CLAVITORBlack-box credential issuance
Sign in Use for free — 10 entries

George Orwell — 1984

"Jos haluat pitää salaisuuden, sinun täytyy piilottaa se myös itseltäsi."

Sen me teimme. Identity Encryption -avaimesi johdetaan selaimessasi WebAuthn-tunnistautujastasi — sormenjjestä, kasvoista tai laiteavaimesta. Palvelimemme eivät ole koskaan nähneet sitä. Ne eivät voisi purkaa yksityisiä kenttiäsi, vaikka haluaisivat. Eikä kukaan muukaan.

AI Agent You only Credential — AI can read github_token ssh_key totp_github oauth_slack Identity — only you credit_card cvv passport ssn

Tunnisteiden myöntäminen & salasanahallinta

Kaksi ongelmaa. Yksi tuote.

AI-agentit tarvitsevat tunnisteita

Agenttisi julkaisevat koodia, kierrättävät avaimia ja suorittavat 2FA:n — mutta nykyiset salasanahallintaohjelmat antavat niille joko kaiken tai ei mitään. Clavitor myöntää rajatut tunnisteet jokaiselle agentille. Ei vault-selailua. Ei löytämistä.

Tunnisteet tarvitsevat oikeaa salausta

Jokainen salasanahallintaohjelma salaa pääsalasanalla. Kun se on heikko — tai varastettu — kaikki kaatuu. Clavitor johtaa avaimet laitteistostasi. Ei salasanaa murrettavaksi. Ei varmuuskopiota brute-force-hyökkäykselle.


Ongelma

Jokainen salasanahallintaohjelma rakennettiin ennen kuin AI-agentteja oli olemassa. Nyt niiden pitää kiriä kiinni.

Kaikki-tai-ei-mitään ei toimi

Kaikki muut antavat AI-agentillesi pääsyn kaikkeen vaultissasi tai ei mihinkään. AI:si tarvitsee GitHub-tokenisi — sen ei pitäisi nähdä myös passinumeroasi.

Käytännöt eivät ole tietoturvaa

"AI-turvalliset" vaultit purkavat silti kaiken salauksen palvelinpuolella. Jos palvelin voi lukea sen, se ei ole todella yksityistä. Matematiikka voittaa käytännöt joka kerta.

Agentit tarvitsevat tunnisteita — ja 2FA:n

AI:si ei voi kirjautua sisään, suorittaa kaksivaiheista tunnistautumista tai kierrättää avaimia ilman pääsyä. clavitor mahdollistaa kaikki kolme — paljastamatta luottokorttiasi samaan putkeen.


Miten se toimii

"Avustajasi voi varata lentosi.
Ei lukea päiväkirjaasi."

Jokainen kenttä on salattu. Mutta jotkut saavat toisen lukon. Toinen avain johdetaan WebAuthn-tunnistautujastasi ja on olemassa vain selaimessasi. Me pidämme kassakaappia. Vain sinulla on se avain.

Credential Encryption

AI:n luettavissa

Salattu levossa, vault-palvelin voi purkaa salauksen. AI-agenttisi käyttää näitä CLI:n kautta.

  • API keys & tokens
  • SSH keys
  • TOTP 2FA-koodit — AI luo ne puolestasi
  • OAuth tokens
  • Jäsennetyt muistiinpanot
Identity Encryption

Vain sinun laitteellasi

Salattu asiakaspuolella WebAuthn PRF:llä. Palvelin ei koskaan näe selkokielisenä. Koskaan.

  • Luottokorttinumerot
  • CVV
  • Passi & SSN
  • Yksityiset allekirjoitusavaimet
  • Yksityiset muistiinpanot

Rakennettu eri tavalla

Ei vain salasanahallintaohjelma, jossa on AI-valintaruutu. Arkkitehtuuri on ominaisuus.

Kenttäkohtainen AI-näkyvyys

Jokaisella kentällä on oma salaustasonsa. AI:si lukee käyttäjänimen, ei CVV:tä. Sama tietue, eri pääsy.

WebAuthn PRF

Identity Encryption käyttää WebAuthn PRF:ää — kryptografista avainta, joka johdetaan WebAuthn-tunnistautujastasi — sormenjjestä, kasvoista tai laiteavaimesta. Matematiikkaa, ei käytäntöjä. Me emme kirjaimellisesti voi purkaa sen salausta.

API keys ensiluokkaisina kansalaisina

Ainoa vault, jossa on oma API key -kategoria — agenttien käytettävissä (L2) ja visuaalisesti erottuva. Hosted-tilauksissa API keys tunnistetaan automaattisesti tuonnissa. Agenttisi hakee API key'n. Se ei koskaan näe passiasi.

Scoped agent tokens

Luo erilliset tokenit agenttikohtaisesti. Jokainen token näkee vain sille määrätyt tietueet. Yksi vaarantuu — loput pysyvät puhtaina.

