ротировать ключи без доступа. clavitor позволяет всё это — не раскрывая вашу кредитную карту тому же пайплайну.


Как это работает

«Ваш ассистент может бронировать вам рейсы.
Но не читать ваш дневник.»

Каждое поле зашифровано. Но некоторые получают второй замок. Второй ключ создаётся из вашего WebAuthn-аутентификатора и существует только в вашем браузере. Мы храним сейф. Только у вас есть этот ключ.

Credential Encryption

Доступно для ИИ

Зашифровано в покое, расшифровывается сервером хранилища. Ваш ИИ-агент обращается к ним через CLI.

  • API keys & tokens
  • SSH keys
  • Коды TOTP 2FA — ИИ генерирует их за вас
  • OAuth tokens
  • Структурированные заметки
Identity Encryption

Только ваше устройство

Зашифровано на стороне клиента с помощью WebAuthn PRF. Сервер никогда не видит открытый текст. Никогда.

  • Номера кредитных карт
  • CVV
  • Паспорт & SSN
  • Приватные ключи подписи
  • Приватные заметки

Построено иначе

Не очередной менеджер паролей с галочкой «ИИ». Архитектура — это и есть фича.

Видимость ИИ на уровне полей

У каждого поля свой уровень шифрования. Ваш ИИ читает имя пользователя, но не CVV. Одна запись — разный доступ.

WebAuthn PRF

Identity Encryption использует WebAuthn PRF — криптографический ключ, полученный из вашего WebAuthn-аутентификатора — отпечатка пальца, лица или аппаратного ключа. Математика, а не политика. Мы буквально не можем это расшифровать.

API keys как полноценная сущность

Единственное хранилище с выделенной категорией API key — доступной агентам (L2) и визуально отличимой. Hosted-планы автоматически определяют API keys при импорте. Ваш агент получает API key. Паспорт он никогда не увидит.

Scoped agent tokens

Создавайте отдельные токены для каждого агента. Каждый токен видит только назначенные записи. Один скомпрометирован — остальные в безопасности.

Один бинарник, один файл

Без Docker. Без Postgres. Без Redis. Один Go-бинарник, один SQLite-файл. Работает на Raspberry Pi. Работает на VPS за $4/мес.

Переходите с чего угодно

Импорт из 14 менеджеров паролей и браузеров. Каждое поле смапировано, каждый тип сохранён, двойное шифрование при импорте. Все источники →


10 агентов.
Каждый получает ровно то, что ему нужно.

Создавайте CLI-токены с ограниченной областью для каждого агента. Один скомпрометированный агент раскрывает одну область — не всё ваше хранилище.

Почему не MCP? Потому что учётные данные зашифрованы в хранилище — их нужно расшифровать локально через CLI. MCP-сервер не может этого сделать. CLI расшифровывает на вашей машине, возвращает открытый текст, и ничего чувствительного не проходит через сторонний протокол.

Agent workflow

# Agent fetches exactly what it's scoped to
$ clavitor-cli get "GitHub Deploy" --field password
ghp_a3f8...

Claude Code

# Install the skill — Claude Code learns your vault
$ clavitor-cli skill > ~/.claude/skills/clavitor.md

# Then just ask:
# "get me the AWS credentials"
# "store this API key as 'Stripe Prod'"

Все языки и платформы →

CLAVITOR Agent 1 dev Agent 2 social Agent 3 finance Agent 4 infra Agent 5 deploy github ssh gitlab twitter slack discord stripe plaid aws k8s docker vercel netlify

Ваш агент и вы — одно хранилище, правильный доступ

Четыре способа входа. Каждый спроектирован для своего контекста. Все ведут к одному зашифрованному хранилищу.

CLI

Для ИИ-агентов

Агенты вызывают CLI для получения учётных данных — с ограничением по области. Каждый агент видит только то, к чему ему предоставлен доступ. Без просмотра хранилища, без обнаружения.

Extension

Для людей в браузере

Автозаполнение паролей, генерация кодов 2FA прямо на странице и разблокировка полей Identity с помощью аутентификатора — не покидая текущую страницу.

CLI

Для терминальных рабочих процессов

Передавайте учётные данные напрямую в скрипты и CI-пайплайны. vault get github.token — готово.

API

Для всего остального

REST API с ограниченными токенами. Дайте вашему пайплайну деплоя доступ на чтение staging-ключей. Больше ничего.


Почему это важно

Взломан в 2022. Всё ещё кровоточит в .

В 2022 году LastPass потерял зашифрованные бэкапы хранилищ. Каждое хранилище было зашифровано мастер-паролем клиента. Спустя годы атакующие всё ещё взламывают их — сначала слабые пароли, потом более сильные. ФБР связало кражу криптовалюты на $150M с этим единственным взломом. Но крипто — это лишь видимая часть ущерба — те же хранилища содержали банковские логины, корпоративные VPN-пароли, медицинские порталы и налоговые аккаунты.

