George Orwell — 1984
"Jos haluat pitää salaisuuden, sinun täytyy piilottaa se myös itseltäsi."
Sen me teimme. Identity Encryption -avaimesi johdetaan selaimessasi WebAuthn-tunnistautujastasi — sormenjjestä, kasvoista tai laiteavaimesta. Palvelimemme eivät ole koskaan nähneet sitä. Ne eivät voisi purkaa yksityisiä kenttiäsi, vaikka haluaisivat. Eikä kukaan muukaan.
Tunnisteiden myöntäminen & salasanahallinta
Kaksi ongelmaa. Yksi tuote.
AI-agentit tarvitsevat tunnisteita
Agenttisi julkaisevat koodia, kierrättävät avaimia ja suorittavat 2FA:n — mutta nykyiset salasanahallintaohjelmat antavat niille joko kaiken tai ei mitään. Clavitor myöntää rajatut tunnisteet jokaiselle agentille. Ei vault-selailua. Ei löytämistä.
Tunnisteet tarvitsevat oikeaa salausta
Jokainen salasanahallintaohjelma salaa pääsalasanalla. Kun se on heikko — tai varastettu — kaikki kaatuu. Clavitor johtaa avaimet laitteistostasi. Ei salasanaa murrettavaksi. Ei varmuuskopiota brute-force-hyökkäykselle.
Ongelma
Jokainen salasanahallintaohjelma rakennettiin ennen kuin AI-agentteja oli olemassa. Nyt niiden pitää kiriä kiinni.
Kaikki-tai-ei-mitään ei toimi
Kaikki muut antavat AI-agentillesi pääsyn kaikkeen vaultissasi tai ei mihinkään. AI:si tarvitsee GitHub-tokenisi — sen ei pitäisi nähdä myös passinumeroasi.
Käytännöt eivät ole tietoturvaa
"AI-turvalliset" vaultit purkavat silti kaiken salauksen palvelinpuolella. Jos palvelin voi lukea sen, se ei ole todella yksityistä. Matematiikka voittaa käytännöt joka kerta.
Agentit tarvitsevat tunnisteita — ja 2FA:n
AI:si ei voi kirjautua sisään, suorittaa kaksivaiheista tunnistautumista tai kierrättää avaimia ilman pääsyä. clavitor mahdollistaa kaikki kolme — paljastamatta luottokorttiasi samaan putkeen.
Miten se toimii
"Avustajasi voi varata lentosi.
Ei lukea päiväkirjaasi."
Jokainen kenttä on salattu. Mutta jotkut saavat toisen lukon. Toinen avain johdetaan WebAuthn-tunnistautujastasi ja on olemassa vain selaimessasi. Me pidämme kassakaappia. Vain sinulla on se avain.
AI:n luettavissa
Salattu levossa, vault-palvelin voi purkaa salauksen. AI-agenttisi käyttää näitä CLI:n kautta.
- API keys & tokens
- SSH keys
- TOTP 2FA-koodit — AI luo ne puolestasi
- OAuth tokens
- Jäsennetyt muistiinpanot
Vain sinun laitteellasi
Salattu asiakaspuolella WebAuthn PRF:llä. Palvelin ei koskaan näe selkokielisenä. Koskaan.
- Luottokorttinumerot
- CVV
- Passi & SSN
- Yksityiset allekirjoitusavaimet
- Yksityiset muistiinpanot
Rakennettu eri tavalla
Ei vain salasanahallintaohjelma, jossa on AI-valintaruutu. Arkkitehtuuri on ominaisuus.
Kenttäkohtainen AI-näkyvyys
Jokaisella kentällä on oma salaustasonsa. AI:si lukee käyttäjänimen, ei CVV:tä. Sama tietue, eri pääsy.
WebAuthn PRF
Identity Encryption käyttää WebAuthn PRF:ää — kryptografista avainta, joka johdetaan WebAuthn-tunnistautujastasi — sormenjjestä, kasvoista tai laiteavaimesta. Matematiikkaa, ei käytäntöjä. Me emme kirjaimellisesti voi purkaa sen salausta.
API keys ensiluokkaisina kansalaisina
Ainoa vault, jossa on oma API key -kategoria — agenttien käytettävissä (L2) ja visuaalisesti erottuva. Hosted-tilauksissa API keys tunnistetaan automaattisesti tuonnissa. Agenttisi hakee API key'n. Se ei koskaan näe passiasi.
Scoped agent tokens
Luo erilliset tokenit agenttikohtaisesti. Jokainen token näkee vain sille määrätyt tietueet. Yksi vaarantuu — loput pysyvät puhtaina.
