CLAVITORBlack-box credential issuance
Sign in Use for free — 10 entries

George Orwell — 1984

«Si quieres guardar un secreto, debes ocultarlo también de ti mismo.»

Eso hicimos. Tu clave de Identity Encryption se deriva en tu navegador a partir de tu autenticador WebAuthn — huella dactilar, rostro o llave de hardware. Nuestros servidores nunca la han visto. No podrían descifrar tus campos privados aunque quisieran. Ni nadie más.

AI Agent You only Credential — AI can read github_token ssh_key totp_github oauth_slack Identity — only you credit_card cvv passport ssn

Emisión de credenciales & gestión de contraseñas

Dos problemas. Un producto.

Los agentes de IA necesitan credenciales

Tus agentes despliegan código, rotan claves y completan 2FA — pero los gestores de contraseñas actuales les dan todo o nada. Clavitor emite credenciales con alcance definido para cada agente. Sin navegación del vault. Sin descubrimiento.

Las credenciales necesitan cifrado real

Todos los gestores de contraseñas cifran con una contraseña maestra. Si esa contraseña es débil — o robada — todo cae. Clavitor deriva claves de tu hardware. Sin contraseña que descifrar. Sin backup que forzar.


El problema

Todos los gestores de contraseñas se construyeron antes de que existieran los agentes de IA. Ahora tienen que ponerse al día.

Todo-o-nada no funciona

Todos los demás dan a tu agente de IA acceso a todo en tu vault, o a nada. Tu IA necesita tu token de GitHub — no debería ver también tu número de pasaporte.

Las políticas no son seguridad

Los vaults «seguros para IA» siguen descifrando todo en el servidor. Si el servidor puede leerlo, no es realmente privado. Las matemáticas ganan a las políticas siempre.

Los agentes necesitan credenciales — y 2FA

Tu IA no puede iniciar sesión, pasar la autenticación de dos factores ni rotar claves sin acceso. clavitor le permite hacer las tres cosas — sin exponer tu tarjeta de crédito al mismo pipeline.


Cómo funciona

«Tu asistente puede reservar tus vuelos.
No leer tu diario.»

Cada campo está cifrado. Pero algunos reciben un segundo candado. Esa segunda clave se deriva de tu autenticador WebAuthn y solo existe en tu navegador. Nosotros custodiamos la caja fuerte. Solo tú tienes esa clave.

Credential Encryption

Legible por IA

Cifrado en reposo, descifrable por el servidor del vault. Tu agente de IA accede a estos campos a través de la CLI.

  • API keys & tokens
  • SSH keys
  • Códigos TOTP 2FA — la IA los genera por ti
  • OAuth tokens
  • Notas estructuradas
Identity Encryption

Solo tu dispositivo

Cifrado en el cliente con WebAuthn PRF. El servidor nunca ve el texto plano. Nunca.

  • Números de tarjeta de crédito
  • CVV
  • Pasaporte & SSN
  • Claves de firma privadas
  • Notas privadas

Construido diferente

No es otro gestor de contraseñas con una casilla de IA. La arquitectura es la característica.

Visibilidad de IA por campo

Cada campo tiene su propio nivel de cifrado. Tu IA lee el nombre de usuario, no el CVV. Misma entrada, acceso diferente.

WebAuthn PRF

Identity Encryption usa WebAuthn PRF — una clave criptográfica derivada de tu autenticador WebAuthn — huella dactilar, rostro o llave de hardware. Matemáticas, no políticas. Literalmente no podemos descifrarlo.

API keys como ciudadanos de primera

El único vault con una categoría dedicada de API key — accesible para agentes (L2) y visualmente diferenciada. Los planes Hosted detectan API keys automáticamente al importar. Tu agente obtiene la API key. Tu pasaporte nunca lo ve.

Scoped agent tokens

Crea tokens separados por agente. Cada token ve solo las entradas asignadas. ¿Uno comprometido? El resto sigue seguro.

Un binario, un archivo

Sin Docker. Sin Postgres. Sin Redis. Un binario Go, un archivo SQLite. Funciona en una Raspberry Pi. Funciona en un VPS de $4/mes.