$150M+

Подтверждённая кража крипто из одного взлома. Отслежено ФБР. Всё ещё растёт. Krebs on Security ↗

3 года

Кражи продолжаются. Шифрование было индивидуальным — но ключом был пароль. Пароли взламываются. Security Affairs ↗

forever

Перебор аппаратного ключа Clavitor со скоростью триллион попыток в секунду занял бы триллион × триллион × триллион × триллион раз дольше, чем существует Вселенная. Это не фигура речи. Это математика.

Ответ Clavitor: 21 регионов — каждое хранилище — это изолированная база данных, а не строка в общей таблице. У каждого учётного и идентификационного поля свой ключ шифрования, полученный из вашего WebAuthn-аутентификатора — отпечатка пальца, лица, YubiKey или любого другого устройства FIDO2. Не пароль, который вы выбрали. Не пароль, который вы могли бы выбрать. Ключ, который никогда не существовал ни на одном сервере, никогда не был ни в одном бэкапе и не может быть подобран перебором, потому что он никогда не был строкой символов.

Эта сила несёт ответственность. Всегда регистрируйте минимум два устройства (телефон + ноутбук). Ещё лучше: распечатайте ключ восстановления, защитите его PIN-кодом и храните вне дома. Если вы потеряете все устройства, эта распечатка — ваш единственный путь назад. Мы не сможем помочь — это сделано намеренно.


Конкуренты

Мы выслушали. И решили все проблемы.

Реальные жалобы реальных пользователей — на 1Password, Bitwarden и LastPass. Собраны с форумов, GitHub issues и Hacker News. Не отобраны из наших собственных пользователей.

1PASSWORD — Community Forum

"The web extensions are laughably bad at this point. This has been going on for months. They either won't fill, wont' unlock, or just plain won't do anything (even clicking extension icon). It's so bad"

— notnotjake, April 2024 ↗


  • clavitor: Нет зависимости от десктопного приложения. Расширение общается напрямую с локальным бинарником хранилища — без IPC, без синхронизации, без цепочек разблокировки.

BITWARDEN — GitHub Issues

"Every single website loads slower. From Google, up to social media websites like Reddit, Instagram, X up to websites like example.com. Even scrolling and animation stutters sometimes. javascript heavy websites like X, Instagram, Reddit etc. become extremely sluggish when interacting with buttons. So for me the Bitwarden browser extension is unusable. It interferes with my browsing experience like malware."

— julianw1011, 2024 ↗


  • clavitor: Ноль content scripts. Расширение ничего не внедряет в страницы — заполнение происходит исключительно через API автозаполнения браузера, только по вашему запросу.

LASTPASS — Hacker News

"The fact they're drip-feeding how bad this breach actually was is terrible enough... Personally I'm never touching them again."

— intunderflow, January 2023 ↗


  • clavitor: Identity Encryption означает, что — мы математически не можем прочитать ваши приватные поля. Нечего утечь.

1PASSWORD — Community Forum

"Since doing so, it asks me to enter my password every 10 minutes or so in the chrome extension"

— Anonymous (Former Member), November 2022 ↗


  • clavitor: WebAuthn-first. Ваш аутентификатор — основной способ разблокировки. Сессия живёт локально — без серверного истечения, принуждающего к повторной аутентификации.

BITWARDEN — Community Forums

"the password not only auto-filled in the password field, but also auto-filled in reddit's search box!"

"if autofill has the propensity at times to put an entire password in plain text in a random field, autofill seems like more risk than it's worth."

— xru1nib5 ↗


  • clavitor: LLM-распознавание полей. Расширение читает форму, спрашивает модель, какое поле что означает — заполняет по смыслу, а не по CSS-селектору.

BITWARDEN — Community Forums

"Bitwarden REFUSES to autofill the actual password saved for a given site or app...and instead fills an old password. It simply substitutes the OLD password for the new one that is plainly saved in the vault."

— gentlezacharias ↗


  • clavitor: LLM-распознавание полей сопоставляет по смыслу. Записи индексируются по URL — правильные учётные данные для правильного сайта, каждый раз.

Все цитаты дословно из публичных постов. URL-адреса проверены. Посмотреть источники →


Ваше хранилище должно быть везде, где вы.

Менеджер паролей, который работает только в вашей домашней сети — это не менеджер паролей. Ваш ноутбук перемещается. Ваш телефон перемещается. Вашему расширению браузера нужно хранилище в кафе, в самолёте, в офисе клиента.

Мы запускаем clavitor в 21 регионах на каждом континенте. $12/год. Ваши ключи Identity Encryption никогда не покидают браузер — мы математически не можем прочитать ваши приватные поля.


Запуск за 30 секунд

Одна команда. Без зависимостей.

Terminal

# Initialize the agent (one-time, token from web UI)
$ curl -fsSL clavitor.ai/install.sh | sh
$ clavitor
# Running on http://localhost:1984

Agent access — scoped, encrypted

# Initialize the agent (one-time, token from web UI)
$ clavitor-cli init <setup-token>

# Agent fetches only what it's scoped to
$ clavitor-cli get "Vercel" --field password
tV3r...