CLAVITORBlack-box credential issuance
Sign in Use for free — 10 entries

George Orwell — 1984

"Om du vill behålla en hemlighet måste du också dölja den för dig själv."

Det har vi gjort. Din Identity Encryption-nyckel härleds i din webbläsare från din WebAuthn-autentiserare — fingeravtryck, ansikte eller hårdvarunyckel. Våra servrar har aldrig sett den. De kunde inte dekryptera dina privata fält även om de ville. Och ingen annan heller.

AI Agent You only Credential — AI can read github_token ssh_key totp_github oauth_slack Identity — only you credit_card cvv passport ssn

Credential-utfärdande & lösenordshantering

Två problem. En produkt.

AI-agenter behöver credentials

Dina agenter driftsätter kod, roterar nycklar och genomför 2FA — men nuvarande lösenordshanterare ger dem antingen allt eller inget. Clavitor utfärdar avgränsade credentials till varje agent. Ingen vault-browsning. Ingen upptäckt.

Credentials behöver riktig kryptering

Alla lösenordshanterare krypterar med ett huvudlösenord. Är det svagt — eller stulet — faller allt. Clavitor härleder nycklar från din hårdvara. Inget lösenord att knkka. Ingen backup att brute-forcea.


Problemet

Alla lösenordshanterare byggdes innan AI-agenter existerade. Nu måste de komma ikapp.

Allt-eller-inget fungerar inte

Alla andra ger din AI-agent tillgång till allt i ditt vault, eller ingenting alls. Din AI behöver din GitHub-token — den behöver inte också se ditt passnummer.

Policy är inte säkerhet

"AI-säkra" vaults dekrypterar fortfarande allt server-side. Om servern kan läsa det är det inte riktigt privat. Matematik slår policy varje gång.

Agenter behöver credentials — och 2FA

Din AI kan inte logga in, klara tvåfaktorautentisering eller rotera nycklar utan åtkomst. clavitor gör alla tre möjligt — utan att exponera ditt kreditkort i samma pipeline.


Så fungerar det

"Din assistent kan boka dina flyg.
Inte läsa din dagbok."

Varje fält är krypterat. Men några får ett extra lås. Den extra nyckeln härleds från din WebAuthn-autentiserare och finns bara i din webbläsare. Vi vaktar kassaskåpet. Bara du har den nyckeln.

Credential Encryption

Läsbar för AI

Krypterat i vila, dekrypterbart av vault-servern. Din AI-agent kommer åt dessa via CLI.

  • API keys & tokens
  • SSH keys
  • TOTP 2FA-koder — AI genererar dem åt dig
  • OAuth tokens
  • Strukturerade anteckningar
Identity Encryption

Bara din enhet

Krypterat på klientsidan med WebAuthn PRF. Servern ser aldrig klartexten. Aldrig.

  • Kreditkortsnummer
  • CVV
  • Pass & SSN
  • Privata signeringsnycklar
  • Privata anteckningar

Byggt annorlunda

Inte bara en lösenordshanterare med en AI-bock. Arkitekturen är funktionen.

AI-synlighet per fält

Varje fält har sin egen krypteringsnivå. Din AI läser användarnamnet, inte CVV. Samma post, olika åtkomst.

WebAuthn PRF

Identity Encryption använder WebAuthn PRF — en kryptografisk nyckel härledd från din WebAuthn-autentiserare — fingeravtryck, ansikte eller hårdvarunyckel. Matematik, inte policy. Vi kan bokstavligen inte dekryptera det.

API keys som förstaklassmedborgare

Det enda vaultet med en dedikerad API key-kategori — agent-åtkomlig (L2) och visuellt distinkt. Hosted-abonnemang upptäcker API keys automatiskt vid import. Din agent hämtar API key'n. Den ser aldrig ditt pass.

Scoped agent tokens

Skapa separata tokens per agent. Varje token ser bara sina tilldelade poster. En komprometterad? Resten förblir säkra.

