George Orwell — 1984
«Якщо хочеш зберегти таємницю, мусиш приховати її навіть від себе.»
Ми так і зробили. Ваш ключ Identity Encryption виводиться у браузері з вашого WebAuthn-аутентифікатора — відбиток пальця, обличчя або апаратний ключ. Наші сервери його ніколи не бачили. Вони не могли б розшифрувати ваші приватні поля, навіть якби хотіли. І ніхто інший.
Видача облікових даних та керування паролями
Дві проблеми. Одне рішення.
AI-агентам потрібні облікові дані
Ваші агенти розгортають код, ротують ключі, проходять 2FA — але поточні менеджери паролів дають їм або все, або нічого. Clavitor видає обмежені облікові дані кожному агенту. Без перегляду vault. Без розвідки.
Облікові дані потребують справжнього шифрування
Кожен менеджер паролів шифрує майстер-паролем. Якщо цей пароль слабкий — або вкрадений — все падає. Clavitor виводить ключі з вашого обладнання. Немає пароля для злому. Немає резервної копії для перебору.
Проблема
Кожен менеджер паролів був створений до появи AI-агентів. Тепер їм потрібно наздоганяти.
Все-або-нічого — це зламано
Всі інші дають вашому AI-агенту доступ до всього у вашому vault, або до нічого. Вашому AI потрібен GitHub-токен — йому не потрібно також бачити номер вашого паспорта.
Політика — це не безпека
«AI-безпечні» vault все ще розшифровують все на стороні сервера. Якщо сервер може це прочитати, це не справді приватно. Математика перемагає політику щоразу.
Агентам потрібні облікові дані — і 2FA
Ваш AI не може увійти, пройти двофакторну автентифікацію або ротувати ключі без доступу. clavitor дозволяє робити все три — без розкриття вашої кредитної картки тому самому каналу.
Як це працює
«Ваш помічник може бронювати ваші рейси.
Не читати ваш щоденник.»
Кожне поле зашифровано. Але деякі мають другий замок. Цей другий ключ виводиться з вашого WebAuthn-аутентифікатора і існує лише у вашому браузері. Ми тримаємо сейф. Тільки ви маєте цей ключ.
Читабельно для AI
Зашифровано в спокої, розшифровується сервером vault. Ваш AI-агент отримує доступ до них через CLI.
- API keys та токени
- SSH ключі
- TOTP 2FA коди — AI генерує їх для вас
- OAuth токени
- Структуровані нотатки
Тільки ваш пристрій
Зашифровано на стороні клієнта через WebAuthn PRF. Сервер ніколи не бачить відкритого тексту. Ніколи.
- Номери кредитних карток
- CVV
- Паспорт та SSN
- Приватні ключі підпису
- Приватні нотатки
Побудовано інакше
Не черговий менеджер паролів з галочкою AI. Архітектура — це фіча.
Видимість AI на рівні полів
Кожне поле має свій рівень шифрування. Ваш AI читає ім'я користувача, не CVV. Той самий запис, різний доступ.
WebAuthn PRF
Identity Encryption використовує WebAuthn PRF — криптографічний ключ, виведений з вашого WebAuthn-аутентифікатора — відбиток пальця, обличчя або апаратний ключ. Математика, не політика. Ми буквально не можемо це розшифрувати.
API keys на рівні з іншими
Єдиний vault з виділеною категорією API keys — доступно для агентів та візуально відрізняється. Hosted плани автоматично виявляють API keys при імпорті. Ваш агент отримує API key. Ваш паспорт він ніколи не бачить.
Scoped agent tokens
Створюйте окремі токени для кожного агента. Кожен токен бачить лише призначені записи. Один скомпрометований? Решта в безпеці.
Один бінарник, один файл
Жодного Docker. Жодного Postgres. Жодного Redis. Один Go-бінарник, один SQLite-файл. Працює на Raspberry Pi. Працює на VPS за $4/місяць.
Міграція з будь-чого
Імпортуйте з 14 менеджерів паролів та браузерів. Кожне поле зіставлено, кожен тип збережено, подвійно зашифровано при імпорті. Переглянути всі джерела →
10 агентів.
Кожен отримує лише те, що йому потрібно.
Створюйте scoped CLI-токени для кожного агента. Один скомпрометований агент розкриває лише один scope — не весь ваш vault.
Чому не MCP? Тому що облікові дані зашифровані у vault — їх потрібно розшифровувати локально через CLI. MCP-сервер не може цього зробити. CLI розшифровує на вашій машині, повертає відкритий текст, і нічого конфіденційного не проходить через шар протоколу третьої сторони.
Agent workflow
# Agent fetches exactly what it's scoped to $ clavitor-cli get "GitHub Deploy" --field password ghp_a3f8...
Claude Code
# Install the skill — Claude Code learns your vault $ clavitor-cli skill > ~/.claude/skills/clavitor.md # Then just ask: # "get me the AWS credentials" # "store this API key as 'Stripe Prod'"
Ваш агент і ви — той самий vault, правильний доступ
Чотири способи увійти. Кожен розроблений для різного контексту. Всі вказують на той самий зашифрований сховище.
CLI
Для AI-агентів
Агенти викликають CLI для отримання облікових даних — обмежено для кожного агента. Кожен агент бачить лише те, що йому дали. Без перегляду vault, без розвідки.
Extension
Для людей у браузері
Автозаповнення паролів, генерація 2FA-кодів на місці та розблокування полів Identity вашим аутентифікатором — не покидаючи сторінки.
CLI
Для термінальних workflow
Перенаправлення облікових даних прямо в скрипти та CI-пайплайни. vault get github.token — готово.
