George Orwell — 1984
"Nếu bạn muốn giữ một bí mật, bạn cũng phải giấu nó khỏi chính mình."
Chúng tôi đã làm điều đó. Khóa Identity Encryption của bạn được tạo ra trong trình duyệt từ WebAuthn authenticator của bạn — vân tay, khuôn mặt, hoặc khóa phần cứng. Máy chủ của chúng tôi chưa bao giờ nhìn thấy nó. Họ không thể giải mã các trường riêng tư của bạn ngay cả khi muốn. Hay bất kỳ ai khác.
Cấp phát credential & quản lý mật khẩu
Hai vấn đề. Một sản phẩm.
AI agent cần credentials
Các agent của bạn triển khai mã, xoay khóa, hoàn thành 2FA — nhưng trình quản lý mật khẩu hiện tại cho chúng mọi thứ hoặc không cho gì cả. Clavitor cấp credential có phạm vi cho từng agent. Không duyệt vault. Không khám phá.
Credentials cần mã hóa thực sự
Mọi trình quản lý mật khẩu đều mã hóa bằng mật khẩu chính. Khi mật khẩu đó yếu — hoặc bị đánh cắp — mọi thứ sụp đổ. Clavitor tạo khóa từ phần cứng của bạn. Không có mật khẩu để bẻ khóa. Không có bản sao lưu để brute-force.
Vấn đề
Mọi trình quản lý mật khẩu đều được xây dựng trước khi AI agent tồn tại. Giờ chúng phải bắt kịp.
Tất-cả-hoặc-không-gì đã hỏng
Tất cả các trình khác cho AI agent của bạn quyền truy cập mọi thứ trong vault, hoặc không gì cả. AI của bạn cần GitHub token — không nên thấy cả số hộ chiếu.
Chính sách không phải bảo mật
Vault "an toàn cho AI" vẫn giải mã mọi thứ phía máy chủ. Nếu máy chủ đọc được, nó không thực sự riêng tư. Toán học luôn thắng chính sách.
Agent cần credentials — và cả 2FA
AI của bạn không thể đăng nhập, vượt xác thực hai yếu tố, hay xoay khóa mà không có quyền truy cập. clavitor cho phép làm cả ba — mà không để lộ thẻ tín dụng của bạn vào cùng đường ống.
Cách hoạt động
"Trợ lý của bạn có thể đặt vé máy bay.
Nhưng không đọc được nhật ký của bạn."
Mọi trường đều được mã hóa. Nhưng một số có thêm ổ khóa thứ hai. Khóa thứ hai đó được tạo từ WebAuthn authenticator của bạn và chỉ tồn tại trong trình duyệt. Chúng tôi giữ két. Chỉ bạn giữ chìa khóa đó.
AI đọc được
Mã hóa khi nghỉ, giải mã được bởi máy chủ vault. AI agent của bạn truy cập qua CLI.
- API keys & tokens
- SSH keys
- Mã TOTP 2FA — AI tạo cho bạn
- OAuth tokens
- Ghi chú có cấu trúc
Chỉ thiết bị của bạn
Mã hóa phía máy khách bằng WebAuthn PRF. Máy chủ không bao giờ thấy plaintext. Không bao giờ.
- Số thẻ tín dụng
- CVV
- Hộ chiếu & SSN
- Khóa ký riêng tư
- Ghi chú riêng tư
Xây dựng khác biệt
Không phải thêm một trình quản lý mật khẩu với ô đánh dấu AI. Kiến trúc chính là tính năng.
Khả năng hiển thị AI cấp trường
Mỗi trường có tầng mã hóa riêng. AI của bạn đọc tên người dùng, không phải CVV. Cùng mục, quyền truy cập khác nhau.
WebAuthn PRF
Identity Encryption sử dụng WebAuthn PRF — khóa mật mã được tạo từ WebAuthn authenticator của bạn — vân tay, khuôn mặt, hoặc khóa phần cứng. Toán học, không phải chính sách. Chúng tôi thực sự không thể giải mã nó.
API keys được ưu tiên
Vault duy nhất có danh mục API key chuyên dụng — agent có thể truy cập và khác biệt trực quan. Gói Hosted tự động phát hiện API key khi nhập. Agent của bạn lấy API key nhưng không bao giờ thấy hộ chiếu của bạn.
Scoped agent tokens
Tạo token riêng cho từng agent. Mỗi token chỉ thấy các mục được chỉ định. Một cái bị xâm phạm? Phần còn lại vẫn an toàn.
