CLAVITORBlack-box credential issuance
Sign in Use for free — 10 entries

George Orwell — 1984

"Jeśli chcesz zachować tajemnicę, musisz ją ukryć także przed sobą."

Dokładnie to zrobiliśmy. Twój klucz Identity Encryption jest wyprowadzany w przeglądarce z Twojego uwierzytelniania WebAuthn — odcisk palca, twarz lub klucz sprzętowy. Nasze serwery nigdy go nie widziały. Nie mogłyby odszyfrować Twoich prywatnych pól, nawet gdyby chciały. Nikt inny też.

AI Agent You only Credential — AI can read github_token ssh_key totp_github oauth_slack Identity — only you credit_card cvv passport ssn

Wydawanie poświadczeń & zarządzanie hasłami

Dwa problemy. Jeden produkt.

Agenci AI potrzebują poświadczeń

Twoi agenci wdrażają kod, rotują klucze, przechodzą 2FA — ale obecne menedżery haseł dają im albo wszystko, albo nic. Clavitor wydaje każdemu agentowi tylko te poświadczenia, których potrzebuje. Żadnego przeglądania sejfu. Żadnego odkrywania.

Poświadczenia potrzebują prawdziwego szyfrowania

Każdy menedżer haseł szyfruje hasłem głównym. Gdy to hasło jest słabe — lub skradzione — wszystko upada. Clavitor wyprowadza klucze ze sprzętu. Żadnego hasła do złamania. Żadnej kopii zapasowej do brute-force.


Problem

Każdy menedżer haseł został zbudowany, zanim agenci AI istnieli. Teraz muszą nadrobić zaległości.

Wszystko albo nic — to nie działa

Wszyscy inni dają Twojemu agentowi AI dostęp do wszystkiego w sejfie albo do niczego. Twój AI potrzebuje tokena GitHub — nie powinien widzieć też numeru paszportu.

Polityka to nie bezpieczeństwo

"Bezpieczne dla AI" sejfy nadal odszyfrowują wszystko po stronie serwera. Jeśli serwer może to odczytać, to nie jest naprawdę prywatne. Matematyka zawsze wygrywa z polityką.

Agenci potrzebują poświadczeń — i 2FA

Twój AI nie może się zalogować, przejść uwierzytelniania dwuskładnikowego ani rotować kluczy bez dostępu. clavitor umożliwia wszystkie trzy — bez ujawniania karty kredytowej w tym samym potoku.


Jak to działa

"Twój asystent może zarezerwować Twoje loty.
Nie przeczyta Twojego dziennika."

Każde pole jest zaszyfrowane. Ale niektóre dostają drugi zamek. Ten drugi klucz jest wyprowadzany z Twojego uwierzytelniania WebAuthn i istnieje tylko w Twojej przeglądarce. My trzymamy sejf. Tylko Ty masz ten klucz.

Credential Encryption

Odczytywalne przez AI

Zaszyfrowane w spoczynku, odszyfrowywalne przez serwer sejfu. Twój agent AI uzyskuje do nich dostęp przez CLI.

  • API keys & tokens
  • SSH keys
  • Kody TOTP 2FA — AI generuje je za Ciebie
  • OAuth tokens
  • Notatki strukturalne
Identity Encryption

Tylko Twoje urządzenie

Szyfrowane po stronie klienta za pomocą WebAuthn PRF. Serwer nigdy nie widzi tekstu jawnego. Nigdy.

  • Numery kart kredytowych
  • CVV
  • Paszport & SSN
  • Prywatne klucze podpisu
  • Prywatne notatki

Zbudowane inaczej

To nie kolejny menedżer haseł z ptaszkiem przy AI. Architektura jest funkcją.

Widoczność AI na poziomie pola

Każde pole ma swój poziom szyfrowania. Twój AI czyta nazwę użytkownika, nie CVV. Ten sam wpis, różny dostęp.

WebAuthn PRF

Identity Encryption używa WebAuthn PRF — klucza kryptograficznego wyprowadzonego z Twojego uwierzytelniania WebAuthn — odcisk palca, twarz lub klucz sprzętowy. Matematyka, nie polityka. Dosłownie nie możemy tego odszyfrować.

API keys jako obywatele pierwszej klasy

Jedyny sejf z dedykowaną kategorią API key — dostępną dla agentów i wizualnie odróżnioną. Plany Hosted automatycznie wykrywają API keys przy imporcie. Twój agent pobiera API key. Twojego paszportu nigdy nie widzi.

Tokeny agenta z zakresem

Twórz osobne tokeny dla każdego agenta. Każdy token widzi tylko przypisane mu wpisy. Jeden skompromitowany — reszta pozostaje bezpieczna.

