Por lo que tengo entendido, si usas una contraseña fuerte en wpa-psk o wpa2-psk es más o menos "irrompible". Incluso si se utiliza un cifrado de legado como TKIP todavía tiene que interceptar el handshake de 4 vías para obtener los paquetes de autenticación. Cuando lo consigas, entonces la cadena cifrada tendrá que ser forzada.
Los hotspots de Android que ejecutan wpa2-psk utilizarán el cifrado AES por defecto a menos que el dispositivo que solicita el acceso diga lo contrario. Así que siempre que fuerces a tus dos equipos a ejecutar AES y elijas una contraseña fuerte. No deberías preocuparte de que los vecinos crackeen tu WIFI ;)
Recomendaciones sobre la contraseña :
- No utilices palabras que se puedan encontrar en un diccionario
- Mezcla de Letras, Letra de Capitolio, Números, !"#¤%&/()=?@£$€[]{} (Cuanto más aleatorio sea, mejor)
- La longitud de la contraseña debería ser de al menos 10 caracteres, si sigues el consejo anterior, cuanto más larga sea mejor :)
Los nuevos teléfonos Android pueden filtrar por MAC y ocultar el SSID (mi Samsung Galaxy SIII puede) - Pero eso es más o menos seguridad por oscuridad con las herramientas que hay hoy en día. Las herramientas básicas de sniffing pueden encontrar redes ocultas y las direcciones MAC pueden ser fácilmente falsificadas :/
Toms Hardware hizo un artículo al respecto el año pasado, Enlace al artículo - Muestran el craqueo basado en la CPU y en la GPU, siendo esta última el estándar de facto hoy en día.