El punto sobre no reutilizar contraseñas es la contención de daños. No desea que se produzca una infracción en un sistema que revele una contraseña que otorga acceso a otros datos y sistemas que de otro modo hubieran permanecido seguros.
Si los dos usos protegen en última instancia los mismos datos, entonces tiene sentido usar la misma contraseña. Su caso es un poco diferente: los dos usos son "en cascada". Al cifrar sus copias de seguridad, está aplicando una capa de cifrado adicional sobre que ya ha sido proporcionada por KeePass y VeraCrypt. Si su contraseña maestra es segura, esa capa de cifrado adicional es redundante. Podría hacer copias de seguridad sin cifrar.
Podría decirse que usted debería realizar copias de seguridad no cifradas, en caso de que el sistema de cifrado de las copias de seguridad sea más débil que el utilizado por KeePass. Al realizar el cifrado basado en contraseña, la contraseña debe procesarse con una función de derivación de clave basada en contraseña adecuada (consulte esto ); KeePass hace un esfuerzo y el recuento de iteraciones se puede configurar. Si el sistema de cifrado no es tan robusto como KeePass a ese respecto, puede ayudar al atacante: el atacante ejecutará su ataque de diccionario en la copia de seguridad, y una vez que encuentre la contraseña, podrá aplicarla para abrir KeePass y desbloquear la contraseña. Módulos VeraCrypt.
Resumen: si puede asegurarse de que el sistema de cifrado de respaldo procese la contraseña de una manera que sea al menos tan resistente como KeePass para los ataques de diccionario, entonces usar la misma contraseña es inofensivo. De lo contrario, puede ser perjudicial y debes abstenerte; es decir, cifrar con otra contraseña independiente, o no cifrar las copias de seguridad en absoluto.