Il punto sul non riutilizzo delle password è il contenimento dei danni. Non si desidera una violazione in un sistema che rivela una password che consente l'accesso ad altri dati e sistemi che altrimenti sarebbero rimasti al sicuro.
Se i due usi alla fine proteggono gli stessi dati, allora ha senso usare la stessa password. Il tuo caso è un po 'diverso: i due usi sono "in cascata". Con la crittografia dei backup, si applica un livello di crittografia aggiuntivo su che è già fornito da KeePass e VeraCrypt. Se la tua password principale è strong, quel livello di crittografia aggiuntivo è ridondante. È possibile eseguire backup non crittografati.
Probabilmente, dovrebbe fare backup non crittografati, nel caso in cui il sistema di crittografia per i backup sia più debole di quello usato da KeePass. Quando si esegue la crittografia basata su password, la password deve essere elaborata con una funzione di derivazione della chiave basata sulla password (vedere questo ); KeePass fa uno sforzo e il conteggio delle iterazioni può essere configurato. Se il sistema di crittografia non è robusto come KeePass a tale riguardo, allora può aiutare l'attaccante: l'attaccante eseguirà il suo attacco di dizionario sul backup, e una volta trovata la password, potrà quindi applicarla per aprire KeePass e sbloccare il Moduli VeraCrypt.
Riepilogo: se puoi assicurarti che il sistema di crittografia di backup elabori la password in un modo che sia almeno altrettanto resiliente di KeePass agli attacchi di dizionario, allora l'uso della stessa password è innocuo. Altrimenti, può essere dannoso e dovresti astenervi; Cifrare con un'altra password indipendente o non crittografare affatto i backup.