CLAVITORBlack-box credential issuance
Sign in Use for free — 10 entries

George Orwell — 1984

“如果你想保守一个秘密,你必须把它也藏起来不让自己知道。”

我们做到了。您的Identity Encryption密钥在浏览器中通过WebAuthn认证器(指纹、面部识别或硬件密钥)生成。我们的服务器从未见过它。即使想要解密您的私密字段,它们也做不到。其他任何人也做不到。

AI Agent You only Credential — AI can read github_token ssh_key totp_github oauth_slack Identity — only you credit_card cvv passport ssn

凭证管理与密码保护

两个问题。一个产品。

AI代理需要凭证

您的代理部署代码、轮换密钥、完成2FA——但当前的密码管理器要么给它们所有权限,要么什么都不给。Clavitor为每个代理发放范围限定的凭证。不能浏览保险库。不能发现内容。

凭证需要真正的加密

每个密码管理器都用主密码加密。当那个密码很弱——或被盗——一切都会崩塌。Clavitor从您的硬件派生密钥。没有可破解的密码。没有可暴力破解的备份。


问题所在

每个密码管理器都是在AI代理出现之前构建的。现在它们需要赶上来。

全有或全无行不通

所有其他管理器要么让您的AI代理访问保险库中的一切,要么什么都不能访问。您的AI需要GitHub token——但不应该看到您的护照号码。

策略不等于安全

"AI安全"保险库仍然在服务器端解密一切。如果服务器能读取,那就不是真正的隐私。数学永远胜过策略。

代理需要凭证——还有2FA

您的AI无法登录、通过双因素认证或轮换密钥,除非有访问权限。clavitor让它能做到这三件事——而不会将您的信用卡暴露给同一条管线。


工作原理

"你的助手可以预订航班。
但不能读你的日记。"

每个字段都经过加密。但有些字段会多加一把锁。第二把密钥从您的WebAuthn认证器派生,仅存在于您的浏览器中。我们保管保险柜。只有您持有那把钥匙。

Credential Encryption

AI可读

静态加密,保险库服务器可解密。您的AI代理通过CLI访问。

  • API keys & tokens
  • SSH keys
  • TOTP 2FA验证码 — AI为您生成
  • OAuth tokens
  • 结构化笔记
Identity Encryption

仅限您的设备

使用WebAuthn PRF在客户端加密。服务器永远看不到明文。永远。

  • 信用卡号
  • CVV
  • 护照 & SSN
  • 私有签名密钥
  • 私密笔记

从根本上不同

不是又一个带AI复选框的密码管理器。架构本身就是功能。

字段级AI可见性

每个字段有自己的加密级别。您的AI能读取用户名,但不能读取CVV。同一条目,不同访问权限。

WebAuthn PRF

Identity Encryption使用WebAuthn PRF——一个从您的WebAuthn认证器(指纹、面部识别或硬件密钥)派生的加密密钥。数学,而非策略。我们从物理上无法解密。

API 密钥优先

唯一设有专用API密钥类别的保险库——代理可访问且视觉上有区分。Hosted计划在导入时自动检测API密钥。您的代理获取API密钥,但永远看不到您的护照。

Scoped agent tokens

为每个代理创建独立的token。每个token只能看到分配的条目。一个被攻破,其余安然无恙。

单文件部署

无需Docker。无需Postgres。无需Redis。单个Go二进制文件,单个SQLite文件。Raspberry Pi上可运行。月费$4的VPS上也可运行。

从任何地方迁移

支持从14个密码管理器和浏览器导入。每个字段映射,每种类型保留,导入时双重加密。查看所有来源 →


10个代理。
每个都精确获得所需内容。

为每个代理创建范围限定的CLI token。一个代理被攻破只暴露一个范围——而非整个保险库。

为什么不用MCP?因为凭证在保险库中是加密的——需要通过CLI在本地解密。MCP服务器做不到这一点。CLI在您的机器上解密,返回明文,敏感信息不会经过任何第三方协议层。

Agent workflow

# Agent fetches exactly what it's scoped to
$ clavitor-cli get "GitHub Deploy" --field password
ghp_a3f8...

Claude Code

# Install the skill — Claude Code learns your vault
$ clavitor-cli skill > ~/.claude/skills/clavitor.md

# Then just ask:
# "get me the AWS credentials"
# "store this API key as 'Stripe Prod'"

查看所有语言和平台 →

CLAVITOR Agent 1 dev Agent 2 social Agent 3 finance Agent 4 infra Agent 5 deploy github ssh gitlab twitter slack discord stripe plaid aws k8s docker vercel netlify

您的代理和您——同一保险库,正确的访问权限

四种访问方式。每种为不同场景设计。全部指向同一个加密存储。

CLI

面向AI代理

代理通过CLI获取凭证——按代理限定范围。每个代理只能看到被授权的内容。不能浏览保险库,不能发现内容。

Extension

面向浏览器用户

自动填充密码,内联生成2FA验证码,使用认证器解锁Identity字段——无需离开当前页面。

CLI

面向终端工作流

将凭证直接传输到脚本和CI管线中。vault get github.token——搞定。

API

面向其他一切

带范围限定token的REST API。给您的部署管线赋予staging密钥的只读权限。仅此而已。


为什么这很重要

2022年被攻破。年仍在流血。

2022年,LastPass丢失了加密的保险库备份。每个保险库都用客户的主密码加密。数年后,攻击者仍在破解——先破弱密码,再破强密码。FBI追踪到1.5亿美元的加密货币盗窃源自那次唯一的泄露。但加密货币只是可见的损失——同样的保险库还存储着银行登录信息、企业VPN凭证、医疗门户和税务账户。

