George Orwell — 1984
"Hvis du vil beholde en hemmelighed, må du også skjule den for dig selv."
Det har vi gjort. Din Identity Encryption-nøgle udledes i din browser fra din WebAuthn-godkender — fingeraftryk, ansigt eller hardwarenøgle. Vores servere har aldrig set den. De kunne ikke dekryptere dine private felter, selv hvis de ville. Og ingen andre kan heller.
Credential-udstedelse & adgangskodeadministration
To problemer. Ét produkt.
AI-agenter har brug for credentials
Dine agenter deployer kode, roterer nøgler og gennemfører 2FA — men nuværende adgangskodeadministratorer giver dem enten alt eller intet. Clavitor udsteder afgrænsede credentials til hver agent. Ingen vault-browsing. Ingen opdagelse.
Credentials har brug for ægte kryptering
Alle adgangskodeadministratorer krypterer med en hovedadgangskode. Er den svag — eller stjålet — falder alt. Clavitor udleder nøgler fra din hardware. Ingen adgangskode at knkke. Ingen backup at brute-force.
Problemet
Alle adgangskodeadministratorer blev bygget før AI-agenter fandtes. Nu skal de indhente det tabte.
Alt-eller-intet virker ikke
Alle andre giver din AI-agent adgang til alt i din vault, eller slet intet. Din AI har brug for dit GitHub-token — den behøver ikke også at se dit pasnummer.
Politik er ikke sikkerhed
"AI-sikre" vaults dekrypterer stadig alt server-side. Hvis serveren kan læse det, er det ikke virkelig privat. Matematik slår politik hver gang.
Agenter har brug for credentials — og 2FA
Din AI kan ikke logge ind, gennemføre tofaktorbekræftelse eller rotere nøgler uden adgang. clavitor gør alle tre muligt — uden at eksponere dit kreditkort i den samme pipeline.
Sådan virker det
"Din assistent kan booke dine flyrejser.
Ikke læse din dagbog."
Hvert felt er krypteret. Men nogle får en ekstra lås. Den ekstra nøgle udledes fra din WebAuthn-godkender og eksisterer kun i din browser. Vi passer på boksen. Kun du har den nøgle.
Læsbar for AI
Krypteret i hvile, dekrypterbar af vault-serveren. Din AI-agent tilgår disse via CLI.
- API keys & tokens
- SSH keys
- TOTP 2FA-koder — AI genererer dem for dig
- OAuth tokens
- Strukturerede noter
Kun din enhed
Krypteret på klientsiden med WebAuthn PRF. Serveren ser aldrig klarteksten. Aldrig.
- Kreditkortnumre
- CVV
- Pas & SSN
- Private signeringsnøgler
- Private noter
Bygget anderledes
Ikke bare endnu en adgangskodeadministrator med et AI-flueben. Arkitekturen er featuren.
AI-synlighed pr. felt
Hvert felt har sit eget krypteringsniveau. Din AI læser brugernavnet, ikke CVV. Samme post, forskellig adgang.
WebAuthn PRF
Identity Encryption bruger WebAuthn PRF — en kryptografisk nøgle udledt fra din WebAuthn-godkender — fingeraftryk, ansigt eller hardwarenøgle. Matematik, ikke politik. Vi kan bogstaveligt talt ikke dekryptere det.
API keys som førsteklasses borgere
Den eneste vault med en dedikeret API key-kategori — agent-tilgængelig (L2) og visuelt distinkt. Hosted-abonnementer opdager API keys automatisk ved import. Din agent henter API key'en. Den ser aldrig dit pas.
Scoped agent tokens
Opret separate tokens pr. agent. Hver token ser kun de tildelte poster. Én kompromitteret? Resten forbliver sikre.
Én binærfil, én fil
Ingen Docker. Ingen Postgres. Ingen Redis. Én Go-binærfil, én SQLite-fil. Kører på en Raspberry Pi. Kører på en VPS til $4/måned.
Skift fra hvad som helst
Importér fra 14 adgangskodeadministratorer og browsere. Hvert felt mappet, hver type bevaret, dobbelt krypteret ved import. Se alle kilder →
10 agenter.
Hver får præcis hvad den har brug for.
Opret afgrænsede CLI-tokens pr. agent. Én kompromitteret agent eksponerer ét scope — ikke hele din vault.
Hvorfor ikke MCP? Fordi credentials er krypteret i vaulten — de skal dekrypteres lokalt af CLI. En MCP-server kan ikke gøre det. CLI dekrypterer på din maskine, returnerer klarteksten, og intet følsomt passerer nogensinde gennem et tredjepartsprotokollag.
Agent workflow
# Agent fetches exactly what it's scoped to $ clavitor-cli get "GitHub Deploy" --field password ghp_a3f8...
Claude Code
# Install the skill — Claude Code learns your vault $ clavitor-cli skill > ~/.claude/skills/clavitor.md # Then just ask: # "get me the AWS credentials" # "store this API key as 'Stripe Prod'"
Din agent og dig — samme vault, den rigtige adgang
Fire veje ind. Hver designet til en anden kontekst. Alle peger på det samme krypterede lager.
CLI
For AI-agenter
Agenter bruger CLI til at hente credentials — afgrænset pr. agent. Hver agent ser kun det, den har fået adgang til. Ingen vault-browsing, ingen opdagelse.
Extension
For mennesker i browseren
Udfyld adgangskoder automatisk, generér 2FA-koder inline og lås Identity-felter op med din godkender — uden at forlade den side, du er på.
