A questão aqui não é se você confia no dropbox, mas se você confia no keypass. Se o seu cofre de senha desiste de seus segredos quando alguém o pega, então você vai querer encontrar outra coisa.
O Keypass usa o AES-256 para criptografia, que continua sendo o padrão de fato, e o SHA-256 para criar uma chave a partir da sua frase secreta junto com um sal.
Portanto, o método de criptografia é bom. Então você vai querer considerar se há alguma fraqueza de implementação que pode ser explorada por alguém se apossando do seu cofre. Bem keepass parece fazer um método de criptografia rolando, onde o arquivo é dividido em blocos e multiplicado criptografado. Um ataque de força bruta levaria tempo e você pode aumentar as chaves por segundo que podem ser testadas ao criar o banco de dados. Escolha para fazer muitas rodadas. Isso significa que leva tempo para uma chave ser testada. Para você, isso significa que você tem que esperar por um segundo para que o banco de dados seja aberto. Para um invasor, isso significa que eles precisam esperar um segundo para testar sua próxima chave.
Existem outros métodos de proteção empregados, mas não são relevantes para este cenário, como manter o conteúdo do Vault criptografado na memória quando a proteção estiver aberta.
Você deve rever os métodos de segurança usados, e se você se sentir feliz que, se o cofre cair nas mãos erradas, esteja seguro, então vá em frente.