Migra desde cualquier gestor

Importa desde 14 gestores de contraseñas y navegadores. Cada campo mapeado, cada tipo preservado, doble cifrado al llegar. Ver todas las fuentes →


10 agentes.
Cada uno recibe exactamente lo que necesita.

Crea tokens CLI con alcance definido por agente. Un agente comprometido expone un scope — no tu vault completo.

¿Por qué no MCP? Porque las credenciales están cifradas en el vault — necesitan descifrarse localmente por la CLI. Un servidor MCP no puede hacerlo. La CLI descifra en tu máquina, devuelve el texto plano, y nada sensible pasa por una capa de protocolo de terceros.

Agent workflow

# Agent fetches exactly what it's scoped to
$ clavitor-cli get "GitHub Deploy" --field password
ghp_a3f8...

Claude Code

# Install the skill — Claude Code learns your vault
$ clavitor-cli skill > ~/.claude/skills/clavitor.md

# Then just ask:
# "get me the AWS credentials"
# "store this API key as 'Stripe Prod'"

Ver todos los lenguajes y plataformas →

CLAVITOR Agent 1 dev Agent 2 social Agent 3 finance Agent 4 infra Agent 5 deploy github ssh gitlab twitter slack discord stripe plaid aws k8s docker vercel netlify

Tu agente y tú — mismo vault, acceso correcto

Cuatro formas de entrar. Cada una diseñada para un contexto diferente. Todas apuntan al mismo almacén cifrado.

CLI

Para agentes de IA

Los agentes usan la CLI para obtener credenciales — con alcance por agente. Cada agente ve solo lo que se le ha concedido. Sin navegación del vault, sin descubrimiento.

Extension

Para humanos en el navegador

Autocompletado de contraseñas, generación de códigos 2FA en línea y desbloqueo de campos Identity con tu autenticador — sin salir de la página.

CLI

Para flujos de terminal

Envía credenciales directamente a scripts y pipelines CI. vault get github.token — listo.

API

Para todo lo demás

REST API con tokens con alcance definido. Dale a tu pipeline de despliegue acceso de lectura a las claves de staging. Nada más.


Por qué esto importa

Hackeados en 2022. Aún sangrando en .

En 2022, LastPass perdió copias de seguridad de vaults cifrados. Cada vault estaba cifrado con la contraseña maestra del cliente. Años después, los atacantes siguen descifrándolos — contraseñas débiles primero, más fuertes después. El FBI rastreó $150M en robo de criptomonedas hasta esa única brecha. Pero las criptomonedas son solo el daño visible — los mismos vaults contenían credenciales bancarias, acceso VPN corporativo, portales médicos y cuentas fiscales.

$150M+

Robo de criptomonedas confirmado de una sola brecha. Rastreado por el FBI. Sigue creciendo. Krebs on Security ↗

3 años

Los robos continúan. El cifrado era por cliente — pero la clave era una contraseña. Las contraseñas se descifran. Security Affairs ↗

forever

Forzar por fuerza bruta una clave de hardware de Clavitor a un billón de intentos por segundo llevaría un billón × un billón × un billón × un billón de veces más que la edad del universo. Eso no es una metáfora. Son las matemáticas.

La respuesta de Clavitor: 21 regiones — cada vault es una base de datos aislada, no una fila en una tabla compartida. Cada campo de credencial e identidad tiene su propia clave de cifrado derivada de tu autenticador WebAuthn — huella dactilar, rostro, YubiKey o cualquier otro dispositivo FIDO2. No es una contraseña que elegiste. No es una contraseña que podrías elegir. Una clave que nunca existió en ningún servidor, nunca existió en ninguna copia de seguridad, y no se puede forzar porque nunca fue una cadena de caracteres.

Ese poder conlleva responsabilidad. Registra siempre al menos dos dispositivos (teléfono + portátil). Mejor aún: imprime tu clave de recuperación, protégela con un PIN y guárdala fuera de tu casa. Si pierdes todos tus dispositivos, esa impresión es tu único camino de vuelta. No podemos ayudarte — by design.


