La pregunta aquí no es si confía en Dropbox, sino si confía en keypass. Si su bóveda de contraseñas revela sus secretos cuando alguien más la tiene, entonces querrá encontrar otra cosa.
Keypass utiliza AES-256 para el cifrado, que sigue siendo el estándar de facto, y SHA-256 para crear una clave a partir de su frase de contraseña junto con una sal.
Entonces el método de encriptación es bueno. Entonces, querrá considerar si hay debilidades de implementación que puedan ser explotadas por alguien que se apodere de su bóveda. Bueno, keepass parece hacer un método de cifrado continuo, donde el archivo se divide en bloques y se cifra de forma múltiple. Un ataque de fuerza bruta llevaría tiempo, y puede aumentar las claves por segundo que se pueden probar al crear la base de datos. Elige que haga muchas rondas. Esto significa que lleva tiempo probar una clave. Para usted, significa que tiene que esperar un segundo más o menos para que se abra la base de datos. Para un atacante, significa que tienen que esperar un segundo más o menos para probar su siguiente clave.
Hay otros métodos de protección empleados, pero no son relevantes para este escenario, como mantener los contenidos de la bóveda encriptados en la memoria cuando la bóveda está abierta.
Debe revisar los métodos de seguridad utilizados, y si se siente feliz de que si la bóveda cayera en las manos equivocadas, estaría a salvo, entonces hágalo.