Yksi binääri, yksi tiedosto

Ei Dockeria. Ei Postgresia. Ei Redistä. Yksi Go-binääri, yksi SQLite-tiedosto. Pyrii Raspberry Pi:llä. Pyörii $4/kk VPS:llä.

Vaihda mistä tahansa

Tuo 14 salasanahallintaohjelmasta ja selaimesta. Jokainen kenttä kartoitettu, jokainen tyyppi säilytetty, kaksinkertaisesti salattu tuonnissa. Katso kaikki lähteet →


10 agenttia.
Jokainen saa täsmälleen sen, mitä tarvitsee.

Luo rajatut CLI-tokenit agenttikohtaisesti. Yksi vaarantunut agentti paljastaa yhden rajan — ei koko vaultiasi.

Miksi ei MCP? Koska tunnisteet ovat salattuja vaultissa — ne pitää purkaa paikallisesti CLI:llä. MCP-palvelin ei pysty siihen. CLI purkaa salauksen koneellasi, palauttaa selkokielisen ja mikään arkaluontoinen ei koskaan kulje kolmannen osapuolen protokollakerroksen läpi.

Agent workflow

# Agent fetches exactly what it's scoped to
$ clavitor-cli get "GitHub Deploy" --field password
ghp_a3f8...

Claude Code

# Install the skill — Claude Code learns your vault
$ clavitor-cli skill > ~/.claude/skills/clavitor.md

# Then just ask:
# "get me the AWS credentials"
# "store this API key as 'Stripe Prod'"

Katso kaikki kielet ja alustat →

CLAVITOR Agent 1 dev Agent 2 social Agent 3 finance Agent 4 infra Agent 5 deploy github ssh gitlab twitter slack discord stripe plaid aws k8s docker vercel netlify

Agenttisi ja sinä — sama vault, oikea pääsy

Neljä tapaa päästä sisään. Jokainen suunniteltu eri käyttötarkoitukseen. Kaikki osoittavat samaan salattuun tallennustilaan.

CLI

AI-agenteille

Agentit kutsuvat CLI:tä hakeakseen tunnisteita — rajattu agenttikohtaisesti. Jokainen agentti näkee vain sen, mihin sillä on pääsy. Ei vault-selailua, ei löytämistä.

Extension

Ihmisille selaimessa

Täytä salasanat automaattisesti, luo 2FA-koodit riviin ja avaa Identity-kentät tunnistautujallasi — poistumatta sivulta, jolla olet.

CLI

Terminaalityönkuluille

Syötä tunnisteet suoraan skripteihin ja CI-putkiin. vault get github.token — valmis.

API

Kaikkeen muuhun

REST API rajatuilla tokeneilla. Anna deployment-putkellesi lukuoikeus staging-avaimiin. Ei muuta.


Miksi tällä on merkitystä

Murrettu 2022. Vuotaa yhä vuonna .

Vuonna 2022 LastPass menetti salattuja vault-varmuuskopioita. Jokainen vault oli salattu asiakkaan pääsalasanalla. Vuosia myöhemmin hyökkääjät murtavat niitä yhä — heikot salasanat ensin, vahvemmat seuraavaksi. FBI jäljitti $150M kryptovarkauksia tuohon yhteen tietomurtoon. Mutta krypto on vain näkyvä vahinko — samat vaultit sisälsivät myös pankkikirjautumisia, VPN-tunnisteita, terveydenhuollon portaaleja ja verotilejä.

$150M+

Vahvistettu kryptovarkaus yhdestä tietomurrosta. FBI:n jäljittämä. Kasvaa yhä. Krebs on Security ↗

3 vuotta

Varkaudet jatkuvat. Salaus oli asiakaskohtainen — mutta avain oli salasana. Salasanat murretaan. Security Affairs ↗

forever

Clavitorin laiteavainten brute-force-hyökkäys biljoonalla arvauksella sekunnissa kestäisi biljoona × biljoona × biljoona × biljoona kertaa kauemmin kuin maailmankaikkeus on ollut olemassa. Se ei ole kielikuva. Se on matematiikkaa.

Clavitorin vastaus: 21 aluetta — jokainen vault on eristetty tietokanta, ei rivi jaetussa taulussa. Jokaisella tunnisteella ja identiteettikentällä on oma salausavaimensa, joka johdetaan WebAuthn-tunnistautujastasi — sormenjjestä, kasvoista, YubiKeystä tai mistä tahansa FIDO2-laitteesta. Ei salasana, jonka valitsit. Ei salasana, jonka olisit voinut valita. Avain, joka ei ole koskaan ollut millään palvelimella, koskaan missään varmuuskopiossa, eikä sitä voi brute-forceta koska se ei ole koskaan ollut merkkijono.

