George Orwell — 1984
"ถ้าคุณต้องการเก็บความลับ คุณต้องซ่อนมันจากตัวเองด้วย"
เราทำแล้ว คีย์ Identity Encryption ของคุณถูกสร้างขึ้นในเบราว์เซอร์จาก WebAuthn authenticator ของคุณ — ลายนิ้วมือ ใบหน้า หรือฮาร์ดแวร์คีย์ เซิร์ฟเวอร์ของเราไม่เคยเห็นมัน พวกเขาไม่สามารถถอดรหัสฟิลด์ส่วนตัวของคุณได้แม้จะต้องการ หรือใครอื่นก็ตาม
การออกสิทธิ์ & การจัดการรหัสผ่าน
สองปัญหา ผลิตภัณฑ์เดียว
AI agent ต้องการสิทธิ์
agent ของคุณ deploy โค้ด หมุนเวียนคีย์ ผ่าน 2FA — แต่ตัวจัดการรหัสผ่านปัจจุบันให้พวกมันทุกอย่างหรือไม่ให้เลย Clavitor ออก credential ที่กำหนดขอบเขตให้แต่ละ agent ไม่มีการเรียกดู vault ไม่มีการค้นพบ
สิทธิ์ต้องการการเข้ารหัสจริงๆ
ตัวจัดการรหัสผ่านทุกตัวเข้ารหัสด้วยรหัสผ่านหลัก เมื่อรหัสผ่านนั้นอ่อนแอ — หรือถูกขโมย — ทุกอย่างจะพัง Clavitor สร้างคีย์จากฮาร์ดแวร์ของคุณ ไม่มีรหัสผ่านให้แคร็ก ไม่มีแบ็กอัปให้ brute-force
ปัญหา
ตัวจัดการรหัสผ่านทุกตัวถูกสร้างก่อนที่ AI agent จะมีอยู่ ตอนนี้พวกเขาต้องตามให้ทัน
ทั้งหมดหรือไม่มีเลย ใช้ไม่ได้
ตัวอื่นทั้งหมดให้ AI agent ของคุณเข้าถึงทุกอย่างใน vault หรือไม่ให้เลย AI ของคุณต้องการ GitHub token — ไม่ควรเห็นหมายเลขพาสปอร์ตด้วย
นโยบายไม่ใช่ความปลอดภัย
vault "ที่ปลอดภัยสำหรับ AI" ยังคงถอดรหัสทุกอย่างฝั่งเซิร์ฟเวอร์ ถ้าเซิร์ฟเวอร์อ่านได้ มันก็ไม่ใช่ส่วนตัวจริงๆ คณิตศาสตร์ชนะนโยบายทุกครั้ง
Agent ต้องการสิทธิ์ — และ 2FA
AI ของคุณล็อกอินไม่ได้ ผ่านการยืนยันสองขั้นตอนไม่ได้ หรือหมุนเวียนคีย์ไม่ได้โดยไม่มีสิทธิ์เข้าถึง clavitor ให้ทำได้ทั้งสาม — โดยไม่เปิดเผยบัตรเครดิตของคุณในท่อส่งเดียวกัน
วิธีการทำงาน
"ผู้ช่วยของคุณจองเที่ยวบินได้
แต่อ่านไดอารี่คุณไม่ได้"
ทุกฟิลด์ถูกเข้ารหัส แต่บางฟิลด์มีล็อกที่สอง คีย์ที่สองนั้นสร้างจาก WebAuthn authenticator ของคุณและมีอยู่เฉพาะในเบราว์เซอร์ เราถือตู้เซฟ มีแต่คุณเท่านั้นที่ถือคีย์นั้น
AI อ่านได้
