George Orwell — 1984
"Jika kamu ingin menyimpan rahasia, kamu juga harus menyembunyikannya dari dirimu sendiri."
Kami melakukannya. Kunci Identity Encryption Anda diturunkan di browser dari WebAuthn authenticator Anda — sidik jari, wajah, atau kunci perangkat keras. Server kami tidak pernah melihatnya. Mereka tidak bisa mendekripsi field pribadi Anda meskipun mereka mau. Atau siapa pun.
Penerbitan credential & manajemen kata sandi
Dua masalah. Satu produk.
AI agent butuh credentials
Agent Anda men-deploy kode, merotasi kunci, menyelesaikan 2FA — tapi pengelola kata sandi saat ini memberi mereka semuanya atau tidak sama sekali. Clavitor menerbitkan credential tercakup ke setiap agent. Tidak ada penjelajahan vault. Tidak ada penemuan.
Credentials butuh enkripsi nyata
Setiap pengelola kata sandi mengenkripsi dengan kata sandi utama. Ketika kata sandi itu lemah — atau dicuri — semuanya runtuh. Clavitor menurunkan kunci dari perangkat keras Anda. Tidak ada kata sandi untuk di-crack. Tidak ada backup untuk di-brute-force.
Masalahnya
Setiap pengelola kata sandi dibangun sebelum AI agent ada. Sekarang mereka harus mengejar.
Semua-atau-tidak-ada sudah rusak
Semua yang lain memberi AI agent Anda akses ke semua yang ada di vault, atau tidak sama sekali. AI Anda butuh GitHub token — tidak perlu melihat nomor paspor Anda juga.
Kebijakan bukan keamanan
Vault "aman untuk AI" tetap mendekripsi semuanya di sisi server. Jika server bisa membacanya, itu tidak benar-benar privat. Matematika selalu mengalahkan kebijakan.
Agent butuh credentials — dan 2FA
AI Anda tidak bisa login, melewati autentikasi dua faktor, atau merotasi kunci tanpa akses. clavitor memungkinkan ketiganya — tanpa mengekspos kartu kredit Anda ke pipeline yang sama.
Cara kerjanya
"Asisten Anda bisa memesan penerbangan.
Tapi tidak bisa membaca buku harian Anda."
Setiap field dienkripsi. Tapi beberapa mendapat kunci kedua. Kunci kedua itu diturunkan dari WebAuthn authenticator Anda dan hanya ada di browser Anda. Kami menjaga brankas. Hanya Anda yang memegang kunci itu.
Dapat dibaca AI
Dienkripsi saat istirahat, dapat didekripsi oleh server vault. AI agent Anda mengaksesnya via CLI.
- API keys & tokens
- SSH keys
- Kode TOTP 2FA — AI membuatnya untuk Anda
- OAuth tokens
- Catatan terstruktur
Hanya perangkat Anda
Dienkripsi di sisi klien dengan WebAuthn PRF. Server tidak pernah melihat plaintext. Tidak pernah.
- Nomor kartu kredit
- CVV
- Paspor & SSN
- Kunci penandatanganan pribadi
- Catatan pribadi
Dibangun berbeda
Bukan sekadar pengelola kata sandi lain dengan centang AI. Arsitekturnya adalah fiturnya.
Visibilitas AI tingkat field
Setiap field punya tingkat enkripsi sendiri. AI Anda membaca username, bukan CVV. Entri yang sama, akses berbeda.
WebAuthn PRF
Identity Encryption menggunakan WebAuthn PRF — kunci kriptografi yang diturunkan dari WebAuthn authenticator Anda — sidik jari, wajah, atau kunci perangkat keras. Matematika, bukan kebijakan. Kami benar-benar tidak bisa mendekripsinya.
API keys sebagai prioritas
Satu-satunya vault dengan kategori API key khusus — dapat diakses agent dan berbeda secara visual. Paket Hosted mendeteksi API key secara otomatis saat impor. Agent Anda mengambil API key, tapi paspor Anda tidak pernah terlihat.