Tämä voima tuo vastuun. Rekisteröi aina vähintään kaksi laitetta (puhelin + kannettava). Vielä parempi: tulosta palautusavaimesi, suojaa se PIN-koodilla ja säilytä se kodin ulkopuolella. Jos menetät kaikki laitteesi, se tuloste on ainoa tiesi takaisin. Me emme voi auttaa sinua — by design.


Kilpailu

Kuuntelimme. Ja vastasimme kaikkiin.

Oikeita valituksia oikeilta käyttäjiltä — 1Passwordista, Bitwardenista ja LastPassista. Kerätty foorumeilta, GitHub-issueista ja Hacker Newsistä. Ei valikoitu omilta käyttäjiltämme.

1PASSWORD — Community Forum

"The web extensions are laughably bad at this point. This has been going on for months. They either won't fill, wont' unlock, or just plain won't do anything (even clicking extension icon). It's so bad"

— notnotjake, April 2024 ↗


  • clavitor: Ei työpöytäsovelluksen riippuvuutta. Laajennus kommunikoi suoraan paikallisen vault-binäärin kanssa — ei IPC:tä, ei synkronointia, ei unlock-ketjuja.

BITWARDEN — GitHub Issues

"Every single website loads slower. From Google, up to social media websites like Reddit, Instagram, X up to websites like example.com. Even scrolling and animation stutters sometimes. javascript heavy websites like X, Instagram, Reddit etc. become extremely sluggish when interacting with buttons. So for me the Bitwarden browser extension is unusable. It interferes with my browsing experience like malware."

— julianw1011, 2024 ↗


  • clavitor: Nolla content scriptiä. Laajennus ei lisää mitään sivuille — täyttäminen tapahtuu yksinomaan selaimen autofill-API:n kautta, vain kun pyydät.

LASTPASS — Hacker News

"The fact they're drip-feeding how bad this breach actually was is terrible enough... Personally I'm never touching them again."

— intunderflow, January 2023 ↗


  • clavitor: Itse isännöity tai hosted Identity Encryptionilla — me emme matemaattisesti voi lukea yksityisiä kenttiäsi. Ei vault-dataa vuodettavaksi.

1PASSWORD — Community Forum

"Since doing so, it asks me to enter my password every 10 minutes or so in the chrome extension"

— Anonymous (Former Member), November 2022 ↗


  • clavitor: WebAuthn-first. Tunnistautujasi on ensisijainen avaus. Sessio elää paikallisesti — ei palvelinpuolen vanhenemista, joka pakottaisi uudelleentunnistautumisen.

BITWARDEN — Community Forums

"the password not only auto-filled in the password field, but also auto-filled in reddit's search box!"

"if autofill has the propensity at times to put an entire password in plain text in a random field, autofill seems like more risk than it's worth."

— xru1nib5 ↗


  • clavitor: LLM-kenttätunnistus. Laajennus lukee lomakkeen, kysy malilta mikä kenttä on mikä — täyttää tarkoituksen mukaan, ei CSS-selektorin.

BITWARDEN — Community Forums

"Bitwarden REFUSES to autofill the actual password saved for a given site or app...and instead fills an old password. It simply substitutes the OLD password for the new one that is plainly saved in the vault."

— gentlezacharias ↗


  • clavitor: LLM-kenttätunnistus yhdistää tarkoituksen mukaan. Tietueet on indeksoitu URL:n mukaan — oikea tunniste oikealle sivulle, joka kerta.

Kaikki lainaukset sanatarkasti julkisista viesteistä. URL:t vahvistettu. Katso lähteet →


Vaultisi pitää olla kaikkialla, missä sinä olet.

Salasanahallintaohjelma, joka toimii vain kotiverkossasi, ei ole salasanahallintaohjelma. Kannettavasi liikkuu. Puhelimesi liikkuu. Selainlaajennuksesi tarvitsee vaultiasi kahvilassa, lentokoneessa, asiakkaan toimistolla.

Itse isännöinti tarkoittaa palvelinta julkisella IP:llä, DNS:ää, TLS-sertifikaatteja, käytettävyysvalvontaa ja varmuuskopioita. Se ei ole viikonloppuprojekti — se on infrastruktuuria.

Me pyöritämme clavitoria 21 alueella jokaisella mantereella. $12/vuosi. Identity Encryption -avaimesi eivät koskaan poistu selaimestasi — me emme matemaattisesti voi lukea yksityisiä kenttiäsi.


Käynnissä 30 sekunnissa

Yksi komento. Ei riippuvuuksia.

Terminal

# Initialize the agent (one-time, token from web UI)
$ curl -fsSL clavitor.ai/install.sh | sh
$ clavitor
# Running on http://localhost:1984

Agent access — scoped, encrypted

# Initialize the agent (one-time, token from web UI)
$ clavitor-cli init <setup-token>

# Agent fetches only what it's scoped to
$ clavitor-cli get "Vercel" --field password
tV3r...