เข้ารหัสตอนพัก ถอดรหัสได้โดยเซิร์ฟเวอร์ vault AI agent ของคุณเข้าถึงผ่าน CLI
- API keys & tokens
- SSH keys
- รหัส TOTP 2FA — AI สร้างให้คุณ
- OAuth tokens
- โน้ตที่มีโครงสร้าง
อุปกรณ์ของคุณเท่านั้น
เข้ารหัสฝั่งไคลเอนต์ด้วย WebAuthn PRF เซิร์ฟเวอร์ไม่เคยเห็น plaintext ไม่เคย
- หมายเลขบัตรเครดิต
- CVV
- พาสปอร์ต & SSN
- คีย์ลงนามส่วนตัว
- โน้ตส่วนตัว
สร้างมาต่างออกไป
ไม่ใช่แค่ตัวจัดการรหัสผ่านอีกตัวที่ติดเครื่องหมาย AI สถาปัตยกรรมคือฟีเจอร์
การมองเห็น AI ระดับฟิลด์
แต่ละฟิลด์มีระดับการเข้ารหัสของตัวเอง AI ของคุณอ่านชื่อผู้ใช้ ไม่ใช่ CVV รายการเดียวกัน สิทธิ์ต่างกัน
WebAuthn PRF
Identity Encryption ใช้ WebAuthn PRF — คีย์เข้ารหัสที่สร้างจาก WebAuthn authenticator ของคุณ — ลายนิ้วมือ ใบหน้า หรือฮาร์ดแวร์คีย์ คณิตศาสตร์ ไม่ใช่นโยบาย เราถอดรหัสมันไม่ได้จริงๆ
API keys เป็นหลัก
vault เดียวที่มีหมวด API key เฉพาะ — agent เข้าถึงได้และแตกต่างด้วยสายตา แผน Hosted ตรวจจับ API key อัตโนมัติเมื่อนำเข้า agent ของคุณดึง API key ได้ แต่ไม่เคยเห็นพาสปอร์ตของคุณ
Scoped agent tokens
สร้าง token แยกต่างหากต่อ agent แต่ละ token เห็นเฉพาะรายการที่กำหนดให้ ถูกเจาะตัวหนึ่ง? ที่เหลือยังปลอดภัย
ไบนารีเดียว ไฟล์เดียว
ไม่มี Docker ไม่มี Postgres ไม่มี Redis ไบนารี Go ตัวเดียว ไฟล์ SQLite เดียว รันบน Raspberry Pi ได้ รันบน VPS $4/เดือน ได้
อัปเกรดจากอะไรก็ได้
นำเข้าจากตัวจัดการรหัสผ่าน 14 ตัวและเบราว์เซอร์ ทุกฟิลด์ถูกแมป ทุกประเภทถูกรักษา เข้ารหัสซ้ำเมื่อนำเข้า ดูแหล่งทั้งหมด →
10 agent
ตัวละเฉพาะสิ่งที่จำเป็น
สร้าง scoped CLI token ต่อ agent agent ที่ถูกเจาะตัวหนึ่งเปิดเผยแค่ scope เดียว — ไม่ใช่ทั้ง vault
ทำไมไม่ใช้ MCP? เพราะ credentials ถูกเข้ารหัสใน vault — ต้องถอดรหัสในเครื่องโดย CLI เซิร์ฟเวอร์ MCP ทำไม่ได้ CLI ถอดรหัสบนเครื่องของคุณ ส่งคืน plaintext และไม่มีอะไรที่ละเอียดอ่อนผ่านชั้นโปรโตคอลของบุคคลที่สาม
