CLAVITORBlack-box credential issuance
Sign in Use for free — 10 entries

George Orwell — 1984

"Hvis du vil beholde en hemmelighet, må du også skjule den for deg selv."

Det har vi gjort. Din Identity Encryption-nøkkel utledes i nettleseren din fra din WebAuthn-autentiserer — fingeravtrykk, ansikt eller maskinvarenøkkel. Serverne våre har aldri sett den. De kunne ikke dekryptert de private feltene dine selv om de ville. Og ingen andre heller.

AI Agent You only Credential — AI can read github_token ssh_key totp_github oauth_slack Identity — only you credit_card cvv passport ssn

Credential-utstedelse & passordhåndtering

To problemer. Ett produkt.

AI-agenter trenger credentials

Agentene dine deployer kode, roterer nøkler og gjennomfører 2FA — men nåværende passordhåndterere gir dem enten alt eller ingenting. Clavitor utsteder avgrenset credentials til hver agent. Ingen vault-browsing. Ingen oppdagelse.

Credentials trenger ekte kryptering

Alle passordhåndterere krypterer med et hovedpassord. Er det svakt — eller stjålet — faller alt. Clavitor utleder nøkler fra maskinvaren din. Ingen passord å knekke. Ingen backup å brute-force.


Problemet

Alle passordhåndterere ble bygget før AI-agenter fantes. Nå må de ta igjen.

Alt-eller-ingenting fungerer ikke

Alle andre gir AI-agenten din tilgang til alt i vaultet ditt, eller ingenting i det hele tatt. AI-en din trenger GitHub-tokenet ditt — den trenger ikke også å se passnummeret ditt.

Retningslinjer er ikke sikkerhet

"AI-sikre" vaults dekrypterer fortsatt alt server-side. Hvis serveren kan lese det, er det ikke virkelig privat. Matematikk slår retningslinjer hver gang.

Agenter trenger credentials — og 2FA

AI-en din kan ikke logge inn, gjennomføre tofaktorautentisering eller rotere nøkler uten tilgang. clavitor gjør alle tre mulig — uten å eksponere kredittkortet ditt i samme pipeline.


Slik fungerer det

"Assistenten din kan bestille flyene dine.
Ikke lese dagboken din."

Hvert felt er kryptert. Men noen får en ekstra lås. Den ekstra nøkkelen utledes fra din WebAuthn-autentiserer og finnes bare i nettleseren din. Vi passer på safen. Bare du har den nøkkelen.

Credential Encryption

Lesbar for AI

Kryptert i hvile, dekrypterbar av vault-serveren. AI-agenten din bruker CLI for å få tilgang.

  • API keys & tokens
  • SSH keys
  • TOTP 2FA-koder — AI genererer dem for deg
  • OAuth tokens
  • Strukturerte notater
Identity Encryption

Bare din enhet

Kryptert på klientsiden med WebAuthn PRF. Serveren ser aldri klarteksten. Aldri.

  • Kredittkortnumre
  • CVV
  • Pass & SSN
  • Private signeringsnøkler
  • Private notater

Bygget annerledes

Ikke bare enda en passordhåndterer med et AI-avkrysningsfelt. Arkitekturen er funksjonen.

AI-synlighet per felt

Hvert felt har sitt eget krypteringsnivå. AI-en din leser brukernavnet, ikke CVV. Samme oppføring, ulik tilgang.

WebAuthn PRF

Identity Encryption bruker WebAuthn PRF — en kryptografisk nøkkel utledet fra din WebAuthn-autentiserer — fingeravtrykk, ansikt eller maskinvarenøkkel. Matematikk, ikke retningslinjer. Vi kan bokstavelig talt ikke dekryptere det.

API keys som førsterangsborgere

Det eneste vaultet med en dedikert API key-kategori — agenttilgjengelig (L2) og visuelt distinkt. Hosted-abonnement oppdager API keys automatisk ved import. Agenten din henter API key'en. Den ser aldri passet ditt.

Scoped agent tokens

Opprett separate tokens per agent. Hver token ser bare de tildelte oppføringene. En kompromittert? Resten forblir sikre.

