Автозаполнение на уровне ОС — без передачи секретов в облако.
ChromVoid подключается к системному автозаполнению ОС — пароли подставляются в приложения и браузеры, а контроль доступа остаётся в локальном Core. Ничего не уходит в облако.
На главнуюНативная поверхность ОС остаётся тонким слоем над локальным Core.
Привычное автозаполнение — но граница доверия заканчивается на вашем устройстве.
Разные платформы — одна модель безопасности
Android и Apple используют свои нативные интерфейсы автозаполнения, а политика доступа к секретам остаётся в ChromVoid Core.
Автозаполнение из открытого хранилища
Когда ChromVoid активен и хранилище открыто, ОС запрашивает учётные данные напрямую. Вторая копия в облачном провайдере не нужна.
Список разрешённых и контекстный подбор
Система подбирает учётные данные по домену или приложению, но откажет в выдаче секрета, если политика доступа это запрещает.
Секрет выходит из vault только после полной локальной цепочки проверок.
Кандидаты могут выглядеть как обычный autofill, но реальная выдача секрета идёт через детерминированный локальный контракт, а не через скрытый кэш.
Локальный Core
Запрос принимается только от локального адаптера ОС на этом же устройстве.
Core доступен
Surface сначала убеждается, что Core жив, иначе цепочка останавливается до выдачи.
Vault открыт
Если vault закрыт, ChromVoid не делает background unlock от имени ОС.
Провайдер включён
Провайдер можно выключить явно, и тогда путь выдачи секрета закрывается полностью.
Контекст разрешён
Контекст домена или приложения обязан пройти policy check внутри provider session.
Секрет проходит только через короткую provider-сессию.
После `credential_provider:getSecret` не остаётся постоянного кэша вне жизненного цикла открытого vault.
Только локально, по архитектуре
Автозаполнение не открывает новый удалённый канал. Никаких WebRTC, WSS или проброса через удалённый рабочий стол.
Цепочка проверок: Core, хранилище, политика
Секрет выдаётся только при выполнении всех условий: `local_core && core_alive && vault_open && provider_enabled && allowlist_ok`.
Короткоживущая сессия выдачи
Секрет проходит через короткую сессию, а не через постоянный кэш за пределами жизненного цикла хранилища.
Как это работает
Сначала система вызывает provider surface, затем ChromVoid проверяет локальное состояние Core и выпускает короткую provider-сессию без фоновой разблокировки.
Включите провайдер, Core остаётся локальным
Автозаполнение работает только локально. Никаких WebRTC, WSS, USB-транспорта или удалённого шлюза.
Откройте хранилище до запроса системы
Если хранилище заблокировано, запрос автозаполнения завершится отказом. ChromVoid не разблокирует хранилище в фоне.
Сначала метаданные, секреты — только в активной сессии
Список подходящих записей возвращает только метаданные. Сам секрет выдаётся при валидной сессии и пройденной проверке политики.
Ограничения и требования
Эта функция намеренно делает меньше, чем облачный менеджер паролей — потому что граница доверия здесь уже.
Ограничения и требования
- Удалённого режима провайдера нет. Доступ к автозаполнению привязан к доступности локального Core.
- Провайдер не разблокирует хранилище в фоне и не держит постоянный кэш секретов.
- Поведение зависит от нативных API автозаполнения ОС, поэтому UX на Android и Apple отличается.
Автозаполнение без расширения доверия к облаку?
Держите хранилище локально, открывайте осознанно — ОС обращается к ChromVoid только когда политика разрешает.