Le reti mesh wireless funzionano come normali reti wireless, ma con differenze significative. Le reti mesh decentralizzano l'infrastruttura richiesta per mantenere una rete facendo in modo che ogni nodo, o computer, esegua il doppio lavoro come utente e router del traffico Internet. In questo modo, la rete esiste come un'entità organica e autogestita in grado di servire un numero variabile di utenti. Le persone che si uniscono o utilizzano reti mesh wireless per scopi aziendali dovrebbero essere consapevoli, tuttavia, che questa interfaccia non è priva di problemi di sicurezza.
Attacchi fisici
L'accesso a Internet accelera quando più utenti contribuiscono alla rete, ma apre anche la rete a più punti di accesso. Poiché tutti i computer in una rete wireless funzionano come router, ogni computer rappresenta un possibile punto di attacco. I nodi del computer possono anche essere compromessi dalla perdita o dal furto di un laptop o di un computer desktop. In questo caso, l'aggressore che ruba il computer può utilizzare l'accesso fornito dal computer rubato per entrare nella rete o semplicemente interrompere l'intero sistema rimuovendo nodi di instradamento cruciali.
Denial of Service
Anche senza accesso fisico alla rete, gli hacker possono creare computer "zombie" utilizzando infezioni da virus. Una volta infettato, ogni computer esegue gli ordini dell'aggressore senza monitoraggio diretto. Nel frattempo, l'hacker lancia un attacco di negazione del servizio concentrato, che inonda un particolare computer o sistema con enormi bit di informazioni per arrestare efficacemente la capacità di quel sistema di comunicare con altre reti. Se un computer in una rete mesh viene infettato, può attaccare altri computer all'interno della propria rete e anche infettarli, provocando un effetto a cascata.
Monitoraggio passivo
Un computer zombi non ha bisogno di attaccare il sistema per causare danni. I computer nascosti e compromessi possono monitorare passivamente il traffico Internet che si muove attraverso la rete, dando all'autore dell'attacco la possibilità di intercettare le informazioni bancarie, le credenziali di accesso per qualsiasi sito Web a cui si accede e le informazioni di instradamento per la rete stessa. A questo punto, l'attaccante può scegliere di lasciare la rete senza che nessuno lo sappia, pur possedendo dati sufficienti per rubare fondi bancari, commettere frodi sull'identità o rientrare nella rete a suo piacimento.
Grigio, nero e wormholes
Se un computer viene infettato o un computer dannoso entra in una rete mesh, può fingere di essere un membro fidato di quella rete e quindi modificare i dati inviati e interrompere il modo in cui la rete trasmette le informazioni. In un attacco buco nero, le informazioni che passano attraverso il computer infetto non continueranno attraverso la rete, bloccando il flusso di dati. Negli attacchi buco grigio, alcuni dati potrebbero essere bloccati, mentre altri dati sono consentiti, facendo sembrare che il computer sia ancora una parte funzionante della rete. Gli attacchi wormhole sono più difficili da rilevare: entrano in un computer di rete dall'esterno e fingono di essere altri nodi della rete, diventando essenzialmente nodi invisibili. Possono quindi monitorare il traffico di rete mentre passa da un nodo all'altro.