En binär, en fil

Ingen Docker. Ingen Postgres. Ingen Redis. En Go-binär, en SQLite-fil. Kör på en Raspberry Pi. Kör på en VPS för $4/månad.

Byt från vad som helst

Importera från 14 lösenordshanterare och webbläsare. Varje fält mappat, varje typ bevarad, dubbelkrypterat vid import. Se alla källor →


10 agenter.
Var och en får exakt det den behöver.

Skapa avgränsade CLI-tokens per agent. En komprometterad agent exponerar ett scope — inte hela ditt vault.

Varför inte MCP? För att credentials är krypterade i vaultet — de måste dekrypteras lokalt av CLI. En MCP-server kan inte göra det. CLI dekrypterar på din maskin, returnerar klartexten, och inget känsligt passerar någonsin genom ett tredjepartsprotokollager.

Agent workflow

# Agent fetches exactly what it's scoped to
$ clavitor-cli get "GitHub Deploy" --field password
ghp_a3f8...

Claude Code

# Install the skill — Claude Code learns your vault
$ clavitor-cli skill > ~/.claude/skills/clavitor.md

# Then just ask:
# "get me the AWS credentials"
# "store this API key as 'Stripe Prod'"

Se alla språk och plattformar →

CLAVITOR Agent 1 dev Agent 2 social Agent 3 finance Agent 4 infra Agent 5 deploy github ssh gitlab twitter slack discord stripe plaid aws k8s docker vercel netlify

Din agent och du — samma vault, rätt åtkomst

Fyra vägar in. Var och en designad för en annan kontext. Alla pekar på samma krypterade lagring.

CLI

För AI-agenter

Agenter använder CLI för att hämta credentials — avgränsade per agent. Varje agent ser bara det den fått tillgång till. Ingen vault-browsning, ingen upptäckt.

Extension

För människor i webbläsaren

Fyll i lösenord automatiskt, generera 2FA-koder inline och lås upp Identity-fält med din autentiserare — utan att lämna sidan du är på.

CLI

För terminal-arbetsflöden

Pipe credentials direkt in i skript och CI-pipelines. vault get github.token — klart.

API

För allt annat

REST API med avgränsade tokens. Ge din deployment-pipeline läsåtkomst till staging-nycklar. Inget annat.


Varför det spelar roll

Hackade 2022. Blöder fortfarande .

2022 förlorade LastPass krypterade vault-backuper. Varje vault var krypterat med kundens huvudlösenord. År senare kncker angripare dem fortfarande — svaga lösenord först, starkare därefter. FBI spårade $150M i kryptostöld till det enda intrånget. Men krypto är bara den synliga skadan — samma vaults innehöll också bankinloggningar, VPN-åtkomst, medicinska portaler och skattekonton.

$150M+

Bekräftad kryptostöld från ett enda intrång. FBI-spårat. Växer fortfarande. Krebs on Security ↗

3 år

Stölderna fortsätter. Krypteringen var per kund — men nyckeln var ett lösenord. Lösenord kncks. Security Affairs ↗

forever

Att brute-forcea en Clavitor-hårdvarunyckel med en biljon gissningar per sekund skulle ta en biljon × en biljon × en biljon × en biljon gånger längre än universum har funnits. Det är inte bildligt talat. Det är matematiken.

Clavitors svar: 21 regioner — varje vault är en isolerad databas, inte en rad i en delad tabell. Varje credential och identitetsfält har sin egen krypteringsnyckel, härledd från din WebAuthn-autentiserare — fingeravtryck, ansikte, YubiKey eller vilken annan FIDO2-enhet som helst. Inte ett lösenord du valde. Inte ett lösenord du kunde välja. En nyckel som aldrig har funnits på någon server, aldrig funnits i någon backup, och inte kan brute-forceas eftersom den aldrig har varit en teckensträng.

Den kraften följer med ansvar. Registrera alltid minst två enheter (telefon + laptop). Ännu bättre: skriv ut din återställningsnyckel, skydda den med en PIN och förvara den utanför ditt hem. Om du förlorar alla dina enheter är den utskriften din enda väg tillbaka. Vi kan inte hjälpa dig — by design.


