CLAVITORBlack-box credential issuance
Sign in Use for free — 10 entries

George Orwell — 1984

"Nếu bạn muốn giữ một bí mật, bạn cũng phải giấu nó khỏi chính mình."

Chúng tôi đã làm điều đó. Khóa Identity Encryption của bạn được tạo ra trong trình duyệt từ WebAuthn authenticator của bạn — vân tay, khuôn mặt, hoặc khóa phần cứng. Máy chủ của chúng tôi chưa bao giờ nhìn thấy nó. Họ không thể giải mã các trường riêng tư của bạn ngay cả khi muốn. Hay bất kỳ ai khác.

AI Agent You only Credential — AI can read github_token ssh_key totp_github oauth_slack Identity — only you credit_card cvv passport ssn

Cấp phát credential & quản lý mật khẩu

Hai vấn đề. Một sản phẩm.

AI agent cần credentials

Các agent của bạn triển khai mã, xoay khóa, hoàn thành 2FA — nhưng trình quản lý mật khẩu hiện tại cho chúng mọi thứ hoặc không cho gì cả. Clavitor cấp credential có phạm vi cho từng agent. Không duyệt vault. Không khám phá.

Credentials cần mã hóa thực sự

Mọi trình quản lý mật khẩu đều mã hóa bằng mật khẩu chính. Khi mật khẩu đó yếu — hoặc bị đánh cắp — mọi thứ sụp đổ. Clavitor tạo khóa từ phần cứng của bạn. Không có mật khẩu để bẻ khóa. Không có bản sao lưu để brute-force.


Vấn đề

Mọi trình quản lý mật khẩu đều được xây dựng trước khi AI agent tồn tại. Giờ chúng phải bắt kịp.

Tất-cả-hoặc-không-gì đã hỏng

Tất cả các trình khác cho AI agent của bạn quyền truy cập mọi thứ trong vault, hoặc không gì cả. AI của bạn cần GitHub token — không nên thấy cả số hộ chiếu.

Chính sách không phải bảo mật

Vault "an toàn cho AI" vẫn giải mã mọi thứ phía máy chủ. Nếu máy chủ đọc được, nó không thực sự riêng tư. Toán học luôn thắng chính sách.

Agent cần credentials — và cả 2FA

AI của bạn không thể đăng nhập, vượt xác thực hai yếu tố, hay xoay khóa mà không có quyền truy cập. clavitor cho phép làm cả ba — mà không để lộ thẻ tín dụng của bạn vào cùng đường ống.


Cách hoạt động

"Trợ lý của bạn có thể đặt vé máy bay.
Nhưng không đọc được nhật ký của bạn."

Mọi trường đều được mã hóa. Nhưng một số có thêm ổ khóa thứ hai. Khóa thứ hai đó được tạo từ WebAuthn authenticator của bạn và chỉ tồn tại trong trình duyệt. Chúng tôi giữ két. Chỉ bạn giữ chìa khóa đó.

Credential Encryption

AI đọc được

Mã hóa khi nghỉ, giải mã được bởi máy chủ vault. AI agent của bạn truy cập qua CLI.

  • API keys & tokens
  • SSH keys
  • Mã TOTP 2FA — AI tạo cho bạn
  • OAuth tokens
  • Ghi chú có cấu trúc
Identity Encryption

Chỉ thiết bị của bạn

Mã hóa phía máy khách bằng WebAuthn PRF. Máy chủ không bao giờ thấy plaintext. Không bao giờ.

  • Số thẻ tín dụng
  • CVV
  • Hộ chiếu & SSN
  • Khóa ký riêng tư
  • Ghi chú riêng tư

Xây dựng khác biệt

Không phải thêm một trình quản lý mật khẩu với ô đánh dấu AI. Kiến trúc chính là tính năng.

Khả năng hiển thị AI cấp trường

Mỗi trường có tầng mã hóa riêng. AI của bạn đọc tên người dùng, không phải CVV. Cùng mục, quyền truy cập khác nhau.

WebAuthn PRF

Identity Encryption sử dụng WebAuthn PRF — khóa mật mã được tạo từ WebAuthn authenticator của bạn — vân tay, khuôn mặt, hoặc khóa phần cứng. Toán học, không phải chính sách. Chúng tôi thực sự không thể giải mã nó.

API keys được ưu tiên

Vault duy nhất có danh mục API key chuyên dụng — agent có thể truy cập và khác biệt trực quan. Gói Hosted tự động phát hiện API key khi nhập. Agent của bạn lấy API key nhưng không bao giờ thấy hộ chiếu của bạn.

Scoped agent tokens

Tạo token riêng cho từng agent. Mỗi token chỉ thấy các mục được chỉ định. Một cái bị xâm phạm? Phần còn lại vẫn an toàn.