La competencia

Escuchamos. Y lo abordamos todo.

Quejas reales de usuarios reales — sobre 1Password, Bitwarden y LastPass. Extraídas de foros, issues de GitHub y Hacker News. No seleccionadas de nuestros propios usuarios.

1PASSWORD — Community Forum

"The web extensions are laughably bad at this point. This has been going on for months. They either won't fill, wont' unlock, or just plain won't do anything (even clicking extension icon). It's so bad"

— notnotjake, April 2024 ↗


  • clavitor: Sin dependencia de app de escritorio. La extensión se comunica directamente con el binario local del vault — sin IPC, sin sincronización, sin cadenas de desbloqueo.

BITWARDEN — GitHub Issues

"Every single website loads slower. From Google, up to social media websites like Reddit, Instagram, X up to websites like example.com. Even scrolling and animation stutters sometimes. javascript heavy websites like X, Instagram, Reddit etc. become extremely sluggish when interacting with buttons. So for me the Bitwarden browser extension is unusable. It interferes with my browsing experience like malware."

— julianw1011, 2024 ↗


  • clavitor: Cero content scripts. La extensión no inyecta nada en las páginas — rellena exclusivamente a través de la API de autocompletado del navegador, solo cuando tú lo pides.

LASTPASS — Hacker News

"The fact they're drip-feeding how bad this breach actually was is terrible enough... Personally I'm never touching them again."

— intunderflow, January 2023 ↗


  • clavitor: Aloja tú mismo o usa Hosted con Identity Encryption — matemáticamente no podemos leer tus campos privados. Sin datos de vault que filtrar.

1PASSWORD — Community Forum

"Since doing so, it asks me to enter my password every 10 minutes or so in the chrome extension"

— Anonymous (Former Member), November 2022 ↗


  • clavitor: WebAuthn-first. Tu autenticador es el desbloqueo principal. La sesión vive localmente — sin expiración del servidor que fuerce reautenticación.

BITWARDEN — Community Forums

"the password not only auto-filled in the password field, but also auto-filled in reddit's search box!"

"if autofill has the propensity at times to put an entire password in plain text in a random field, autofill seems like more risk than it's worth."

— xru1nib5 ↗


  • clavitor: Reconocimiento de campos por LLM. La extensión lee el formulario, pregunta al modelo qué campo es cuál — rellena por intención, no por selector CSS.

BITWARDEN — Community Forums

"Bitwarden REFUSES to autofill the actual password saved for a given site or app...and instead fills an old password. It simply substitutes the OLD password for the new one that is plainly saved in the vault."

— gentlezacharias ↗


  • clavitor: El reconocimiento de campos por LLM coincide por intención. Las entradas están indexadas por URL — la credencial correcta para el sitio correcto, siempre.

Todas las citas textuales de publicaciones públicas. URLs verificadas. Ver fuentes →


Tu vault necesita estar donde tú estés.

Un gestor de contraseñas que solo funciona en tu red doméstica no es un gestor de contraseñas. Tu portátil se mueve. Tu teléfono se mueve. Tu extensión de navegador necesita tu vault en la cafetería, en el avión, en la oficina del cliente.

Alojar tú mismo significa un servidor con IP pública, DNS, certificados TLS, monitorización de uptime y copias de seguridad. Eso no es un proyecto de fin de semana — es infraestructura.

Ejecutamos clavitor en 21 regiones en todos los continentes. $12/año. Tus claves de Identity Encryption nunca salen de tu navegador — matemáticamente no podemos leer tus campos privados.


Funcionando en 30 segundos

Un comando. Sin dependencias.

Terminal

# Initialize the agent (one-time, token from web UI)
$ curl -fsSL clavitor.ai/install.sh | sh
$ clavitor
# Running on http://localhost:1984

Agent access — scoped, encrypted

# Initialize the agent (one-time, token from web UI)
$ clavitor-cli init <setup-token>

# Agent fetches only what it's scoped to
$ clavitor-cli get "Vercel" --field password
tV3r...