D'après ce que je comprends, si vous utilisez un mot de passe fort dans wpa-psk ou wpa2-psk, il est plus ou moins "incassable". Même si vous utilisez un chiffrement traditionnel comme TKIP, vous devez toujours intercepter la poignée de main à 4 voies pour obtenir les paquets d'authentification. Lorsque vous obtenez cela, alors la chaîne hachée doit être forcée brutalement.
Les points d'accès Android fonctionnant sous wpa2-psk utilisent le chiffrement AES par défaut, sauf indication contraire de l'appareil demandant l'accès. Donc tant que vous forcez vos deux ordinateurs à utiliser AES et que vous choisissez un mot de passe fort. Vous ne devriez pas avoir peur que les voisins craquent votre WIFI ;)
Recommandations concernant le mot de passe :
- N'utilisez pas de mots que l'on peut trouver dans un dictionnaire.
- Mélange de lettres, lettre capitales, chiffres, !"#¤%&/()=?@£$€[]{} (Plus il y a de hasard, mieux c'est)
- La longueur du mot de passe doit être d'au moins 10 caractères, si vous suivez les conseils ci-dessus, plus il est long, mieux c'est :)
Les téléphones Android plus récents peuvent filtrer par MAC et masquer le SSID (mon Samsung Galaxy SIII le peut) - Mais c'est plus ou moins une sécurité par l'obscurité avec les outils disponibles aujourd'hui. Les outils de reniflage de base peuvent trouver des réseaux cachés et les adresses MAC peuvent facilement être usurpées :/.
Toms Hardware a fait un article à ce sujet l'année dernière, Lien vers l'article - Ils montrent le craquage basé sur le CPU et le GPU, ce dernier étant la norme de facto de nos jours.