Một file binary, một file dữ liệu
Không Docker. Không Postgres. Không Redis. Một Go binary, một file SQLite. Chạy trên Raspberry Pi. Chạy trên VPS $4/tháng.
Nâng cấp từ bất cứ đâu
Nhập từ 14 trình quản lý mật khẩu và trình duyệt. Mọi trường được ánh xạ, mọi loại được giữ nguyên, mã hóa kép khi nhập. Xem tất cả nguồn →
10 agent.
Mỗi agent nhận đúng những gì nó cần.
Tạo scoped CLI token cho từng agent. Một agent bị xâm phạm chỉ lộ một phạm vi — không phải toàn bộ vault.
Tại sao không MCP? Vì credentials được mã hóa trong vault — chúng cần được giải mã cục bộ bởi CLI. Máy chủ MCP không làm được. CLI giải mã trên máy của bạn, trả về plaintext, và không có gì nhạy cảm đi qua lớp giao thức bên thứ ba.
Agent workflow
# Agent fetches exactly what it's scoped to $ clavitor-cli get "GitHub Deploy" --field password ghp_a3f8...
Claude Code
# Install the skill — Claude Code learns your vault $ clavitor-cli skill > ~/.claude/skills/clavitor.md # Then just ask: # "get me the AWS credentials" # "store this API key as 'Stripe Prod'"
Agent của bạn và bạn — cùng vault, đúng quyền
Bốn cách vào. Mỗi cách được thiết kế cho một ngữ cảnh khác nhau. Tất cả đều trỏ đến cùng một kho lưu trữ đã mã hóa.
CLI
Cho AI agent
Agent gọi CLI để lấy credentials — phạm vi theo từng agent. Mỗi agent chỉ thấy những gì được cấp quyền. Không duyệt vault, không khám phá.
Extension
Cho con người trong trình duyệt
Tự động điền mật khẩu, tạo mã 2FA trực tiếp, và mở khóa trường Identity bằng authenticator — mà không rời trang bạn đang xem.
CLI
Cho quy trình terminal
Pipe credentials trực tiếp vào script và CI pipeline. vault get github.token — xong.
API
Cho mọi thứ khác
REST API với scoped tokens. Cho deployment pipeline quyền đọc khóa staging. Không gì khác.
Tại sao điều này quan trọng
Bị xâm phạm năm 2022. Vẫn chảy máu trong .
Năm 2022, LastPass mất bản sao lưu vault đã mã hóa. Mỗi vault được mã hóa bằng mật khẩu chính của khách hàng. Nhiều năm sau, kẻ tấn công vẫn đang bẻ khóa chúng — mật khẩu yếu trước, mạnh hơn sau. FBI đã truy nguồn $150M trộm cắp crypto về vụ xâm phạm duy nhất đó. Nhưng crypto chỉ là thiệt hại nhìn thấy được — cùng những vault đó còn chứa thông tin đăng nhập ngân hàng, thông tin VPN doanh nghiệp, cổng y tế, và tài khoản thuế.
Crypto bị đánh cắp đã xác nhận từ một vụ xâm phạm duy nhất. FBI đã truy dấu. Vẫn đang tăng. Krebs on Security ↗
Trộm cắp vẫn tiếp diễn. Mã hóa theo từng khách hàng — nhưng khóa là mật khẩu. Mật khẩu bị bẻ khóa. Security Affairs ↗
Brute-force khóa phần cứng Clavitor với một nghìn tỷ lần đoán mỗi giây sẽ mất thời gian lâu hơn tuổi vũ trụ gấp một nghìn tỷ × một nghìn tỷ × một nghìn tỷ × một nghìn tỷ lần. Đó không phải cách nói ví von. Đó là toán học.
Câu trả lời của Clavitor: 21 khu vực — mỗi vault là một cơ sở dữ liệu cô lập, không phải một hàng trong bảng chung. Mỗi credential và trường identity có khóa mã hóa riêng được tạo từ WebAuthn authenticator của bạn — vân tay, khuôn mặt, YubiKey, hoặc bất kỳ thiết bị FIDO2 nào. Không phải mật khẩu bạn đã chọn. Không phải mật khẩu bạn có thể chọn. Một khóa chưa bao giờ tồn tại trên bất kỳ máy chủ nào, chưa bao giờ có trong bất kỳ bản sao lưu nào, và không thể brute-force vì nó chưa bao giờ là một chuỗi ký tự.
