Lo que está buscando para descifrar WPA-PSK es un apretón de manos (clientes que se unen a la red), por lo que la cantidad exacta de tiempo que tendrá que esperar dependerá de cuán ocupada esté la red.
Como sugerencia, puede ejecutar airocrack-ng en los archivos de límite mientras está capturando el tráfico y ver si hay algún protocolo de enlace para la red que le interesa.
Otra forma de acelerar las cosas es bloquear airodump-ng en el canal que está utilizando la red que le interesa (usando el interruptor --channel) ya que de esa manera no saltará por todos los canales y obtendrá más tráfico en el que esté interesado.
Además, si hay clientes en la red pero no hay mucha actividad de unión, puede usar una deauthentication atacar para acelerar las cosas.