Suggerirei una soluzione che coinvolga quanto segue:
- File di database KeePass archiviato sul computer locale con crittografia Full Disk (es. Veracrypt)
- File di chiavi KeePass archiviato su un disco USB esterno
- Cloud Storage 1 (es. Dropbox) per conservare il file di database
- Cloud Storage 2 (es. Google Drive) per conservare un backup del file chiave
- Abilita 2FA su entrambi gli account Cloud Storage (app di autenticazione mobile preferibile ai codici di messaggi di testo)
Come tutti hanno detto, avere una password principale complessa per il tuo file di database è molto importante per contrastare il bruto forza gli attacchi. Ma se lo combini con un file di chiave, diventa praticamente impossibile eseguire la forza bruta.
Se Cloud Storage 1 è compromesso, il file di database stesso senza il file di chiave sarà impossibile da forzare, a meno che c'è una grave vulnerabilità di sicurezza nell'implementazione della crittografia di Keepass.
Se Cloud Storage 2 è compromesso, il file della chiave stesso se inutile senza il file del database. È solo un'estensione della tua password principale, non contiene dati.
Direi che sarebbe altamente improbabile che entrambi gli archivi Cloud vengano compromessi contemporaneamente dallo stesso aggressore. Dovresti essere un individuo di alto profilo per questo (ad esempio politico, miliardario, agente segreto ecc.) :)
Se non sei uno di quelli sopra e sei disposto a sacrificare un po 'di sicurezza in cambio della facilità di accesso (es. continui a dimenticare dove hai messo il maledetto disco USB), quindi archivia sia il file database che il file chiave sul computer locale. Tuttavia, in questo caso il computer locale diventa il punto debole, se compromesso, l'attaccante avrebbe accesso al file della chiave, quindi dovrebbe solo forzare brutemente la password principale sul database, quindi è meglio impostarne una forte. Sarebbe come non usare affatto un file chiave.