Pytanie nie dotyczy tego, czy ufasz dropboxowi, ale czy ufasz keypass. Jeśli przechowalnia haseł ujawnia swoje sekrety, gdy ktoś inny je przejmie, będziesz chciał znaleźć coś innego.
Keypass używa AES-256 do szyfrowania, który pozostaje de facto standardem, a SHA-256 do tworzenia klucza z hasła wraz z solą.
Więc metoda szyfrowania jest dobra. Więc powinieneś rozważyć, czy są jakieś słabości implementacyjne, które mogą zostać wykorzystane przez kogoś, kto zdobędzie twój skarbiec. Cóż, keepass wydaje się robić metodę szyfrowania ciągłego, w której plik jest dzielony na bloki i wielokrotnie szyfrowany. Brutalny atak zająłby trochę czasu i można zwiększyć liczbę kluczy na sekundę, które można przetestować podczas tworzenia bazy danych. Wybierz, aby wykonać wiele rund. Oznacza to, że testowanie klucza wymaga czasu. Dla ciebie oznacza to, że musisz poczekać sekundę, aż baza danych się otworzy. Dla atakującego oznacza to, że muszą poczekać sekundę, aby przetestować swój następny klucz.
Zastosowano inne metody ochrony, ale nie są one istotne w tym scenariuszu, takie jak przechowywanie zawartości skarbca zaszyfrowanej w pamięci, gdy skarbiec jest otwarty.
Powinieneś przejrzeć zastosowane metody bezpieczeństwa, a jeśli czujesz się szczęśliwy, że jeśli skarbiec wpadnie w niepowołane ręce, będziesz bezpieczny.