George Orwell — 1984
"Se você quer guardar um segredo, precisa escondê-lo até de si mesmo."
Foi o que fizemos. Sua chave de Identity Encryption é derivada no seu navegador a partir do seu autenticador WebAuthn — impressão digital, rosto ou chave de hardware. Nossos servidores nunca a viram. Eles não conseguiriam descriptografar seus campos privados mesmo se quisessem. Nem ninguém mais.
Emissão de credenciais & gerenciamento de senhas
Dois problemas. Um produto.
Agentes de IA precisam de credenciais
Seus agentes fazem deploy de código, rotacionam chaves e completam 2FA — mas os gerenciadores de senhas atuais dão a eles tudo ou nada. O Clavitor emite credenciais com escopo para cada agente. Sem navegação no vault. Sem descoberta.
Credenciais precisam de criptografia de verdade
Todo gerenciador de senhas criptografa com uma senha mestra. Se essa senha for fraca — ou roubada — tudo cai. O Clavitor deriva chaves do seu hardware. Nenhuma senha para quebrar. Nenhum backup para força bruta.
O problema
Todo gerenciador de senhas foi construído antes dos agentes de IA existirem. Agora precisam correr atrás.
Tudo-ou-nada não funciona
Todos os outros dão ao seu agente de IA acesso a tudo no vault, ou a nada. Sua IA precisa do seu token do GitHub — não precisa ver também o número do seu passaporte.
Política não é segurança
Vaults "seguros para IA" ainda descriptografam tudo no servidor. Se o servidor consegue ler, não é realmente privado. Matemática sempre vence política.
Agentes precisam de credenciais — e 2FA
Sua IA não consegue fazer login, passar pela autenticação de dois fatores ou rotacionar chaves sem acesso. O clavitor permite tudo isso — sem expor seu cartão de crédito ao mesmo pipeline.
Como funciona
"Seu assistente pode reservar seus voos.
Não ler seu diário."
Cada campo é criptografado. Mas alguns recebem uma segunda trava. Essa segunda chave é derivada do seu autenticador WebAuthn e só existe no seu navegador. Nós guardamos o cofre. Só você tem essa chave.
Legível pela IA
Criptografado em repouso, descriptografável pelo servidor do vault. Seu agente de IA acessa via CLI.
- API keys & tokens
- SSH keys
- Códigos TOTP 2FA — a IA gera para você
- OAuth tokens
- Notas estruturadas
Apenas seu dispositivo
Criptografado no cliente com WebAuthn PRF. O servidor nunca vê o texto puro. Nunca.
- Números de cartão de crédito
- CVV
- Passaporte & SSN
- Chaves de assinatura privadas
- Notas privadas
Construído diferente
Não é mais um gerenciador de senhas com um checkbox de IA. A arquitetura é a funcionalidade.
Visibilidade de IA por campo
Cada campo tem seu próprio nível de criptografia. Sua IA lê o nome de usuário, não o CVV. Mesmo item, acesso diferente.
WebAuthn PRF
A Identity Encryption usa WebAuthn PRF — uma chave criptográfica derivada do seu autenticador WebAuthn — impressão digital, rosto ou chave de hardware. Matemática, não política. Nós literalmente não conseguimos descriptografar.
API keys como cidadãos de primeira classe
O único vault com uma categoria dedicada de API key — acessível por agentes (L2) e visualmente distinta. Planos hosted detectam API keys automaticamente na importação. Seu agente busca a API key. Ele nunca vê seu passaporte.
Scoped agent tokens
Crie tokens separados por agente. Cada token vê apenas os itens atribuídos. Um comprometido? O resto permanece seguro.
Um binário, um arquivo
Sem Docker. Sem Postgres. Sem Redis. Um binário Go, um arquivo SQLite. Roda em um Raspberry Pi. Roda em um VPS de $4/mês.
Migre de qualquer um
Importe de 14 gerenciadores de senhas e navegadores. Cada campo mapeado, cada tipo preservado, criptografia dupla na entrada. Ver todas as fontes →
10 agentes.
Cada um recebe exatamente o que precisa.
Crie tokens CLI com escopo por agente. Um agente comprometido expõe um escopo — não todo o seu vault.
Por que não MCP? Porque as credenciais estão criptografadas no vault — precisam ser descriptografadas localmente pela CLI. Um servidor MCP não consegue fazer isso. A CLI descriptografa na sua máquina, retorna o texto puro, e nada sensível passa por uma camada de protocolo de terceiros.
Agent workflow
# Agent fetches exactly what it's scoped to $ clavitor-cli get "GitHub Deploy" --field password ghp_a3f8...
Claude Code
# Install the skill — Claude Code learns your vault $ clavitor-cli skill > ~/.claude/skills/clavitor.md # Then just ask: # "get me the AWS credentials" # "store this API key as 'Stripe Prod'"
Seu agente e você — mesmo vault, acesso certo
Quatro formas de acesso. Cada uma projetada para um contexto diferente. Todas apontando para o mesmo armazenamento criptografado.
CLI
Para agentes de IA
Agentes usam a CLI para buscar credenciais — com escopo por agente. Cada agente vê apenas o que lhe foi concedido. Sem navegação no vault, sem descoberta.
Extension
Para humanos no navegador
Preencha senhas automaticamente, gere códigos 2FA inline e desbloqueie campos Identity com seu autenticador — sem sair da página.