Konkurrensen

Vi lyssnade. Och åtgärdade dem alla.

Riktiga klagomål från riktiga användare — om 1Password, Bitwarden och LastPass. Hämtade från forum, GitHub-issues och Hacker News. Inte handplockade från våra egna användare.

1PASSWORD — Community Forum

"The web extensions are laughably bad at this point. This has been going on for months. They either won't fill, wont' unlock, or just plain won't do anything (even clicking extension icon). It's so bad"

— notnotjake, April 2024 ↗


  • clavitor: Inget skrivbordsappsberoende. Tillägget kommunicerar direkt med den lokala vault-binären — ingen IPC, ingen synk, inga unlock-kedjor.

BITWARDEN — GitHub Issues

"Every single website loads slower. From Google, up to social media websites like Reddit, Instagram, X up to websites like example.com. Even scrolling and animation stutters sometimes. javascript heavy websites like X, Instagram, Reddit etc. become extremely sluggish when interacting with buttons. So for me the Bitwarden browser extension is unusable. It interferes with my browsing experience like malware."

— julianw1011, 2024 ↗


  • clavitor: Noll content scripts. Tillägget injicerar inget i sidor — ifyllning sker uteslutande via webbläsarens autofill-API, bara när du ber om det.

LASTPASS — Hacker News

"The fact they're drip-feeding how bad this breach actually was is terrible enough... Personally I'm never touching them again."

— intunderflow, January 2023 ↗


  • clavitor: Självhosta eller använd hosted med Identity Encryption — vi kan matematiskt inte läsa dina privata fält. Ingen vault-data att läcka.

1PASSWORD — Community Forum

"Since doing so, it asks me to enter my password every 10 minutes or so in the chrome extension"

— Anonymous (Former Member), November 2022 ↗


  • clavitor: WebAuthn-first. Din autentiserare är den primära upplåsningen. Sessionen lever lokalt — inget server-side-utlöp som tvingar omautentisering.

BITWARDEN — Community Forums

"the password not only auto-filled in the password field, but also auto-filled in reddit's search box!"

"if autofill has the propensity at times to put an entire password in plain text in a random field, autofill seems like more risk than it's worth."

— xru1nib5 ↗


  • clavitor: LLM-fältigenkkning. Tillägget läser formuläret, frågar modellen vilket fält som är vad — fyller i baserat på avsikt, inte på CSS-selector.

BITWARDEN — Community Forums

"Bitwarden REFUSES to autofill the actual password saved for a given site or app...and instead fills an old password. It simply substitutes the OLD password for the new one that is plainly saved in the vault."

— gentlezacharias ↗


  • clavitor: LLM-fältigenkkning matchar på avsikt. Poster är indexerade per URL — rätt credential för rätt sida, varje gång.

Alla citat ordagrant från offentliga inlägg. URL:er verifierade. Se källor →


Ditt vault måste vara överallt där du är.

En lösenordshanterare som bara fungerar på ditt hemmanätverk är ingen lösenordshanterare. Din laptop flyttar sig. Din telefon flyttar sig. Ditt webbläsartillägg behöver ditt vault på kaféet, i flygplanet, på kundens kontor.

Självhosting innebär en server med offentligt IP, DNS, TLS-certifikat, driftsövervakning och backuper. Det är inget helgprojekt — det är infrastruktur.

Vi kör clavitor i 21 regioner på varje kontinent. $12/år. Dina Identity Encryption-nycklar lämnar aldrig din webbläsare — vi kan matematiskt inte läsa dina privata fält.


Igång på 30 sekunder

Ett kommando. Inga beroenden.

Terminal

# Initialize the agent (one-time, token from web UI)
$ curl -fsSL clavitor.ai/install.sh | sh
$ clavitor
# Running on http://localhost:1984

Agent access — scoped, encrypted

# Initialize the agent (one-time, token from web UI)
$ clavitor-cli init <setup-token>

# Agent fetches only what it's scoped to
$ clavitor-cli get "Vercel" --field password
tV3r...