$150M+

经确认的单次泄露加密货币盗窃。FBI追踪。仍在增长。Krebs on Security ↗

3年

盗窃仍在继续。加密是按客户的——但密钥是一个密码。密码会被破解。Security Affairs ↗

forever

以每秒一万亿次猜测的速度暴力破解Clavitor硬件密钥,所需时间将是宇宙存在时间的一万亿 × 一万亿 × 一万亿 × 一万亿倍。这不是修辞。这是数学。

Clavitor的回答:21个区域——每个保险库都是独立的数据库,而非共享表中的一行。每个凭证和身份字段都有自己的加密密钥,从您的WebAuthn认证器(指纹、面部识别、YubiKey或任何FIDO2设备)派生。不是您选择的密码。不是您可能选择的密码。一个从未存在于任何服务器、从未存在于任何备份中的密钥,也无法被暴力破解——因为它从来就不是一串字符。

这种能力伴随着责任。始终注册至少两台设备(手机 + 笔记本电脑)。更好的做法:打印您的恢复密钥,用PIN保护它,存放在家外面。如果您丢失了所有设备,那张打印件是您唯一的回来方式。我们无法帮助您——这是设计如此。


竞争对手

我们倾听了。并全部解决了。

真实用户的真实投诉——关于1Password、Bitwarden和LastPass。来自论坛、GitHub issues和Hacker News。不是从我们自己的用户中挑选的。

1PASSWORD — Community Forum

"The web extensions are laughably bad at this point. This has been going on for months. They either won't fill, wont' unlock, or just plain won't do anything (even clicking extension icon). It's so bad"

— notnotjake, April 2024 ↗


  • clavitor: 无桌面应用依赖。扩展直接与本地保险库二进制文件通信——无IPC,无同步,无解锁链。

BITWARDEN — GitHub Issues

"Every single website loads slower. From Google, up to social media websites like Reddit, Instagram, X up to websites like example.com. Even scrolling and animation stutters sometimes. javascript heavy websites like X, Instagram, Reddit etc. become extremely sluggish when interacting with buttons. So for me the Bitwarden browser extension is unusable. It interferes with my browsing experience like malware."

— julianw1011, 2024 ↗


  • clavitor: 零content scripts。扩展不向页面注入任何内容——仅通过浏览器自动填充API填入,且仅在您请求时。

LASTPASS — Hacker News

"The fact they're drip-feeding how bad this breach actually was is terrible enough... Personally I'm never touching them again."

— intunderflow, January 2023 ↗


  • clavitor: 自托管或使用带Identity Encryption的Hosted——我们在数学上无法读取您的私密字段。没有可泄露的保险库数据。

1PASSWORD — Community Forum

"Since doing so, it asks me to enter my password every 10 minutes or so in the chrome extension"

— Anonymous (Former Member), November 2022 ↗


  • clavitor: WebAuthn优先。认证器是主要的解锁方式。会话存储在本地——没有服务器端过期强制重新认证。

BITWARDEN — Community Forums

"the password not only auto-filled in the password field, but also auto-filled in reddit's search box!"

"if autofill has the propensity at times to put an entire password in plain text in a random field, autofill seems like more risk than it's worth."

— xru1nib5 ↗


  • clavitor: LLM字段识别。扩展读取表单,询问模型哪个字段是什么——按意图填充,而非按CSS选择器。

BITWARDEN — Community Forums

"Bitwarden REFUSES to autofill the actual password saved for a given site or app...and instead fills an old password. It simply substitutes the OLD password for the new one that is plainly saved in the vault."

— gentlezacharias ↗


  • clavitor: LLM字段识别按意图匹配。条目按URL索引——每次都是正确网站的正确凭证。

所有引用均逐字来自公开帖子。URL已验证。查看来源 →


您的保险库需要在您所在的每个地方。

只能在家庭网络上使用的密码管理器不是密码管理器。您的笔记本电脑在移动。您的手机在移动。您的浏览器扩展需要在咖啡馆、飞机上、客户办公室访问保险库。

自托管意味着一台拥有公网IP、DNS、TLS证书、运行时间监控和备份的服务器。这不是一个周末项目——这是基础设施。

我们在全球21个区域的每个大洲运行clavitor。$12/年。您的Identity Encryption密钥永远不会离开您的浏览器——我们在数学上无法读取您的私密字段。


30秒启动运行

一条命令。零依赖。

Terminal

# Initialize the agent (one-time, token from web UI)
$ curl -fsSL clavitor.ai/install.sh | sh
$ clavitor
# Running on http://localhost:1984

Agent access — scoped, encrypted

# Initialize the agent (one-time, token from web UI)
$ clavitor-cli init <setup-token>

# Agent fetches only what it's scoped to
$ clavitor-cli get "Vercel" --field password
tV3r...