As redes mesh sem fio funcionam como redes sem fio regulares, mas com diferenças significativas. As redes mesh descentralizam a infraestrutura necessária para manter uma rede, fazendo com que cada nó, ou computador, tenha uma dupla função como usuário e roteador do tráfego da Internet. Dessa forma, a rede existe como uma entidade orgânica e autogerenciada, capaz de atender a um número variável de usuários. As pessoas que ingressam ou usam redes mesh sem fio para fins comerciais devem estar cientes, entretanto, de que esta interface possui problemas de segurança.
Ataques Físicos
O acesso à Internet aumenta quando mais usuários contribuem para a rede, mas também abre a rede para vários pontos de acesso. Como todos os computadores em uma malha sem fio funcionam como roteadores, cada computador representa um possível ponto de ataque. Os nós de computador também podem ser comprometidos pela perda ou roubo de um laptop ou computador desktop. Nesse caso, o invasor que rouba o computador pode usar o acesso fornecido pelo computador roubado para entrar na rede ou simplesmente interromper todo o sistema removendo nós de roteamento cruciais.
Denial of Service
Mesmo sem acesso físico à rede, os hackers podem criar computadores "zumbis" usando infecções de vírus. Uma vez infectado, cada computador obedece às ordens do invasor, sem monitoramento direto. Enquanto isso, o hacker lança um ataque de negação de serviço concentrado, que inunda um determinado computador ou sistema com bits avassaladores de informações para efetivamente desligar a capacidade desse sistema de se comunicar com outras redes. Se um computador em uma rede mesh for infectado, ele pode atacar outros computadores dentro de sua própria rede e infectá-los também, causando um efeito em cascata.
Monitoramento Passivo
Um computador zumbi não precisa atacar o sistema para causar danos. Computadores ocultos e comprometidos podem monitorar passivamente o tráfego da Internet que se move pela rede, dando ao invasor a capacidade de interceptar informações bancárias, credenciais de login para qualquer site acessado e roteamento de informações para a própria rede. Nesse ponto, o invasor pode escolher sair da rede sem que ninguém saiba, embora possua dados suficientes para roubar fundos do banco, cometer fraude de identidade ou entrar novamente na rede à vontade.
Cinza, preto e buracos de minhoca
Se um computador for infectado ou mal-intencionado entrar em uma rede em malha, ele pode fingir ser um membro confiável dessa rede e, em seguida, modificar os dados enviados e interromper o modo como a rede passa as informações. Em um ataque de buraco negro, as informações que passam pelo computador infectado não continuarão pela rede, bloqueando o fluxo de dados. Em ataques de buraco cinza, alguns dados podem ser bloqueados, enquanto outros são permitidos, fazendo parecer que o computador ainda é uma parte funcional da rede. Os ataques de buraco de minhoca são mais difíceis de detectar: eles fazem um túnel em um computador da rede vindos de fora e fingem ser outros nós da rede, tornando-se essencialmente nós invisíveis. Eles podem monitorar o tráfego de rede conforme ele passa de um nó para o próximo.