CLI
Para workflows no terminal
Envie credenciais diretamente para scripts e pipelines CI. vault get github.token — pronto.
API
Para todo o resto
REST API com tokens com escopo. Dê ao seu pipeline de deploy acesso de leitura às chaves de staging. Nada mais.
Por que isso importa
Invadido em 2022. Ainda sangrando em .
Em 2022, o LastPass perdeu backups criptografados de vaults. Cada vault era criptografado com a senha mestra do cliente. Anos depois, atacantes ainda estão quebrando — senhas fracas primeiro, mais fortes depois. O FBI rastreou $150M em roubo de cripto até essa única violação. Mas cripto é apenas o dano visível — os mesmos vaults continham logins bancários, credenciais de VPN corporativa, portais médicos e contas fiscais.
Roubo de cripto confirmado de uma única violação. Rastreado pelo FBI. Ainda crescendo. Krebs on Security ↗
Roubos continuam. A criptografia era por cliente — mas a chave era uma senha. Senhas são quebradas. Security Affairs ↗
Quebrar uma chave de hardware do Clavitor por força bruta a um trilhão de tentativas por segundo levaria um trilhão × um trilhão × um trilhão × um trilhão de vezes mais do que o universo existe. Isso não é força de expressão. É matemática.
A resposta do Clavitor: 21 regiões — cada vault é um banco de dados isolado, não uma linha em uma tabela compartilhada. Cada credencial e campo de identidade tem sua própria chave de criptografia derivada do seu autenticador WebAuthn — impressão digital, rosto, YubiKey ou qualquer dispositivo FIDO2. Não uma senha que você escolheu. Não uma senha que você poderia escolher. Uma chave que nunca existiu em nenhum servidor, nunca existiu em nenhum backup e não pode ser quebrada por força bruta porque nunca foi uma sequência de caracteres.
Esse poder vem com responsabilidade. Sempre registre pelo menos dois dispositivos (celular + notebook). Melhor ainda: imprima sua chave de recuperação, proteja-a com um PIN e guarde-a fora de casa. Se você perder todos os seus dispositivos, essa impressão é seu único caminho de volta. Nós não podemos ajudar — por design.
A concorrência
Ouvimos. E resolvemos tudo.
Reclamações reais de usuários reais — sobre 1Password, Bitwarden e LastPass. Coletadas de fóruns, issues do GitHub e Hacker News. Não selecionadas dos nossos próprios usuários.
1PASSWORD — Community Forum
"The web extensions are laughably bad at this point. This has been going on for months. They either won't fill, wont' unlock, or just plain won't do anything (even clicking extension icon). It's so bad"
- clavitor: Sem dependência de app desktop. A extensão se comunica diretamente com o binário local do vault — sem IPC, sem sync, sem cadeias de desbloqueio.
BITWARDEN — GitHub Issues
"Every single website loads slower. From Google, up to social media websites like Reddit, Instagram, X up to websites like example.com. Even scrolling and animation stutters sometimes. javascript heavy websites like X, Instagram, Reddit etc. become extremely sluggish when interacting with buttons. So for me the Bitwarden browser extension is unusable. It interferes with my browsing experience like malware."
- clavitor: Zero content scripts. A extensão não injeta nada nas páginas — preenche exclusivamente pela API de autofill do navegador, apenas quando você solicita.
LASTPASS — Hacker News
"The fact they're drip-feeding how bad this breach actually was is terrible enough... Personally I'm never touching them again."
— intunderflow, January 2023 ↗
- clavitor: Identity Encryption significa que — nós matematicamente não conseguimos ler seus campos privados. Sem dados de vault para vazar.
1PASSWORD — Community Forum
"Since doing so, it asks me to enter my password every 10 minutes or so in the chrome extension"
— Anonymous (Former Member), November 2022 ↗
- clavitor: WebAuthn-first. Seu autenticador é o desbloqueio principal. A sessão vive localmente — sem expiração server-side forçando reautenticação.
BITWARDEN — Community Forums
"the password not only auto-filled in the password field, but also auto-filled in reddit's search box!"
"if autofill has the propensity at times to put an entire password in plain text in a random field, autofill seems like more risk than it's worth."
- clavitor: Mapeamento de campos por LLM. A extensão lê o formulário, pergunta ao modelo qual campo é qual — preenche por intenção, não por seletor CSS.
BITWARDEN — Community Forums
"Bitwarden REFUSES to autofill the actual password saved for a given site or app...and instead fills an old password. It simply substitutes the OLD password for the new one that is plainly saved in the vault."
- clavitor: Mapeamento de campos por LLM faz correspondência por intenção. Itens são indexados por URL — a credencial certa para o site certo, sempre.
Todas as citações literais de posts públicos. URLs verificados. Ver fontes →
Seu vault precisa estar onde você está.
Um gerenciador de senhas que só funciona na sua rede doméstica não é um gerenciador de senhas. Seu notebook se move. Seu celular se move. Sua extensão de navegador precisa do vault no café, no avião, no escritório do cliente.
Nós rodamos o clavitor em 21 regiões em todos os continentes. Suas chaves de Identity Encryption nunca saem do seu navegador — nós matematicamente não conseguimos ler seus campos privados.
Funcionando em 30 segundos
Um comando. Sem dependências.
Terminal
Agent access — scoped, encrypted
# Initialize the agent (one-time, token from web UI) $ clavitor-cli init <setup-token> # Agent fetches only what it's scoped to $ clavitor-cli get "Vercel" --field password tV3r...