En binærfil, en fil

Ingen Docker. Ingen Postgres. Ingen Redis. En Go-binærfil, en SQLite-fil. Kjører på en Raspberry Pi. Kjører på en VPS til $4/måned.

Bytt fra hva som helst

Importer fra 14 passordhåndterere og nettlesere. Hvert felt mappet, hver type bevart, dobbeltkryptert ved import. Se alle kilder →


10 agenter.
Hver får nøyaktig det den trenger.

Opprett avgrenset CLI-tokens per agent. En kompromittert agent eksponerer ett scope — ikke hele vaultet ditt.

Hvorfor ikke MCP? Fordi credentials er kryptert i vaultet — de må dekrypteres lokalt av CLI. En MCP-server kan ikke gjøre det. CLI dekrypterer på maskinen din, returnerer klarteksten, og ingenting sensitivt passerer noensinne gjennom et tredjepartsprotokollag.

Agent workflow

# Agent fetches exactly what it's scoped to
$ clavitor-cli get "GitHub Deploy" --field password
ghp_a3f8...

Claude Code

# Install the skill — Claude Code learns your vault
$ clavitor-cli skill > ~/.claude/skills/clavitor.md

# Then just ask:
# "get me the AWS credentials"
# "store this API key as 'Stripe Prod'"

Se alle språk og plattformer →

CLAVITOR Agent 1 dev Agent 2 social Agent 3 finance Agent 4 infra Agent 5 deploy github ssh gitlab twitter slack discord stripe plaid aws k8s docker vercel netlify

Agenten din og du — samme vault, riktig tilgang

Fire veier inn. Hver designet for en annen kontekst. Alle peker på samme krypterte lagring.

CLI

For AI-agenter

Agenter bruker CLI for å hente credentials — avgrenset per agent. Hver agent ser bare det den har fått tilgang til. Ingen vault-browsing, ingen oppdagelse.

Extension

For mennesker i nettleseren

Fyll inn passord automatisk, generer 2FA-koder inline og lås opp Identity-felt med autentisereren din — uten å forlate siden du er på.

CLI

For terminal-arbeidsflyter

Pipe credentials direkte inn i skript og CI-pipelines. vault get github.token — ferdig.

API

For alt annet

REST API med avgrenset tokens. Gi deployment-pipelinen din lesetilgang til staging-nøkler. Ingenting annet.


Hvorfor dette betyr noe

Hacket i 2022. Blør fortsatt i .

I 2022 mistet LastPass krypterte vault-sikkerhetskopier. Hvert vault var kryptert med kundens hovedpassord. År senere knekker angripere dem fortsatt — svake passord først, sterkere deretter. FBI sporet $150M i kryptotyveri til det ene innbruddet. Men krypto er bare den synlige skaden — de samme vaultene inneholdt også bankpålogginger, VPN-tilgang, medisinske portaler og skattekontoer.

$150M+

Bekreftet kryptotyveri fra et enkelt innbrudd. FBI-sporet. Vokser fortsatt. Krebs on Security ↗

3 år

Tyveriene fortsetter. Krypteringen var per kunde — men nøkkelen var et passord. Passord blir knekket. Security Affairs ↗

forever

Å brute-force en Clavitor-maskinvarenøkkel med en billion gjetninger per sekund ville tatt en billion × en billion × en billion × en billion ganger lenger enn universet har eksistert. Det er ikke billedlig talt. Det er matematikken.

Clavitors svar: 21 regioner — hvert vault er en isolert database, ikke en rad i en delt tabell. Hver credential og hvert identitetsfelt har sin egen krypteringsnøkkel, utledet fra din WebAuthn-autentiserer — fingeravtrykk, ansikt, YubiKey eller en hvilken som helst FIDO2-enhet. Ikke et passord du valgte. Ikke et passord du kunne valgt. En nøkkel som aldri har eksistert på noen server, aldri har vært i noen backup, og ikke kan brute-forces fordi den aldri har vært en tegnstreng.

Den kraften følger med ansvar. Registrer alltid minst to enheter (telefon + laptop). Enda bedre: skriv ut gjenopprettingsnøkkelen din, beskytt den med en PIN og oppbevar den utenfor hjemmet ditt. Hvis du mister alle enhetene dine, er den utskriften din eneste vei tilbake. Vi kan ikke hjelpe deg — by design.