Một file binary, một file dữ liệu

Không Docker. Không Postgres. Không Redis. Một Go binary, một file SQLite. Chạy trên Raspberry Pi. Chạy trên VPS $4/tháng.

Nâng cấp từ bất cứ đâu

Nhập từ 14 trình quản lý mật khẩu và trình duyệt. Mọi trường được ánh xạ, mọi loại được giữ nguyên, mã hóa kép khi nhập. Xem tất cả nguồn →


10 agent.
Mỗi agent nhận đúng những gì nó cần.

Tạo scoped CLI token cho từng agent. Một agent bị xâm phạm chỉ lộ một phạm vi — không phải toàn bộ vault.

Tại sao không MCP? Vì credentials được mã hóa trong vault — chúng cần được giải mã cục bộ bởi CLI. Máy chủ MCP không làm được. CLI giải mã trên máy của bạn, trả về plaintext, và không có gì nhạy cảm đi qua lớp giao thức bên thứ ba.

Agent workflow

# Agent fetches exactly what it's scoped to
$ clavitor-cli get "GitHub Deploy" --field password
ghp_a3f8...

Claude Code

# Install the skill — Claude Code learns your vault
$ clavitor-cli skill > ~/.claude/skills/clavitor.md

# Then just ask:
# "get me the AWS credentials"
# "store this API key as 'Stripe Prod'"

Xem tất cả ngôn ngữ và nền tảng →

CLAVITOR Agent 1 dev Agent 2 social Agent 3 finance Agent 4 infra Agent 5 deploy github ssh gitlab twitter slack discord stripe plaid aws k8s docker vercel netlify

Agent của bạn và bạn — cùng vault, đúng quyền

Bốn cách vào. Mỗi cách được thiết kế cho một ngữ cảnh khác nhau. Tất cả đều trỏ đến cùng một kho lưu trữ đã mã hóa.

CLI

Cho AI agent

Agent gọi CLI để lấy credentials — phạm vi theo từng agent. Mỗi agent chỉ thấy những gì được cấp quyền. Không duyệt vault, không khám phá.

Extension

Cho con người trong trình duyệt

Tự động điền mật khẩu, tạo mã 2FA trực tiếp, và mở khóa trường Identity bằng authenticator — mà không rời trang bạn đang xem.

CLI

Cho quy trình terminal

Pipe credentials trực tiếp vào script và CI pipeline. vault get github.token — xong.

API

Cho mọi thứ khác

REST API với scoped tokens. Cho deployment pipeline quyền đọc khóa staging. Không gì khác.


Tại sao điều này quan trọng

Bị xâm phạm năm 2022. Vẫn chảy máu trong .

Năm 2022, LastPass mất bản sao lưu vault đã mã hóa. Mỗi vault được mã hóa bằng mật khẩu chính của khách hàng. Nhiều năm sau, kẻ tấn công vẫn đang bẻ khóa chúng — mật khẩu yếu trước, mạnh hơn sau. FBI đã truy nguồn $150M trộm cắp crypto về vụ xâm phạm duy nhất đó. Nhưng crypto chỉ là thiệt hại nhìn thấy được — cùng những vault đó còn chứa thông tin đăng nhập ngân hàng, thông tin VPN doanh nghiệp, cổng y tế, và tài khoản thuế.

$150M+

Crypto bị đánh cắp đã xác nhận từ một vụ xâm phạm duy nhất. FBI đã truy dấu. Vẫn đang tăng. Krebs on Security ↗

3 năm

Trộm cắp vẫn tiếp diễn. Mã hóa theo từng khách hàng — nhưng khóa là mật khẩu. Mật khẩu bị bẻ khóa. Security Affairs ↗

forever

Brute-force khóa phần cứng Clavitor với một nghìn tỷ lần đoán mỗi giây sẽ mất thời gian lâu hơn tuổi vũ trụ gấp một nghìn tỷ × một nghìn tỷ × một nghìn tỷ × một nghìn tỷ lần. Đó không phải cách nói ví von. Đó là toán học.

Câu trả lời của Clavitor: 21 khu vực — mỗi vault là một cơ sở dữ liệu cô lập, không phải một hàng trong bảng chung. Mỗi credential và trường identity có khóa mã hóa riêng được tạo từ WebAuthn authenticator của bạn — vân tay, khuôn mặt, YubiKey, hoặc bất kỳ thiết bị FIDO2 nào. Không phải mật khẩu bạn đã chọn. Không phải mật khẩu bạn có thể chọn. Một khóa chưa bao giờ tồn tại trên bất kỳ máy chủ nào, chưa bao giờ có trong bất kỳ bản sao lưu nào, và không thể brute-force vì nó chưa bao giờ là một chuỗi ký tự.