Scoped agent tokens
Buat token terpisah per agent. Setiap token hanya melihat entri yang ditugaskan. Satu terkompromi? Sisanya tetap aman.
Satu binary, satu file
Tanpa Docker. Tanpa Postgres. Tanpa Redis. Satu Go binary, satu file SQLite. Berjalan di Raspberry Pi. Berjalan di VPS $4/bulan.
Upgrade dari mana saja
Impor dari 14 pengelola kata sandi dan browser. Setiap field dipetakan, setiap tipe dipertahankan, dienkripsi ganda saat masuk. Lihat semua sumber →
10 agent.
Masing-masing hanya dapat apa yang dibutuhkan.
Buat scoped CLI token per agent. Satu agent terkompromi mengekspos satu scope — bukan seluruh vault Anda.
Kenapa bukan MCP? Karena credentials dienkripsi di vault — harus didekripsi secara lokal oleh CLI. Server MCP tidak bisa melakukannya. CLI mendekripsi di mesin Anda, mengembalikan plaintext, dan tidak ada yang sensitif melewati lapisan protokol pihak ketiga.
Agent workflow
# Agent fetches exactly what it's scoped to $ clavitor-cli get "GitHub Deploy" --field password ghp_a3f8...
Claude Code
# Install the skill — Claude Code learns your vault $ clavitor-cli skill > ~/.claude/skills/clavitor.md # Then just ask: # "get me the AWS credentials" # "store this API key as 'Stripe Prod'"
Agent Anda dan Anda — vault yang sama, akses yang tepat
Empat cara masuk. Masing-masing dirancang untuk konteks berbeda. Semuanya mengarah ke penyimpanan terenkripsi yang sama.
CLI
Untuk AI agent
Agent memanggil CLI untuk mengambil credentials — tercakup per agent. Setiap agent hanya melihat apa yang diberikan. Tidak ada penjelajahan vault, tidak ada penemuan.
Extension
Untuk manusia di browser
Isi otomatis kata sandi, buat kode 2FA secara inline, dan buka kunci field Identity dengan authenticator Anda — tanpa meninggalkan halaman yang sedang Anda lihat.
CLI
Untuk alur kerja terminal
Pipe credentials langsung ke skrip dan CI pipeline. vault get github.token — selesai.
API
Untuk yang lainnya
REST API dengan scoped tokens. Berikan deployment pipeline Anda akses baca ke kunci staging. Tidak ada yang lain.
Kenapa ini penting
Dibobol tahun 2022. Masih berdarah di .
Tahun 2022, LastPass kehilangan backup vault terenkripsi. Setiap vault dienkripsi dengan kata sandi utama pelanggan. Bertahun-tahun kemudian, penyerang masih membobolnya — kata sandi lemah dulu, yang lebih kuat kemudian. FBI melacak pencurian crypto senilai $150M ke pembobolan tunggal itu. Tapi crypto hanyalah kerusakan yang terlihat — vault yang sama menyimpan login bank, kredensial VPN perusahaan, portal medis, dan akun pajak.
Crypto yang dikonfirmasi dicuri dari satu pembobolan. Dilacak FBI. Masih bertambah. Krebs on Security ↗
Pencurian masih berlangsung. Enkripsi per-pelanggan — tapi kuncinya adalah kata sandi. Kata sandi bisa dibobol. Security Affairs ↗
Brute-force kunci perangkat keras Clavitor dengan satu triliun tebakan per detik akan memakan waktu satu triliun × satu triliun × satu triliun × satu triliun kali lebih lama dari usia alam semesta. Itu bukan kiasan. Itu matematika.
Jawaban Clavitor: 21 wilayah — setiap vault adalah database terisolasi, bukan baris di tabel bersama. Setiap credential dan field identity punya kunci enkripsi sendiri yang diturunkan dari WebAuthn authenticator Anda — sidik jari, wajah, YubiKey, atau perangkat FIDO2 apa pun. Bukan kata sandi yang Anda pilih. Bukan kata sandi yang bisa Anda pilih. Kunci yang tidak pernah ada di server mana pun, tidak pernah ada di backup mana pun, dan tidak bisa di-brute-force karena ia tidak pernah berupa rangkaian karakter.
