CLAVITORBlack-box credential issuance
Sign in Use for free — 10 entries

George Orwell — 1984

"Hvis du vil beholde en hemmelighed, må du også skjule den for dig selv."

Det har vi gjort. Din Identity Encryption-nøgle udledes i din browser fra din WebAuthn-godkender — fingeraftryk, ansigt eller hardwarenøgle. Vores servere har aldrig set den. De kunne ikke dekryptere dine private felter, selv hvis de ville. Og ingen andre kan heller.

AI Agent You only Credential — AI can read github_token ssh_key totp_github oauth_slack Identity — only you credit_card cvv passport ssn

Credential-udstedelse & adgangskodeadministration

To problemer. Ét produkt.

AI-agenter har brug for credentials

Dine agenter deployer kode, roterer nøgler og gennemfører 2FA — men nuværende adgangskodeadministratorer giver dem enten alt eller intet. Clavitor udsteder afgrænsede credentials til hver agent. Ingen vault-browsing. Ingen opdagelse.

Credentials har brug for ægte kryptering

Alle adgangskodeadministratorer krypterer med en hovedadgangskode. Er den svag — eller stjålet — falder alt. Clavitor udleder nøgler fra din hardware. Ingen adgangskode at knkke. Ingen backup at brute-force.


Problemet

Alle adgangskodeadministratorer blev bygget før AI-agenter fandtes. Nu skal de indhente det tabte.

Alt-eller-intet virker ikke

Alle andre giver din AI-agent adgang til alt i din vault, eller slet intet. Din AI har brug for dit GitHub-token — den behøver ikke også at se dit pasnummer.

Politik er ikke sikkerhed

"AI-sikre" vaults dekrypterer stadig alt server-side. Hvis serveren kan læse det, er det ikke virkelig privat. Matematik slår politik hver gang.

Agenter har brug for credentials — og 2FA

Din AI kan ikke logge ind, gennemføre tofaktorbekræftelse eller rotere nøgler uden adgang. clavitor gør alle tre muligt — uden at eksponere dit kreditkort i den samme pipeline.


Sådan virker det

"Din assistent kan booke dine flyrejser.
Ikke læse din dagbog."

Hvert felt er krypteret. Men nogle får en ekstra lås. Den ekstra nøgle udledes fra din WebAuthn-godkender og eksisterer kun i din browser. Vi passer på boksen. Kun du har den nøgle.

Credential Encryption

Læsbar for AI

Krypteret i hvile, dekrypterbar af vault-serveren. Din AI-agent tilgår disse via CLI.

  • API keys & tokens
  • SSH keys
  • TOTP 2FA-koder — AI genererer dem for dig
  • OAuth tokens
  • Strukturerede noter
Identity Encryption

Kun din enhed

Krypteret på klientsiden med WebAuthn PRF. Serveren ser aldrig klarteksten. Aldrig.

  • Kreditkortnumre
  • CVV
  • Pas & SSN
  • Private signeringsnøgler
  • Private noter

Bygget anderledes

Ikke bare endnu en adgangskodeadministrator med et AI-flueben. Arkitekturen er featuren.

AI-synlighed pr. felt

Hvert felt har sit eget krypteringsniveau. Din AI læser brugernavnet, ikke CVV. Samme post, forskellig adgang.

WebAuthn PRF

Identity Encryption bruger WebAuthn PRF — en kryptografisk nøgle udledt fra din WebAuthn-godkender — fingeraftryk, ansigt eller hardwarenøgle. Matematik, ikke politik. Vi kan bogstaveligt talt ikke dekryptere det.

API keys som førsteklasses borgere

Den eneste vault med en dedikeret API key-kategori — agent-tilgængelig (L2) og visuelt distinkt. Hosted-abonnementer opdager API keys automatisk ved import. Din agent henter API key'en. Den ser aldrig dit pas.

Scoped agent tokens

Opret separate tokens pr. agent. Hver token ser kun de tildelte poster. Én kompromitteret? Resten forbliver sikre.