Agent workflow
# Agent fetches exactly what it's scoped to $ clavitor-cli get "GitHub Deploy" --field password ghp_a3f8...
Claude Code
# Install the skill — Claude Code learns your vault $ clavitor-cli skill > ~/.claude/skills/clavitor.md # Then just ask: # "get me the AWS credentials" # "store this API key as 'Stripe Prod'"
agent ของคุณและคุณ — vault เดียวกัน สิทธิ์ที่ถูกต้อง
สี่ทางเข้า แต่ละทางออกแบบสำหรับบริบทที่ต่างกัน ทั้งหมดชี้ไปที่ที่เก็บข้อมูลเข้ารหัสเดียวกัน
CLI
สำหรับ AI agent
agent เรียก CLI เพื่อดึง credentials — กำหนดขอบเขตต่อ agent แต่ละ agent เห็นเฉพาะสิ่งที่ได้รับสิทธิ์ ไม่มีการเรียกดู vault ไม่มีการค้นพบ
Extension
สำหรับมนุษย์ในเบราว์เซอร์
กรอกรหัสผ่านอัตโนมัติ สร้างรหัส 2FA แบบอินไลน์ และปลดล็อกฟิลด์ Identity ด้วย authenticator ของคุณ — โดยไม่ต้องออกจากหน้าที่คุณอยู่
CLI
สำหรับเวิร์กโฟลว์เทอร์มินัล
ส่ง credentials ตรงเข้าสคริปต์และ CI pipeline vault get github.token — จบ
API
สำหรับทุกอย่างอื่น
REST API พร้อม scoped tokens ให้ deployment pipeline ของคุณอ่านคีย์ staging ได้ ไม่มีอย่างอื่น
ทำไมสิ่งนี้สำคัญ
ถูกเจาะในปี 2022 ยังเลือดไหลในปี
ในปี 2022 LastPass สูญเสียแบ็กอัป vault ที่เข้ารหัส แต่ละ vault เข้ารหัสด้วยรหัสผ่านหลักของลูกค้า หลายปีผ่านไป ผู้โจมตียังคงแคร็กมัน — รหัสผ่านที่อ่อนแอก่อน ที่แข็งแกร่งตามมา FBI ติดตามการโจรกรรมคริปโต $150M ไปยังการเจาะครั้งเดียวนั้น แต่คริปโตเป็นแค่ความเสียหายที่มองเห็น — vault เดียวกันเก็บข้อมูลล็อกอินธนาคาร ข้อมูล VPN องค์กร พอร์ทัลการแพทย์ และบัญชีภาษี
คริปโตที่ถูกขโมยยืนยันแล้วจากการเจาะครั้งเดียว FBI ติดตามแล้ว ยังคงเพิ่มขึ้น Krebs on Security ↗
การโจรกรรมยังคงดำเนินอยู่ การเข้ารหัสเป็นรายลูกค้า — แต่คีย์คือรหัสผ่าน รหัสผ่านถูกแคร็กได้ Security Affairs ↗
การ brute-force ฮาร์ดแวร์คีย์ของ Clavitor ด้วยการเดาหนึ่งล้านล้านครั้งต่อวินาทีจะใช้เวลานานกว่าอายุของจักรวาลหนึ่งล้านล้าน × หนึ่งล้านล้าน × หนึ่งล้านล้าน × หนึ่งล้านล้านเท่า นั่นไม่ใช่สำนวน นั่นคือคณิตศาสตร์
คำตอบของ Clavitor: 21 ภูมิภาค — ทุก vault เป็นฐานข้อมูลที่แยกกัน ไม่ใช่แถวในตารางที่ใช้ร่วมกัน ทุก credential และฟิลด์ identity มีคีย์เข้ารหัสของตัวเองที่สร้างจาก WebAuthn authenticator ของคุณ — ลายนิ้วมือ ใบหน้า YubiKey หรืออุปกรณ์ FIDO2 ใดๆ ไม่ใช่รหัสผ่านที่คุณเลือก ไม่ใช่รหัสผ่านที่คุณสามารถเลือกได้ คีย์ที่ไม่เคยมีอยู่บนเซิร์ฟเวอร์ใดๆ ไม่เคยอยู่ในแบ็กอัปใดๆ และไม่สามารถ brute-force ได้เพราะมันไม่เคยเป็นสตริงของอักขระ
พลังนั้นมาพร้อมความรับผิดชอบ ลงทะเบียนอุปกรณ์อย่างน้อยสองเครื่องเสมอ (โทรศัพท์ + แล็ปท็อป) ยิ่งไปกว่านั้น: พิมพ์คีย์กู้คืนของคุณ ป้องกันด้วย PIN และเก็บไว้นอกบ้าน ถ้าคุณสูญเสียอุปกรณ์ทั้งหมด สิ่งที่พิมพ์ออกมานั้นเป็นทางกลับเข้าเพียงทางเดียว เราช่วยคุณไม่ได้ — โดยการออกแบบ
คู่แข่ง
เราฟัง และแก้ไขทั้งหมด
คำร้องเรียนจริงจากผู้ใช้จริง — เกี่ยวกับ 1Password, Bitwarden, และ LastPass ดึงมาจากฟอรัม, GitHub issues, และ Hacker News ไม่ได้เลือกจากผู้ใช้ของเราเอง
1PASSWORD — Community Forum
"The web extensions are laughably bad at this point. This has been going on for months. They either won't fill, wont' unlock, or just plain won't do anything (even clicking extension icon). It's so bad"
- clavitor: ไม่ต้องพึ่งพาแอปเดสก์ท็อป extension พูดตรงกับ vault binary ในเครื่อง — ไม่มี IPC ไม่มี sync ไม่มีสายโซ่ unlock
BITWARDEN — GitHub Issues
"Every single website loads slower. From Google, up to social media websites like Reddit, Instagram, X up to websites like example.com. Even scrolling and animation stutters sometimes. javascript heavy websites like X, Instagram, Reddit etc. become extremely sluggish when interacting with buttons. So for me the Bitwarden browser extension is unusable. It interferes with my browsing experience like malware."