API
Для всього іншого
REST API з scoped tokens. Надайте вашому deployment-пайплайну доступ на читання до staging-ключів. Нічого більше.
Чому це важливо
Злам у 2022. Досі кровоточить у .
У 2022 році LastPass втратив зашифровані резервні копії vault. Кожен vault був зашифрований майстер-паролем клієнта. Роки потому зловмисники все ще зламують їх — спочатку слабкі паролі, потім сильніші. FBI простежило $150M крадіжки крипти до цього єдиного злому. Але крипта — лише видимі збитки, ті ж vault містили банківські логіни, корпоративний VPN, медичні портали та податкові акаунти.
Підтверджена крадіжка крипти з одного злому. Відстежено FBI. Досі зростає. Krebs on Security ↗
Крадіжки тривають. Шифрування було на клієнта — але ключ був паролем. Паролі зламуються. Security Affairs ↗
Brute-force апаратного ключа Clavitor з трильйоном спроб за секунду зайняло б трильйон × трильйон × трильйон × трильйон разів довше за вік Всесвіту. Це не метафора. Це математика.
Відповідь Clavitor: 21 регіонів — кожен vault ізольована база даних, не рядок у спільній таблиці. Кожні облікові дані та поле identity мають свій ключ шифрування, виведений з вашого WebAuthn-аутентифікатора — відбиток пальця, обличчя, YubiKey або будь-який FIDO2-пристрій. Не пароль, який ви обрали. Не пароль, який ви могли б обрати. Ключ, який ніколи не існував на жодному сервері, ніколи не був у жодній резервній копії, і не може бути brute-forced, бо він ніколи не був рядком символів.
З цією силою приходить відповідальність. Завжди реєструйте щонайменше два пристрої (телефон + ноутбук). Краще: роздрукуйте ключ відновлення, захистіть PIN-кодом і зберігайте поза домом. Якщо ви втратите всі пристрої, цей друк — ваш єдиний шлях назад. Ми не можемо вам допомогти — за дизайном.
Конкуренти
Ми слухали. І вирішили все.
Справжні скарги від справжніх користувачів — про 1Password, Bitwarden та LastPass. Зібрані з форумів, GitHub issues та Hacker News. Не відібрані від наших користувачів.
1PASSWORD — Community Forum
"The web extensions are laughably bad at this point. This has been going on for months. They either won't fill, wont' unlock, or just plain won't do anything (even clicking extension icon). It's so bad"
- clavitor: Немає залежності від desktop-застосунку. Розширення спілкується напряму з локальним vault-бінарником — жодного IPC, жодного sync, жодного ланцюжка unlock.
BITWARDEN — GitHub Issues
"Every single website loads slower. From Google, up to social media websites like Reddit, Instagram, X up to websites like example.com. Even scrolling and animation stutters sometimes. javascript heavy websites like X, Instagram, Reddit etc. become extremely sluggish when interacting with buttons. So for me the Bitwarden browser extension is unusable. It interferes with my browsing experience like malware."
- clavitor: Нуль content scripts. Розширення нічого не інжектує в сторінки — заповнення лише через browser autofill API, тільки коли ви просите.
LASTPASS — Hacker News
"The fact they're drip-feeding how bad this breach actually was is terrible enough... Personally I'm never touching them again."
— intunderflow, January 2023 ↗
- clavitor: Самостійний хостинг або hosted з Identity Encryption — ми математично не можемо читати ваші приватні поля. Немає даних vault для витоку.
1PASSWORD — Community Forum
"Since doing so, it asks me to enter my password every 10 minutes or so in the chrome extension"
— Anonymous (Former Member), November 2022 ↗
- clavitor: WebAuthn-first. Ваш аутентифікатор — основний unlock. Сесія живе локально — жодного server-side закінчення, що примушує до повторної автентифікації.
BITWARDEN — Community Forums
"the password not only auto-filled in the password field, but also auto-filled in reddit's search box!"
"if autofill has the propensity at times to put an entire password in plain text in a random field, autofill seems like more risk than it's worth."
- clavitor: LLM розпізнавання полів. Розширення читає форму, питає модель, яке поле що є — заповнює за наміром, не за CSS-селектором.
BITWARDEN — Community Forums
"Bitwarden REFUSES to autofill the actual password saved for a given site or app...and instead fills an old password. It simply substitutes the OLD password for the new one that is plainly saved in the vault."
- clavitor: LLM розпізнавання полів відповідає наміру. Записи індексовані за URL — правильні облікові дані для правильного сайту, щоразу.
Всі цитати дослівно з публічних постів. URL перевірені. Переглянути джерела →
Ваш vault має бути всюди, де ви.
Менеджер паролів, який працює лише в домашній мережі, — не менеджер паролів. Ваш ноутбук рухається. Ваш телефон рухається. Ваше розширення браузера потребує vault у кав'ярні, в літаку, в офісі клієнта.
Самостійний хостинг означає сервер з публічною IP, DNS, TLS-сертифікатами, моніторингом uptime та резервними копіями. Це не проект на вихідні — це інфраструктура.
Ми запускаємо clavitor у 21 регіонах на кожному континенті. $12/рік. Ваші ключі Identity Encryption ніколи не залишають браузер — ми математично не можемо читати ваші приватні поля.
Працює за 30 секунд
Одна команда. Жодних залежностей.
Terminal
Agent access — scoped, encrypted
# Initialize the agent (one-time, token from web UI) $ clavitor-cli init <setup-token> # Agent fetches only what it's scoped to $ clavitor-cli get "Vercel" --field password tV3r...