Én binærfil, én fil

Ingen Docker. Ingen Postgres. Ingen Redis. Én Go-binærfil, én SQLite-fil. Kører på en Raspberry Pi. Kører på en VPS til $4/måned.

Skift fra hvad som helst

Importér fra 14 adgangskodeadministratorer og browsere. Hvert felt mappet, hver type bevaret, dobbelt krypteret ved import. Se alle kilder →


10 agenter.
Hver får præcis hvad den har brug for.

Opret afgrænsede CLI-tokens pr. agent. Én kompromitteret agent eksponerer ét scope — ikke hele din vault.

Hvorfor ikke MCP? Fordi credentials er krypteret i vaulten — de skal dekrypteres lokalt af CLI. En MCP-server kan ikke gøre det. CLI dekrypterer på din maskine, returnerer klarteksten, og intet følsomt passerer nogensinde gennem et tredjepartsprotokollag.

Agent workflow

# Agent fetches exactly what it's scoped to
$ clavitor-cli get "GitHub Deploy" --field password
ghp_a3f8...

Claude Code

# Install the skill — Claude Code learns your vault
$ clavitor-cli skill > ~/.claude/skills/clavitor.md

# Then just ask:
# "get me the AWS credentials"
# "store this API key as 'Stripe Prod'"

Se alle sprog og platforme →

CLAVITOR Agent 1 dev Agent 2 social Agent 3 finance Agent 4 infra Agent 5 deploy github ssh gitlab twitter slack discord stripe plaid aws k8s docker vercel netlify

Din agent og dig — samme vault, den rigtige adgang

Fire veje ind. Hver designet til en anden kontekst. Alle peger på det samme krypterede lager.

CLI

For AI-agenter

Agenter bruger CLI til at hente credentials — afgrænset pr. agent. Hver agent ser kun det, den har fået adgang til. Ingen vault-browsing, ingen opdagelse.

Extension

For mennesker i browseren

Udfyld adgangskoder automatisk, generér 2FA-koder inline og lås Identity-felter op med din godkender — uden at forlade den side, du er på.

CLI

For terminal-workflows

Pipe credentials direkte ind i scripts og CI-pipelines. vault get github.token — færdig.

API

For alt andet

REST API med afgrænsede tokens. Giv din deployment-pipeline læseadgang til staging-nøgler. Intet andet.


Hvorfor det betyder noget

Hacket i 2022. Bløder stadig i .

I 2022 mistede LastPass krypterede vault-backups. Hver vault var krypteret med kundens hovedadgangskode. År senere knkker angribere dem stadig — svage adgangskoder først, stærkere bagefter. FBI sporede $150M i kryptotyveri til det ene indbrud. Men krypto er kun den synlige skade — de samme vaults indeholdt også banklogins, VPN-adgang, medicinske portaler og skattekonti.

$150M+

Bekræftet kryptotyveri fra et enkelt indbrud. FBI-sporet. Vokser stadig. Krebs on Security ↗

3 år

Tyverierne fortsætter. Krypteringen var pr. kunde — men nøglen var en adgangskode. Adgangskoder bliver knkket. Security Affairs ↗

forever

At brute-force en Clavitor-hardwarenøgle med en billion gæt pr. sekund ville tage en billion × en billion × en billion × en billion gange længere end universet har eksisteret. Det er ikke et billedsprog. Det er matematikken.

Clavitors svar: 21 regioner — hver vault er en isoleret database, ikke en række i en delt tabel. Hver credential og hvert identitetsfelt har sin egen krypteringsnøgle, udledt fra din WebAuthn-godkender — fingeraftryk, ansigt, YubiKey eller enhver anden FIDO2-enhed. Ikke en adgangskode du valgte. Ikke en adgangskode du kunne vælge. En nøgle der aldrig har eksisteret på nogen server, aldrig har været i nogen backup, og ikke kan brute-forces fordi den aldrig har været en tegnstreng.