Sức mạnh đó đi kèm trách nhiệm. Luôn đăng ký ít nhất hai thiết bị (điện thoại + laptop). Tốt hơn nữa: in khóa khôi phục, bảo vệ bằng PIN, và lưu trữ ở nơi ngoài nhà bạn. Nếu bạn mất tất cả thiết bị, bản in đó là con đường duy nhất quay lại. Chúng tôi không thể giúp bạn — theo thiết kế.
Đối thủ cạnh tranh
Chúng tôi đã lắng nghe. Và giải quyết tất cả.
Phản hồi thực từ người dùng thực — về 1Password, Bitwarden, và LastPass. Thu thập từ diễn đàn, GitHub issues, và Hacker News. Không chọn lọc từ người dùng của chúng tôi.
1PASSWORD — Community Forum
"The web extensions are laughably bad at this point. This has been going on for months. They either won't fill, wont' unlock, or just plain won't do anything (even clicking extension icon). It's so bad"
- clavitor: Không phụ thuộc ứng dụng desktop. Extension nói chuyện trực tiếp với vault binary cục bộ — không IPC, không sync, không chuỗi unlock.
BITWARDEN — GitHub Issues
"Every single website loads slower. From Google, up to social media websites like Reddit, Instagram, X up to websites like example.com. Even scrolling and animation stutters sometimes. javascript heavy websites like X, Instagram, Reddit etc. become extremely sluggish when interacting with buttons. So for me the Bitwarden browser extension is unusable. It interferes with my browsing experience like malware."
- clavitor: Không có content script. Extension không inject gì vào trang — điền qua browser autofill API chỉ khi bạn yêu cầu.
LASTPASS — Hacker News
"The fact they're drip-feeding how bad this breach actually was is terrible enough... Personally I'm never touching them again."
— intunderflow, January 2023 ↗
- clavitor: Tự lưu trữ hoặc dùng hosted với Identity Encryption — chúng tôi không thể đọc trường riêng tư của bạn về mặt toán học. Không có dữ liệu vault để bị xâm phạm.
1PASSWORD — Community Forum
"Since doing so, it asks me to enter my password every 10 minutes or so in the chrome extension"
— Anonymous (Former Member), November 2022 ↗
- clavitor: WebAuthn là ưu tiên. Authenticator của bạn là cách mở khóa chính. Phiên sống cục bộ — không có hết hạn phía máy chủ buộc xác thực lại.
BITWARDEN — Community Forums
"the password not only auto-filled in the password field, but also auto-filled in reddit's search box!"
"if autofill has the propensity at times to put an entire password in plain text in a random field, autofill seems like more risk than it's worth."
- clavitor: LLM nhận dạng trường. Extension đọc form, hỏi mô hình trường nào là gì — điền theo ý định, không theo CSS selector.
BITWARDEN — Community Forums
"Bitwarden REFUSES to autofill the actual password saved for a given site or app...and instead fills an old password. It simply substitutes the OLD password for the new one that is plainly saved in the vault."
- clavitor: LLM nhận dạng trường khớp theo ý định. Mục được lập chỉ mục theo URL — credential đúng cho trang đúng, mọi lúc.
Tất cả trích dẫn nguyên văn từ bài đăng công khai. URL đã xác minh. Xem nguồn →
Vault của bạn cần ở mọi nơi bạn ở.
Trình quản lý mật khẩu chỉ hoạt động trên mạng nhà bạn không phải là trình quản lý mật khẩu. Laptop bạn di chuyển. Điện thoại bạn di chuyển. Extension trình duyệt cần vault ở quán cà phê, trên máy bay, ở văn phòng khách hàng.
Tự lưu trữ nghĩa là máy chủ có IP công khai, DNS, chứng chỉ TLS, giám sát uptime, và sao lưu. Đó không phải dự án cuối tuần — đó là cơ sở hạ tầng.
Chúng tôi chạy clavitor tại 21 khu vực trên mọi châu lục. $12/năm. Khóa Identity Encryption của bạn không bao giờ rời trình duyệt — chúng tôi không thể đọc trường riêng tư của bạn về mặt toán học.
Chạy trong 30 giây
Một lệnh. Không dependencies.
Terminal
Agent access — scoped, encrypted
# Initialize the agent (one-time, token from web UI) $ clavitor-cli init <setup-token> # Agent fetches only what it's scoped to $ clavitor-cli get "Vercel" --field password tV3r...