Yksi binääri, yksi tiedosto
Ei Dockeria. Ei Postgresia. Ei Redistä. Yksi Go-binääri, yksi SQLite-tiedosto. Pyrii Raspberry Pi:llä. Pyörii $4/kk VPS:llä.
Vaihda mistä tahansa
Tuo 14 salasanahallintaohjelmasta ja selaimesta. Jokainen kenttä kartoitettu, jokainen tyyppi säilytetty, kaksinkertaisesti salattu tuonnissa. Katso kaikki lähteet →
10 agenttia.
Jokainen saa täsmälleen sen, mitä tarvitsee.
Luo rajatut CLI-tokenit agenttikohtaisesti. Yksi vaarantunut agentti paljastaa yhden rajan — ei koko vaultiasi.
Miksi ei MCP? Koska tunnisteet ovat salattuja vaultissa — ne pitää purkaa paikallisesti CLI:llä. MCP-palvelin ei pysty siihen. CLI purkaa salauksen koneellasi, palauttaa selkokielisen ja mikään arkaluontoinen ei koskaan kulje kolmannen osapuolen protokollakerroksen läpi.
Agent workflow
# Agent fetches exactly what it's scoped to $ clavitor-cli get "GitHub Deploy" --field password ghp_a3f8...
Claude Code
# Install the skill — Claude Code learns your vault $ clavitor-cli skill > ~/.claude/skills/clavitor.md # Then just ask: # "get me the AWS credentials" # "store this API key as 'Stripe Prod'"
Agenttisi ja sinä — sama vault, oikea pääsy
Neljä tapaa päästä sisään. Jokainen suunniteltu eri käyttötarkoitukseen. Kaikki osoittavat samaan salattuun tallennustilaan.
CLI
AI-agenteille
Agentit kutsuvat CLI:tä hakeakseen tunnisteita — rajattu agenttikohtaisesti. Jokainen agentti näkee vain sen, mihin sillä on pääsy. Ei vault-selailua, ei löytämistä.
Extension
Ihmisille selaimessa
Täytä salasanat automaattisesti, luo 2FA-koodit riviin ja avaa Identity-kentät tunnistautujallasi — poistumatta sivulta, jolla olet.
CLI
Terminaalityönkuluille
Syötä tunnisteet suoraan skripteihin ja CI-putkiin. vault get github.token — valmis.
API
Kaikkeen muuhun
REST API rajatuilla tokeneilla. Anna deployment-putkellesi lukuoikeus staging-avaimiin. Ei muuta.
Miksi tällä on merkitystä
Murrettu 2022. Vuotaa yhä vuonna .
Vuonna 2022 LastPass menetti salattuja vault-varmuuskopioita. Jokainen vault oli salattu asiakkaan pääsalasanalla. Vuosia myöhemmin hyökkääjät murtavat niitä yhä — heikot salasanat ensin, vahvemmat seuraavaksi. FBI jäljitti $150M kryptovarkauksia tuohon yhteen tietomurtoon. Mutta krypto on vain näkyvä vahinko — samat vaultit sisälsivät myös pankkikirjautumisia, VPN-tunnisteita, terveydenhuollon portaaleja ja verotilejä.
Vahvistettu kryptovarkaus yhdestä tietomurrosta. FBI:n jäljittämä. Kasvaa yhä. Krebs on Security ↗
Varkaudet jatkuvat. Salaus oli asiakaskohtainen — mutta avain oli salasana. Salasanat murretaan. Security Affairs ↗
Clavitorin laiteavainten brute-force-hyökkäys biljoonalla arvauksella sekunnissa kestäisi biljoona × biljoona × biljoona × biljoona kertaa kauemmin kuin maailmankaikkeus on ollut olemassa. Se ei ole kielikuva. Se on matematiikkaa.
Clavitorin vastaus: 21 aluetta — jokainen vault on eristetty tietokanta, ei rivi jaetussa taulussa. Jokaisella tunnisteella ja identiteettikentällä on oma salausavaimensa, joka johdetaan WebAuthn-tunnistautujastasi — sormenjjestä, kasvoista, YubiKeystä tai mistä tahansa FIDO2-laitteesta. Ei salasana, jonka valitsit. Ei salasana, jonka olisit voinut valita. Avain, joka ei ole koskaan ollut millään palvelimella, koskaan missään varmuuskopiossa, eikä sitä voi brute-forceta koska se ei ole koskaan ollut merkkijono.