Den kraft følger med ansvar. Registrér altid mindst to enheder (telefon + laptop). Endnu bedre: print din gendannelsesnøgle, beskyt den med en PIN og opbevar den uden for dit hjem. Hvis du mister alle dine enheder, er det print din eneste vej tilbage. Vi kan ikke hjælpe dig — by design.


Konkurrencen

Vi lyttede. Og adresserede dem alle.

Ægte klager fra ægte brugere — om 1Password, Bitwarden og LastPass. Hentet fra forums, GitHub-issues og Hacker News. Ikke håndplukket fra vores egne brugere.

1PASSWORD — Community Forum

"The web extensions are laughably bad at this point. This has been going on for months. They either won't fill, wont' unlock, or just plain won't do anything (even clicking extension icon). It's so bad"

— notnotjake, April 2024 ↗


  • clavitor: Ingen desktop-app-afhængighed. Extensionen kommunikerer direkte med den lokale vault-binærfil — ingen IPC, ingen sync, ingen unlock-kæder.

BITWARDEN — GitHub Issues

"Every single website loads slower. From Google, up to social media websites like Reddit, Instagram, X up to websites like example.com. Even scrolling and animation stutters sometimes. javascript heavy websites like X, Instagram, Reddit etc. become extremely sluggish when interacting with buttons. So for me the Bitwarden browser extension is unusable. It interferes with my browsing experience like malware."

— julianw1011, 2024 ↗


  • clavitor: Nul content scripts. Extensionen injicerer intet i sider — udfyldning sker udelukkende via browserens autofill-API, kun når du beder om det.

LASTPASS — Hacker News

"The fact they're drip-feeding how bad this breach actually was is terrible enough... Personally I'm never touching them again."

— intunderflow, January 2023 ↗


  • clavitor: Identity Encryption betyder at — vi kan matematisk ikke læse dine private felter. Ingen vault-data at lække.

1PASSWORD — Community Forum

"Since doing so, it asks me to enter my password every 10 minutes or so in the chrome extension"

— Anonymous (Former Member), November 2022 ↗


  • clavitor: WebAuthn-first. Din godkender er den primære unlock. Sessionen lever lokalt — ingen server-side udløb der tvinger genautentificering.

BITWARDEN — Community Forums

"the password not only auto-filled in the password field, but also auto-filled in reddit's search box!"

"if autofill has the propensity at times to put an entire password in plain text in a random field, autofill seems like more risk than it's worth."

— xru1nib5 ↗


  • clavitor: LLM-feltgenkendelse. Extensionen læser formularen, spørger modellen hvilket felt der er hvad — udfylder baseret på hensigt, ikke på CSS-selector.

BITWARDEN — Community Forums

"Bitwarden REFUSES to autofill the actual password saved for a given site or app...and instead fills an old password. It simply substitutes the OLD password for the new one that is plainly saved in the vault."

— gentlezacharias ↗


  • clavitor: LLM-feltgenkendelse matcher på hensigt. Poster er indekseret pr. URL — den rigtige credential til den rigtige side, hver gang.

Alle citater ordret fra offentlige opslag. URL'er verificeret. Se kilder →


Din vault skal være overalt, hvor du er.

En adgangskodeadministrator der kun virker på dit hjemmenetværk, er ikke en adgangskodeadministrator. Din laptop flytter sig. Din telefon flytter sig. Din browserextension har brug for din vault på caféen, i flyet, på kundens kontor.

Vi kører clavitor i 21 regioner på hvert kontinent. $12/år. Dine Identity Encryption-nøgler forlader aldrig din browser — vi kan matematisk ikke læse dine private felter.


Oppe og køre på 30 sekunder

Én kommando. Ingen afhængigheder.

Terminal

# Initialize the agent (one-time, token from web UI)
$ curl -fsSL clavitor.ai/install.sh | sh
$ clavitor
# Running on http://localhost:1984

Agent access — scoped, encrypted

# Initialize the agent (one-time, token from web UI)
$ clavitor-cli init <setup-token>

# Agent fetches only what it's scoped to
$ clavitor-cli get "Vercel" --field password
tV3r...