CLI
For terminal-workflows
Pipe credentials direkte ind i scripts og CI-pipelines. vault get github.token — færdig.
API
For alt andet
REST API med afgrænsede tokens. Giv din deployment-pipeline læseadgang til staging-nøgler. Intet andet.
Hvorfor det betyder noget
Hacket i 2022. Bløder stadig i .
I 2022 mistede LastPass krypterede vault-backups. Hver vault var krypteret med kundens hovedadgangskode. År senere knkker angribere dem stadig — svage adgangskoder først, stærkere bagefter. FBI sporede $150M i kryptotyveri til det ene indbrud. Men krypto er kun den synlige skade — de samme vaults indeholdt også banklogins, VPN-adgang, medicinske portaler og skattekonti.
Bekræftet kryptotyveri fra et enkelt indbrud. FBI-sporet. Vokser stadig. Krebs on Security ↗
Tyverierne fortsætter. Krypteringen var pr. kunde — men nøglen var en adgangskode. Adgangskoder bliver knkket. Security Affairs ↗
At brute-force en Clavitor-hardwarenøgle med en billion gæt pr. sekund ville tage en billion × en billion × en billion × en billion gange længere end universet har eksisteret. Det er ikke et billedsprog. Det er matematikken.
Clavitors svar: 21 regioner — hver vault er en isoleret database, ikke en række i en delt tabel. Hver credential og hvert identitetsfelt har sin egen krypteringsnøgle, udledt fra din WebAuthn-godkender — fingeraftryk, ansigt, YubiKey eller enhver anden FIDO2-enhed. Ikke en adgangskode du valgte. Ikke en adgangskode du kunne vælge. En nøgle der aldrig har eksisteret på nogen server, aldrig har været i nogen backup, og ikke kan brute-forces fordi den aldrig har været en tegnstreng.
Den kraft følger med ansvar. Registrér altid mindst to enheder (telefon + laptop). Endnu bedre: print din gendannelsesnøgle, beskyt den med en PIN og opbevar den uden for dit hjem. Hvis du mister alle dine enheder, er det print din eneste vej tilbage. Vi kan ikke hjælpe dig — by design.
Konkurrencen
Vi lyttede. Og adresserede dem alle.
Ægte klager fra ægte brugere — om 1Password, Bitwarden og LastPass. Hentet fra forums, GitHub-issues og Hacker News. Ikke håndplukket fra vores egne brugere.
1PASSWORD — Community Forum
"The web extensions are laughably bad at this point. This has been going on for months. They either won't fill, wont' unlock, or just plain won't do anything (even clicking extension icon). It's so bad"
- clavitor: Ingen desktop-app-afhængighed. Extensionen kommunikerer direkte med den lokale vault-binærfil — ingen IPC, ingen sync, ingen unlock-kæder.
BITWARDEN — GitHub Issues
"Every single website loads slower. From Google, up to social media websites like Reddit, Instagram, X up to websites like example.com. Even scrolling and animation stutters sometimes. javascript heavy websites like X, Instagram, Reddit etc. become extremely sluggish when interacting with buttons. So for me the Bitwarden browser extension is unusable. It interferes with my browsing experience like malware."
- clavitor: Nul content scripts. Extensionen injicerer intet i sider — udfyldning sker udelukkende via browserens autofill-API, kun når du beder om det.
LASTPASS — Hacker News
"The fact they're drip-feeding how bad this breach actually was is terrible enough... Personally I'm never touching them again."
— intunderflow, January 2023 ↗
- clavitor: Identity Encryption betyder at — vi kan matematisk ikke læse dine private felter. Ingen vault-data at lække.
1PASSWORD — Community Forum
"Since doing so, it asks me to enter my password every 10 minutes or so in the chrome extension"
— Anonymous (Former Member), November 2022 ↗
- clavitor: WebAuthn-first. Din godkender er den primære unlock. Sessionen lever lokalt — ingen server-side udløb der tvinger genautentificering.
BITWARDEN — Community Forums
"the password not only auto-filled in the password field, but also auto-filled in reddit's search box!"
"if autofill has the propensity at times to put an entire password in plain text in a random field, autofill seems like more risk than it's worth."
- clavitor: LLM-feltgenkendelse. Extensionen læser formularen, spørger modellen hvilket felt der er hvad — udfylder baseret på hensigt, ikke på CSS-selector.
BITWARDEN — Community Forums
"Bitwarden REFUSES to autofill the actual password saved for a given site or app...and instead fills an old password. It simply substitutes the OLD password for the new one that is plainly saved in the vault."
- clavitor: LLM-feltgenkendelse matcher på hensigt. Poster er indekseret pr. URL — den rigtige credential til den rigtige side, hver gang.
Alle citater ordret fra offentlige opslag. URL'er verificeret. Se kilder →
Din vault skal være overalt, hvor du er.
En adgangskodeadministrator der kun virker på dit hjemmenetværk, er ikke en adgangskodeadministrator. Din laptop flytter sig. Din telefon flytter sig. Din browserextension har brug for din vault på caféen, i flyet, på kundens kontor.
Vi kører clavitor i 21 regioner på hvert kontinent. $12/år. Dine Identity Encryption-nøgler forlader aldrig din browser — vi kan matematisk ikke læse dine private felter.
Oppe og køre på 30 sekunder
Én kommando. Ingen afhængigheder.
Terminal
Agent access — scoped, encrypted
# Initialize the agent (one-time, token from web UI) $ clavitor-cli init <setup-token> # Agent fetches only what it's scoped to $ clavitor-cli get "Vercel" --field password tV3r...