Jeden plik binarny, jeden plik

Bez Dockera. Bez Postgres. Bez Redis. Jeden plik binarny Go, jeden plik SQLite. Działa na Raspberry Pi. Działa na VPS za $4/miesiąc.

Przesiadź się z czegokolwiek

Import z 14 menedżerów haseł i przeglądarek. Każde pole zmapowane, każdy typ zachowany, podwójnie zaszyfrowane przy imporcie. Zobacz wszystkie źródła →


10 agentów.
Każdy dostaje dokładnie to, czego potrzebuje.

Twórz tokeny CLI z zakresem dla każdego agenta. Jeden skompromitowany agent ujawnia jeden zakres — nie cały sejf.

Dlaczego nie MCP? Ponieważ poświadczenia są zaszyfrowane w sejfie — muszą zostać odszyfrowane lokalnie przez CLI. Serwer MCP tego nie potrafi. CLI odszyfrowuje na Twojej maszynie, zwraca tekst jawny i nic wrażliwego nie przechodzi przez warstwę protokołu strony trzeciej.

Agent workflow

# Agent fetches exactly what it's scoped to
$ clavitor-cli get "GitHub Deploy" --field password
ghp_a3f8...

Claude Code

# Install the skill — Claude Code learns your vault
$ clavitor-cli skill > ~/.claude/skills/clavitor.md

# Then just ask:
# "get me the AWS credentials"
# "store this API key as 'Stripe Prod'"

Zobacz wszystkie języki i platformy →

CLAVITOR Agent 1 dev Agent 2 social Agent 3 finance Agent 4 infra Agent 5 deploy github ssh gitlab twitter slack discord stripe plaid aws k8s docker vercel netlify

Twój agent i Ty — ten sam sejf, właściwy dostęp

Cztery sposoby wejścia. Każdy zaprojektowany dla innego kontekstu. Wszystkie wskazują na ten sam zaszyfrowany magazyn.

CLI

Dla agentów AI

Agenci wywołują CLI, aby pobrać poświadczenia — z zakresem na agenta. Każdy agent widzi tylko to, co mu przyznano. Żadnego przeglądania sejfu, żadnego odkrywania.

Extension

Dla ludzi w przeglądarce

Automatyczne wypełnianie haseł, generowanie kodów 2FA inline i odblokowywanie pól Identity za pomocą uwierzytelniania — bez opuszczania strony.

CLI

Dla workflowów terminalowych

Przekazuj poświadczenia bezpośrednio do skryptów i pipelineów CI. vault get github.token — gotowe.

API

Na wszystko inne

REST API z tokenami z zakresem. Daj swojemu pipeline wdrożeniowemu dostęp do odczytu kluczy stagingowych. Nic więcej.


Dlaczego to ma znaczenie

Włamanie w 2022. Wciąż krwawi w .

W 2022 roku LastPass stracił zaszyfrowane kopie zapasowe sejfów. Każdy sejf był zaszyfrowany hasłem głównym klienta. Lata później atakujący wciąż je łamią — najpierw słabe hasła, potem silniejsze. FBI prześledziło $150M kradzieży kryptowalut do tego jednego włamania. Ale krypto to tylko widoczna szkoda — te same sejfy zawierały też loginy bankowe, dane dostępowe VPN, portale medyczne i konta podatkowe.

$150M+

Potwierdzona kradzież kryptowalut z jednego włamania. Śledzona przez FBI. Wciąż rośnie. Krebs on Security ↗

3 lata

Kradzieże trwają. Szyfrowanie było per klient — ale kluczem było hasło. Hasła się łamie. Security Affairs ↗

forever

Łamanie klucza sprzętowego Clavitor brute-force przy bilionie prób na sekundę trwałoby bilion × bilion × bilion × bilion razy dłużej niż istnieje wszechświat. To nie przenośnia. To matematyka.

Odpowiedź Clavitor: 21 regionów — każdy sejf to izolowana baza danych, nie wiersz we wspólnej tabeli. Każde poświadczenie i pole tożsamości ma własny klucz szyfrowania wyprowadzony z Twojego uwierzytelniania WebAuthn — odcisk palca, twarz, YubiKey lub dowolne urządzenie FIDO2. Nie hasło, które wybrałeś. Nie hasło, które mógłbyś wybrać. Klucz, który nigdy nie istniał na żadnym serwerze, nigdy nie istniał w żadnej kopii zapasowej i nie może zostać złamany brute-force, bo nigdy nie był ciągiem znaków.