Kekuatan itu datang dengan tanggung jawab. Selalu daftarkan minimal dua perangkat (ponsel + laptop). Lebih baik lagi: cetak kunci pemulihan Anda, lindungi dengan PIN, dan simpan di luar rumah Anda. Jika Anda kehilangan semua perangkat, cetakan itu satu-satunya jalan kembali. Kami tidak bisa membantu Anda — by design.
Kompetisi
Kami mendengarkan. Dan menangani semuanya.
Keluhan nyata dari pengguna nyata — tentang 1Password, Bitwarden, dan LastPass. Diambil dari forum, GitHub issues, dan Hacker News. Tidak dipilih dari pengguna kami sendiri.
1PASSWORD — Community Forum
"The web extensions are laughably bad at this point. This has been going on for months. They either won't fill, wont' unlock, or just plain won't do anything (even clicking extension icon). It's so bad"
- clavitor: Tidak ada ketergantungan aplikasi desktop. Extension berbicara langsung ke vault binary lokal — tidak ada IPC, tidak ada sync, tidak ada rantai unlock.
BITWARDEN — GitHub Issues
"Every single website loads slower. From Google, up to social media websites like Reddit, Instagram, X up to websites like example.com. Even scrolling and animation stutters sometimes. javascript heavy websites like X, Instagram, Reddit etc. become extremely sluggish when interacting with buttons. So for me the Bitwarden browser extension is unusable. It interferes with my browsing experience like malware."
- clavitor: Nol content script. Extension tidak meng-inject apa pun ke halaman — mengisi melalui browser autofill API hanya saat Anda minta.
LASTPASS — Hacker News
"The fact they're drip-feeding how bad this breach actually was is terrible enough... Personally I'm never touching them again."
— intunderflow, January 2023 ↗
- clavitor: Identity Encryption berarti — kami secara matematis tidak bisa membaca field pribadi Anda. Tidak ada data vault untuk dibobol.
1PASSWORD — Community Forum
"Since doing so, it asks me to enter my password every 10 minutes or so in the chrome extension"
— Anonymous (Former Member), November 2022 ↗
- clavitor: WebAuthn utama. Authenticator Anda adalah unlock utama. Sesi hidup secara lokal — tidak ada kedaluwarsa sisi server yang memaksa autentikasi ulang.
BITWARDEN — Community Forums
"the password not only auto-filled in the password field, but also auto-filled in reddit's search box!"
"if autofill has the propensity at times to put an entire password in plain text in a random field, autofill seems like more risk than it's worth."
- clavitor: Pemetaan field LLM. Extension membaca form, bertanya ke model field mana yang apa — mengisi berdasarkan maksud, bukan CSS selector.
BITWARDEN — Community Forums
"Bitwarden REFUSES to autofill the actual password saved for a given site or app...and instead fills an old password. It simply substitutes the OLD password for the new one that is plainly saved in the vault."
- clavitor: Pemetaan field LLM mencocokkan berdasarkan maksud. Entri diindeks berdasarkan URL — credential yang tepat untuk situs yang tepat, setiap saat.
Semua kutipan persis dari posting publik. URL terverifikasi. Lihat sumber →
Vault Anda harus ada di mana pun Anda berada.
Pengelola kata sandi yang hanya berfungsi di jaringan rumah bukan pengelola kata sandi. Laptop Anda berpindah. Ponsel Anda berpindah. Extension browser Anda membutuhkan vault di kedai kopi, di pesawat, di kantor klien.
Kami menjalankan clavitor di 21 wilayah di setiap benua. $12/tahun. Kunci Identity Encryption Anda tidak pernah meninggalkan browser — kami secara matematis tidak bisa membaca field pribadi Anda.
Berjalan dalam 30 detik
Satu perintah. Tanpa dependencies.
Terminal
Agent access — scoped, encrypted
# Initialize the agent (one-time, token from web UI) $ clavitor-cli init <setup-token> # Agent fetches only what it's scoped to $ clavitor-cli get "Vercel" --field password tV3r...