Die Frage ist hier nicht, ob Sie Dropbox vertrauen, sondern ob Sie Keypass vertrauen. Wenn Ihr Kennwort-Tresor seine Geheimnisse preisgibt, wenn eine andere Person darauf zugreift, möchten Sie etwas anderes finden.
Keypass verwendet AES-256 für die Verschlüsselung, was de facto der Standard bleibt, und SHA-256, um einen Schlüssel aus Ihrer Passphrase zusammen mit einem Salt zu erstellen.
Die Verschlüsselungsmethode ist also gut. Dann sollten Sie sich überlegen, ob es Implementierungsschwächen gibt, die ausgenutzt werden können, wenn jemand Ihr Depot in die Hand nimmt. Nun, keepass scheint eine fortlaufende Verschlüsselungsmethode zu sein, bei der die Datei in Blöcke aufgeteilt und mehrfach verschlüsselt wird. Ein Brute-Force-Angriff würde einige Zeit in Anspruch nehmen, und Sie können die Schlüssel pro Sekunde erhöhen, die beim Erstellen der Datenbank getestet werden können. Wählen Sie, dass es viele Runden machen soll. Dies bedeutet, dass das Testen eines Schlüssels einige Zeit in Anspruch nimmt. Für Sie bedeutet dies, dass Sie ungefähr eine Sekunde warten müssen, bis die Datenbank geöffnet ist. Für einen Angreifer bedeutet dies, dass er ungefähr eine Sekunde warten muss, um seinen nächsten Schlüssel zu testen.
Es werden andere Schutzmethoden verwendet, die für dieses Szenario jedoch nicht relevant sind, z. B. das Verschlüsseln des Tresorinhalts im Speicher, wenn der Tresor geöffnet ist.
Sie sollten die verwendeten Sicherheitsmethoden überprüfen. Wenn Sie froh sind, dass der Tresor in die falschen Hände geraten ist und Sie in Sicherheit sind, versuchen Sie es.