Ta moc niesie odpowiedzialność. Zawsze rejestruj co najmniej dwa urządzenia (telefon + laptop). Jeszcze lepiej: wydrukuj klucz odzyskiwania, zabezpiecz go kodem PIN i przechowuj poza domem. Jeśli stracisz wszystkie urządzenia, ten wydruk to Twoja jedyna droga powrotna. Nie możemy Ci pomóc — tak to zaprojektowaliśmy.


Konkurencja

Słuchaliśmy. I rozwiązaliśmy wszystko.

Prawdziwe skargi prawdziwych użytkowników — o 1Password, Bitwarden i LastPass. Zebrane z forów, GitHub issues i Hacker News. Nie wybrane z naszych własnych użytkowników.

1PASSWORD — Community Forum

"The web extensions are laughably bad at this point. This has been going on for months. They either won't fill, wont' unlock, or just plain won't do anything (even clicking extension icon). It's so bad"

— notnotjake, April 2024 ↗


  • clavitor: Żadnej zależności od aplikacji desktopowej. Rozszerzenie komunikuje się bezpośrednio z lokalną binarką sejfu — bez IPC, bez synchronizacji, bez łańcuchów odblokowania.

BITWARDEN — GitHub Issues

"Every single website loads slower. From Google, up to social media websites like Reddit, Instagram, X up to websites like example.com. Even scrolling and animation stutters sometimes. javascript heavy websites like X, Instagram, Reddit etc. become extremely sluggish when interacting with buttons. So for me the Bitwarden browser extension is unusable. It interferes with my browsing experience like malware."

— julianw1011, 2024 ↗


  • clavitor: Zero skryptów zawartości. Rozszerzenie nie wstrzykuje niczego na strony — wypełnia przez API autouzupełniania przeglądarki, tylko gdy o to poprosisz.

LASTPASS — Hacker News

"The fact they're drip-feeding how bad this breach actually was is terrible enough... Personally I'm never touching them again."

— intunderflow, January 2023 ↗


  • clavitor: Hostuj samodzielnie lub użyj hosted z Identity Encryption — matematycznie nie możemy odczytać Twoich prywatnych pól. Żadnych danych sejfu do wycieku.

1PASSWORD — Community Forum

"Since doing so, it asks me to enter my password every 10 minutes or so in the chrome extension"

— Anonymous (Former Member), November 2022 ↗


  • clavitor: WebAuthn na pierwszym miejscu. Twój uwierzytelniacz jest głównym sposobem odblokowania. Sesja żyje lokalnie — żadne wygaśnięcie po stronie serwera nie wymusza ponownego uwierzytelnienia.

BITWARDEN — Community Forums

"the password not only auto-filled in the password field, but also auto-filled in reddit's search box!"

"if autofill has the propensity at times to put an entire password in plain text in a random field, autofill seems like more risk than it's worth."

— xru1nib5 ↗


  • clavitor: Rozpoznawanie pól LLM. Rozszerzenie czyta formularz, pyta model, które pole jest czym — wypełnia na podstawie intencji, nie selektora CSS.

BITWARDEN — Community Forums

"Bitwarden REFUSES to autofill the actual password saved for a given site or app...and instead fills an old password. It simply substitutes the OLD password for the new one that is plainly saved in the vault."

— gentlezacharias ↗


  • clavitor: Rozpoznawanie pól LLM dopasowuje na podstawie intencji. Wpisy są indeksowane po URL — właściwe poświadczenie dla właściwej strony, za każdym razem.

Wszystkie cytaty dosłownie z publicznych postów. Adresy URL zweryfikowane. Zobacz źródła →


Twój sejf musi być wszędzie tam, gdzie Ty.

Menedżer haseł, który działa tylko w sieci domowej, nie jest menedżerem haseł. Twój laptop się przemieszcza. Twój telefon się przemieszcza. Twoje rozszerzenie przeglądarki potrzebuje sejfu w kawiarni, w samolocie, w biurze klienta.

Samodzielne hostowanie oznacza serwer z publicznym IP, DNS, certyfikaty TLS, monitoring dostępności i kopie zapasowe. To nie jest weekendowy projekt — to infrastruktura.

Uruchamiamy clavitor w 21 regionach na każdym kontynencie. $12/rok. Twoje klucze Identity Encryption nigdy nie opuszczają przeglądarki — matematycznie nie możemy odczytać Twoich prywatnych pól.


Działa w 30 sekund

Jedna komenda. Żadnych zależności.

Terminal

# Initialize the agent (one-time, token from web UI)
$ curl -fsSL clavitor.ai/install.sh | sh
$ clavitor
# Running on http://localhost:1984

Agent access — scoped, encrypted

# Initialize the agent (one-time, token from web UI)
$ clavitor-cli init <setup-token>

# Agent fetches only what it's scoped to
$ clavitor-cli get "Vercel" --field password
tV3r...