Sức mạnh đó đi kèm trách nhiệm. Luôn đăng ký ít nhất hai thiết bị (điện thoại + laptop). Tốt hơn nữa: in khóa khôi phục, bảo vệ bằng PIN, và lưu trữ ở nơi ngoài nhà bạn. Nếu bạn mất tất cả thiết bị, bản in đó là con đường duy nhất quay lại. Chúng tôi không thể giúp bạn — theo thiết kế.


Đối thủ cạnh tranh

Chúng tôi đã lắng nghe. Và giải quyết tất cả.

Phản hồi thực từ người dùng thực — về 1Password, Bitwarden, và LastPass. Thu thập từ diễn đàn, GitHub issues, và Hacker News. Không chọn lọc từ người dùng của chúng tôi.

1PASSWORD — Community Forum

"The web extensions are laughably bad at this point. This has been going on for months. They either won't fill, wont' unlock, or just plain won't do anything (even clicking extension icon). It's so bad"

— notnotjake, April 2024 ↗


  • clavitor: Không phụ thuộc ứng dụng desktop. Extension nói chuyện trực tiếp với vault binary cục bộ — không IPC, không sync, không chuỗi unlock.

BITWARDEN — GitHub Issues

"Every single website loads slower. From Google, up to social media websites like Reddit, Instagram, X up to websites like example.com. Even scrolling and animation stutters sometimes. javascript heavy websites like X, Instagram, Reddit etc. become extremely sluggish when interacting with buttons. So for me the Bitwarden browser extension is unusable. It interferes with my browsing experience like malware."

— julianw1011, 2024 ↗


  • clavitor: Không có content script. Extension không inject gì vào trang — điền qua browser autofill API chỉ khi bạn yêu cầu.

LASTPASS — Hacker News

"The fact they're drip-feeding how bad this breach actually was is terrible enough... Personally I'm never touching them again."

— intunderflow, January 2023 ↗


  • clavitor: Tự lưu trữ hoặc dùng hosted với Identity Encryption — chúng tôi không thể đọc trường riêng tư của bạn về mặt toán học. Không có dữ liệu vault để bị xâm phạm.

1PASSWORD — Community Forum

"Since doing so, it asks me to enter my password every 10 minutes or so in the chrome extension"

— Anonymous (Former Member), November 2022 ↗


  • clavitor: WebAuthn là ưu tiên. Authenticator của bạn là cách mở khóa chính. Phiên sống cục bộ — không có hết hạn phía máy chủ buộc xác thực lại.

BITWARDEN — Community Forums

"the password not only auto-filled in the password field, but also auto-filled in reddit's search box!"

"if autofill has the propensity at times to put an entire password in plain text in a random field, autofill seems like more risk than it's worth."

— xru1nib5 ↗


  • clavitor: LLM nhận dạng trường. Extension đọc form, hỏi mô hình trường nào là gì — điền theo ý định, không theo CSS selector.

BITWARDEN — Community Forums

"Bitwarden REFUSES to autofill the actual password saved for a given site or app...and instead fills an old password. It simply substitutes the OLD password for the new one that is plainly saved in the vault."

— gentlezacharias ↗


  • clavitor: LLM nhận dạng trường khớp theo ý định. Mục được lập chỉ mục theo URL — credential đúng cho trang đúng, mọi lúc.

Tất cả trích dẫn nguyên văn từ bài đăng công khai. URL đã xác minh. Xem nguồn →


Vault của bạn cần ở mọi nơi bạn ở.

Trình quản lý mật khẩu chỉ hoạt động trên mạng nhà bạn không phải là trình quản lý mật khẩu. Laptop bạn di chuyển. Điện thoại bạn di chuyển. Extension trình duyệt cần vault ở quán cà phê, trên máy bay, ở văn phòng khách hàng.

Tự lưu trữ nghĩa là máy chủ có IP công khai, DNS, chứng chỉ TLS, giám sát uptime, và sao lưu. Đó không phải dự án cuối tuần — đó là cơ sở hạ tầng.

Chúng tôi chạy clavitor tại 21 khu vực trên mọi châu lục. $12/năm. Khóa Identity Encryption của bạn không bao giờ rời trình duyệt — chúng tôi không thể đọc trường riêng tư của bạn về mặt toán học.


Chạy trong 30 giây

Một lệnh. Không dependencies.

Terminal

# Initialize the agent (one-time, token from web UI)
$ curl -fsSL clavitor.ai/install.sh | sh
$ clavitor
# Running on http://localhost:1984

Agent access — scoped, encrypted

# Initialize the agent (one-time, token from web UI)
$ clavitor-cli init <setup-token>

# Agent fetches only what it's scoped to
$ clavitor-cli get "Vercel" --field password
tV3r...