Держите секреты внутриграницы под вашим контролем.
ChromVoid оставляет интерфейс снаружи, а пароли, файлы, OTP-коды, заметки и отдельные vault внутри приватной локальной границы. Создавайте столько vault, сколько нужно вашему workflow.
Проверяемые сигналы границы
Архитектура, ограничения и attack assumptions задокументированы.
Выбирайте Local mode или Mobile host.
Расширение говорит с localhost и не становится browser vault.
USB, WebRTC и WSS следуют одной encrypted stance.
Deniability зависит от состояния устройства, носителя и OPSEC.
Зачем это существует
Современное удобство делает чувствительные данные легкодоступными — и легко раскрываемыми.
Большинство инструментов оптимизируют sync, скорость и удобство. Чувствительные данные расползаются по cloud-сервисам, памяти приложений, превью, autofill и системным поверхностям.
Пароли, заметки, файлы и коды часто живут в одной exposed app surface.
Данные могут попасть в превью, clipboard history, temp storage, autofill и sync layers.
Большинство систем оптимизированы быстро открываться, а не точно удерживать риск.
Чувствительные данные редко разделены на отдельные vault spaces с разным exposure level.
Чувствительные данные выходят за пределы места, где вы ожидаете их хранить.
Приложения, sync layers, превью и autofill расширяют exposure surface.
Большинство инструментов не дают создать реальные внутренние границы между разными секретами.
Одна vault surface для daily
секретов и high-risk workflows.
Начните с привычного: passwords, OTP, notes и files. Затем добавьте более строгие границы там, где это важно: phone-held secrets, decoy vaults, localhost-only browser access и workflow-specific approvals.
- Connect via SSH
- Verify host key
- Elevate with sudo
- Check system status
Более строгие границы, когда их требует threat model.
Plausible vault для обычных аккаунтов и low-risk data.
Разные пароли открывают разные secret surfaces.
Храните logins и one-time codes без cloud vault storage посередине.
Держите sensitive documents в encrypted vault вместо loose files.
Заполняйте или копируйте secrets через localhost extension, который не хранит vault.
Используйте mobile host, decoy vaults и approval flows, когда threat model требует большего.
Один flow: от source of truth
до temporary access.
Выберите, где живет vault. Surfaces подключаются как clients. Access выдается short-lived grants — не копируется и не становится permanent.
То, что видно, контролируется.
То, что скрыто, не должно себя рекламировать.
Deniability про то, что нельзя доказать, а не про сокрытие всего. ChromVoid поддерживает decoy-vault и hidden-vault model, а ограничения документирует публично.
Один Core, explicit boundaries, encrypted transport.
ChromVoid отделяет UX surfaces от места, где живут secrets и policy. Browser — shell, desktop может быть thin client, а transport channels по умолчанию untrusted.
Используйте same vault boundary для daily и high-risk work.
Каждый workflow держит одну stance: surface выполняет работу, boundary ограничивает what it can learn, а outcome остается useful — without moving trust в outer tool.
Вы не платите за encryption.Вы платите за scale and convenience.
Basic vault path бесплатен. Pro — для extended modes, когда эти workflows готовы. Core security mechanisms не продаются как upgrade.
For personal use, local vaults, and the first alpha workflows.
Сверьтесь с матрицей availability ниже для текущего статуса.
For extended modes and higher-scale workflows. Modules activate as rollout allows.
Extended modules activate when rollout and runtime capability allow.
Encryption, KDF, and the basic security architecture are included in the basic vault path. You pay for scale and convenience.
Проверьте, какой build готов для вашей platform.
Builds публикуются по мере готовности platforms. Матрица ниже показывает текущий alpha-статус — сверьтесь перед deployment.
Builds available for testing.
Alpha in active development.
Planned for upcoming alpha releases.
Early access builds coming soon.
Короткие ответы перед установкой.
Здесь короткие ответы. Подробные proof pages там, где это важно.
1.What is ChromVoid?
ChromVoid is a local-first secret vault for passwords, OTP, notes, files, and security workflows. It reduces cloud trust and supports stronger boundaries when needed.
2.How is it different from a normal password manager?
Trust lives in a local or phone-held source of truth. Cloud accounts, browser profiles, and transport paths are treated as clients or surfaces.
3.What does deniability mean here?
A decoy vault can exist beside hidden vaults. The exact guarantees depend on the public threat model.
4.Can I use it without extra hardware?
Yes. The basic vault path works on one device. Hardware tokens are optional stricter boundary tools.
5.Is this overkill for normal users?
No. Basic mode behaves like a calm local vault; stricter modes only activate when configured.
6.Does the browser extension store passwords?
No. It talks to the local Desktop Gateway and receives short-lived grants.
7.What if my storage files are copied?
Vault files are encrypted at rest. Master-password strength and key material still matter.
8.What if my device is compromised while open?
No vault fully protects a compromised live device. ChromVoid reduces specific risks; it does not replace OPSEC.
9.Are alpha builds available now?
У некоторых platforms есть alpha builds; другие — in progress или planned. Сверьтесь с матрицей availability на home page.
10.What is LDL?
LDL is the Lifetime Device License for Pro modules on up to three Core devices when rollout allows.
11.Where can I verify the security model?
Start with the public Threat Model, architecture diagrams, and GitHub repository.
Проверьте, готов ли ChromVoid alpha
для вашей platform.
Если ваши secrets должны оставаться вне hosted vault storage, начните с текущего alpha status и изучите public security model перед установкой.
No basic-security upsell.Deniability depends on the threat model.Current limitations are documented publicly.