- clavitor: ไม่มี content script เลย extension ไม่ inject อะไรเข้าหน้าเว็บ — กรอกผ่าน browser autofill API เฉพาะเมื่อคุณร้องขอ
LASTPASS — Hacker News
"The fact they're drip-feeding how bad this breach actually was is terrible enough... Personally I'm never touching them again."
— intunderflow, January 2023 ↗
- clavitor: โฮสต์เองหรือใช้ hosted พร้อม Identity Encryption — เราอ่านฟิลด์ส่วนตัวของคุณไม่ได้ทางคณิตศาสตร์ ไม่มีข้อมูล vault ให้ถูกเจาะ
1PASSWORD — Community Forum
"Since doing so, it asks me to enter my password every 10 minutes or so in the chrome extension"
— Anonymous (Former Member), November 2022 ↗
- clavitor: WebAuthn เป็นหลัก authenticator ของคุณคือการปลดล็อกหลัก เซสชันอยู่ในเครื่อง — ไม่มีการหมดอายุฝั่งเซิร์ฟเวอร์ที่บังคับยืนยันตัวตนใหม่
BITWARDEN — Community Forums
"the password not only auto-filled in the password field, but also auto-filled in reddit's search box!"
"if autofill has the propensity at times to put an entire password in plain text in a random field, autofill seems like more risk than it's worth."
- clavitor: LLM จับคู่ฟิลด์ extension อ่านฟอร์ม ถามโมเดลว่าฟิลด์ไหนคืออะไร — กรอกตามเจตนา ไม่ใช่ตาม CSS selector
BITWARDEN — Community Forums
"Bitwarden REFUSES to autofill the actual password saved for a given site or app...and instead fills an old password. It simply substitutes the OLD password for the new one that is plainly saved in the vault."
- clavitor: LLM จับคู่ฟิลด์ตามเจตนา รายการถูกจัดดัชนีตาม URL — credential ที่ถูกต้องสำหรับเว็บไซต์ที่ถูกต้อง ทุกครั้ง
ทุกคำพูดอ้างอิงคำต่อคำจากโพสต์สาธารณะ URL ยืนยันแล้ว ดูแหล่งที่มา →
vault ของคุณต้องอยู่ทุกที่ที่คุณอยู่
ตัวจัดการรหัสผ่านที่ทำงานเฉพาะบนเครือข่ายบ้านของคุณ ไม่ใช่ตัวจัดการรหัสผ่าน แล็ปท็อปของคุณเคลื่อนที่ โทรศัพท์ของคุณเคลื่อนที่ extension เบราว์เซอร์ของคุณต้องการ vault ที่ร้านกาแฟ บนเครื่องบิน ที่ออฟฟิศลูกค้า
โฮสต์เองหมายถึงเซิร์ฟเวอร์ที่มี IP สาธารณะ, DNS, ใบรับรอง TLS, การตรวจสอบ uptime, และแบ็กอัป นั่นไม่ใช่โปรเจกต์สุดสัปดาห์ — นั่นคือโครงสร้างพื้นฐาน
เราเปิด clavitor ใน 21 ภูมิภาคทุกทวีป $12/ปี คีย์ Identity Encryption ของคุณไม่เคยออกจากเบราว์เซอร์ — เราอ่านฟิลด์ส่วนตัวของคุณไม่ได้ทางคณิตศาสตร์
พร้อมใช้ใน 30 วินาที
คำสั่งเดียว ไม่มี dependencies
Terminal
Agent access — scoped, encrypted
# Initialize the agent (one-time, token from web UI) $ clavitor-cli init <setup-token> # Agent fetches only what it's scoped to $ clavitor-cli get "Vercel" --field password tV3r...