Tämä voima tuo vastuun. Rekisteröi aina vähintään kaksi laitetta (puhelin + kannettava). Vielä parempi: tulosta palautusavaimesi, suojaa se PIN-koodilla ja säilytä se kodin ulkopuolella. Jos menetät kaikki laitteesi, se tuloste on ainoa tiesi takaisin. Me emme voi auttaa sinua — by design.
Kilpailu
Kuuntelimme. Ja vastasimme kaikkiin.
Oikeita valituksia oikeilta käyttäjiltä — 1Passwordista, Bitwardenista ja LastPassista. Kerätty foorumeilta, GitHub-issueista ja Hacker Newsistä. Ei valikoitu omilta käyttäjiltämme.
1PASSWORD — Community Forum
"The web extensions are laughably bad at this point. This has been going on for months. They either won't fill, wont' unlock, or just plain won't do anything (even clicking extension icon). It's so bad"
- clavitor: Ei työpöytäsovelluksen riippuvuutta. Laajennus kommunikoi suoraan paikallisen vault-binäärin kanssa — ei IPC:tä, ei synkronointia, ei unlock-ketjuja.
BITWARDEN — GitHub Issues
"Every single website loads slower. From Google, up to social media websites like Reddit, Instagram, X up to websites like example.com. Even scrolling and animation stutters sometimes. javascript heavy websites like X, Instagram, Reddit etc. become extremely sluggish when interacting with buttons. So for me the Bitwarden browser extension is unusable. It interferes with my browsing experience like malware."
- clavitor: Nolla content scriptiä. Laajennus ei lisää mitään sivuille — täyttäminen tapahtuu yksinomaan selaimen autofill-API:n kautta, vain kun pyydät.
LASTPASS — Hacker News
"The fact they're drip-feeding how bad this breach actually was is terrible enough... Personally I'm never touching them again."
— intunderflow, January 2023 ↗
- clavitor: Itse isännöity tai hosted Identity Encryptionilla — me emme matemaattisesti voi lukea yksityisiä kenttiäsi. Ei vault-dataa vuodettavaksi.
1PASSWORD — Community Forum
"Since doing so, it asks me to enter my password every 10 minutes or so in the chrome extension"
— Anonymous (Former Member), November 2022 ↗
- clavitor: WebAuthn-first. Tunnistautujasi on ensisijainen avaus. Sessio elää paikallisesti — ei palvelinpuolen vanhenemista, joka pakottaisi uudelleentunnistautumisen.
BITWARDEN — Community Forums
"the password not only auto-filled in the password field, but also auto-filled in reddit's search box!"
"if autofill has the propensity at times to put an entire password in plain text in a random field, autofill seems like more risk than it's worth."
- clavitor: LLM-kenttätunnistus. Laajennus lukee lomakkeen, kysy malilta mikä kenttä on mikä — täyttää tarkoituksen mukaan, ei CSS-selektorin.
BITWARDEN — Community Forums
"Bitwarden REFUSES to autofill the actual password saved for a given site or app...and instead fills an old password. It simply substitutes the OLD password for the new one that is plainly saved in the vault."
- clavitor: LLM-kenttätunnistus yhdistää tarkoituksen mukaan. Tietueet on indeksoitu URL:n mukaan — oikea tunniste oikealle sivulle, joka kerta.
Kaikki lainaukset sanatarkasti julkisista viesteistä. URL:t vahvistettu. Katso lähteet →
Vaultisi pitää olla kaikkialla, missä sinä olet.
Salasanahallintaohjelma, joka toimii vain kotiverkossasi, ei ole salasanahallintaohjelma. Kannettavasi liikkuu. Puhelimesi liikkuu. Selainlaajennuksesi tarvitsee vaultiasi kahvilassa, lentokoneessa, asiakkaan toimistolla.
Itse isännöinti tarkoittaa palvelinta julkisella IP:llä, DNS:ää, TLS-sertifikaatteja, käytettävyysvalvontaa ja varmuuskopioita. Se ei ole viikonloppuprojekti — se on infrastruktuuria.
Me pyöritämme clavitoria 21 alueella jokaisella mantereella. $12/vuosi. Identity Encryption -avaimesi eivät koskaan poistu selaimestasi — me emme matemaattisesti voi lukea yksityisiä kenttiäsi.
Käynnissä 30 sekunnissa
Yksi komento. Ei riippuvuuksia.
Terminal
Agent access — scoped, encrypted
# Initialize the agent (one-time, token from web UI) $ clavitor-cli init <setup-token> # Agent fetches only what it's scoped to $ clavitor-cli get "Vercel" --field password tV3r...