Terence, como o Pedro e o Gray mencionaram, o PPPoE cria um tunelamento, que por padrão não é criptografado (a não ser que use MPPE e o cliente aceite) e presume que o enlace seja ponto a ponto (PPP). No caso do wireless o enlace já se estabeleceu através da camada física (MAC ADDRESS-SSID) e fisicamente não é um ponto a ponto, como em uma linha telefônica.
A opção de segurança (confidencialidade) eficiente, atualmente, seria WPA2 com 802.1x (usando radius) gerando e entregando as chaves automaticamente para AP e Cliente e entre o AP e o servidor radius um túnel L2TP ou PPTP (com criptografia). Poderá ainda implementar certificados entre cliente e servidor.
Um atacante poderá implementar man-in-the-midle, interceptando o tráfego com destino ao seu concentrador PPPoE e capturar os dados dos clientes. Poderá ainda, com um pouco mais de refinamento na técnica, fazer um bypass para seu concentrador e deixar o concentrador "espiâo" sniffando e logando todos os dados que passem por ele.
Para fazer isso existem inúmeras "receitas de bolo" na web e é relativamente simples.
As operadoras, na época que usavam os DSLAM sem PORT ISOLATION, tiveram sérios problemas com isso.