Konkurransen

Vi lyttet. Og adresserte dem alle.

Ekte klager fra ekte brukere — om 1Password, Bitwarden og LastPass. Hentet fra forum, GitHub-issues og Hacker News. Ikke håndplukket fra våre egne brukere.

1PASSWORD — Community Forum

"The web extensions are laughably bad at this point. This has been going on for months. They either won't fill, wont' unlock, or just plain won't do anything (even clicking extension icon). It's so bad"

— notnotjake, April 2024 ↗


  • clavitor: Ingen desktop-app-avhengighet. Utvidelsen kommuniserer direkte med den lokale vault-binærfilen — ingen IPC, ingen synk, ingen unlock-kjeder.

BITWARDEN — GitHub Issues

"Every single website loads slower. From Google, up to social media websites like Reddit, Instagram, X up to websites like example.com. Even scrolling and animation stutters sometimes. javascript heavy websites like X, Instagram, Reddit etc. become extremely sluggish when interacting with buttons. So for me the Bitwarden browser extension is unusable. It interferes with my browsing experience like malware."

— julianw1011, 2024 ↗


  • clavitor: Null content scripts. Utvidelsen injiserer ingenting i sider — utfylling skjer utelukkende via nettleserens autofill-API, bare når du ber om det.

LASTPASS — Hacker News

"The fact they're drip-feeding how bad this breach actually was is terrible enough... Personally I'm never touching them again."

— intunderflow, January 2023 ↗


  • clavitor: Selvhost eller bruk hosted med Identity Encryption — vi kan matematisk ikke lese dine private felt. Ingen vault-data å lekke.

1PASSWORD — Community Forum

"Since doing so, it asks me to enter my password every 10 minutes or so in the chrome extension"

— Anonymous (Former Member), November 2022 ↗


  • clavitor: WebAuthn-first. Autentisereren din er den primære opplåsingen. Økten lever lokalt — ingen server-side utløp som tvinger re-autentisering.

BITWARDEN — Community Forums

"the password not only auto-filled in the password field, but also auto-filled in reddit's search box!"

"if autofill has the propensity at times to put an entire password in plain text in a random field, autofill seems like more risk than it's worth."

— xru1nib5 ↗


  • clavitor: LLM-feltgjenkjenning. Utvidelsen leser skjemaet, spør modellen hvilket felt som er hva — fyller ut basert på intensjon, ikke på CSS-selector.

BITWARDEN — Community Forums

"Bitwarden REFUSES to autofill the actual password saved for a given site or app...and instead fills an old password. It simply substitutes the OLD password for the new one that is plainly saved in the vault."

— gentlezacharias ↗


  • clavitor: LLM-feltgjenkjenning matcher på intensjon. Oppføringer er indeksert per URL — riktig credential for riktig side, hver gang.

Alle sitater ordrett fra offentlige innlegg. URL-er verifisert. Se kilder →


Vaultet ditt må være overalt der du er.

En passordhåndterer som bare fungerer på hjemmenettverket ditt, er ingen passordhåndterer. Laptopen din flyttes. Telefonen din flyttes. Nettleserutvidelsen din trenger vaultet ditt på kafeen, i flyet, på kundens kontor.

Selvhosting betyr en server med offentlig IP, DNS, TLS-sertifikater, oppetidsovervåking og sikkerhetskopier. Det er ikke et helgeprosjekt — det er infrastruktur.

Vi kjører clavitor i 21 regioner på hvert kontinent. $12/år. Dine Identity Encryption-nøkler forlater aldri nettleseren din — vi kan matematisk ikke lese dine private felt.


Oppe og kjører på 30 sekunder

En kommando. Ingen avhengigheter.

Terminal

# Initialize the agent (one-time, token from web UI)
$ curl -fsSL clavitor.ai/install.sh | sh
$ clavitor
# Running on http://localhost:1984

Agent access — scoped, encrypted

# Initialize the agent (one-time, token from web UI)
$ clavitor-cli init <setup-token>

# Agent fetches only what it's scoped to
$ clavitor-cli get "Vercel" --field password
tV3r...