Das ist das alte Thema Security vis Usability. Am sichersten bist Du, mit einem reinen Standalone System ohne irgendwelche Konnektivität und Deine - natürlich sicheren - Passwörter sind nur in Deinem Kopf gespeichert. Sobald die Passwörter in einem File stehen und noch Kommunikation, gerade über öffentliche Netze ins Spiel kommen, wird es inhärent unsicher. Soviel zur Theorie... 😉
Wenn Du ein paar Regeln beachtest, stellt dein Szenario ein praktisches Zusatz-Risiko (gegenüber konventioneller "nur lokal" Nutzung) von nahezu Null dar.
Ausschliesslich eine Datenbank mit Passwort UND Key-File nutzen
Das Key-File darf keinesfalls auf der Cloud liegen, sondern nur lokal* auf den Endgeräten (welche natürlich in deiner Obhut und gepflegt sind)
Das Passwort muss entsprechend stark sein
Nur mit lokalen Datenbanken arbeiten!
Auf den "normalen" Rechnern (z.B. Linux, Windows) gibt es entsprechende Sync-Clients, welche die Dateien zwischen Cloud und lokal automatisch synchronisieren. Als DB im Keepass-Client unbedingt das lokale File wählen (nix webdav!). Keepass verfügt über Mechanismen, um mit verschiedenen DB-Versionen umzugehen (falls einmal eine Synchronisation noch nicht aktuell sein sollte).
Unter Android kann z.B. der Client Keepass2Android out of the box mit Cloud-Sync umgehen: Vor dem öffnen wird geprüft, ob die lokale Datei aktuell ist und wenn nein, wird erst synchronisiert (wenn möglich). Geöffnet wird aber nur die lokale Datei. D.h. es werden keine Inhalte der DB über das Netz ausgetauscht, sondern nur das komplette, geschlossene und verschlüsselte Keepass-DB-File. "Rücksynchronisiert" wird erst, wenn die DB wieder geschlossen wurde. Fällt das DB-File jemandem "unterwegs" in die Hände, kann er faktisch - ohne Key-File - nichts damit anfangen. Fällt ein Endgerät einem Angreifer in die Hände, also mit DB- und Key-File, bist Du wieder gleich sicher/unsicher wie ohne Key-File, sprich die Sicherheit steht und fällt dann ausschliesslich mit der Sicherheit der Passphrase. Mit der Nutzung eines lokalen Key-Files kannst Du im Prinzip das zusätzliche Risiko der Cloud kompensieren. Die potentiellen Risiken von kompromittierten Endgeräten lassen wir hier mal weg, die sind dieselben wie bei einer konventionellen Nutzung ohne Cloud. Das wäre dann eine andere Diskussion.
*Zusätzlich könnte man das Key-File natürlich auch noch getrennt halten (also z.B. auf einem USB-Stick), dann leidet aber wieder die Usability.