Les réseaux maillés sans fil fonctionnent comme des réseaux sans fil ordinaires, mais avec des différences significatives. Les réseaux maillés décentralisent l'infrastructure requise pour maintenir un réseau en faisant de chaque nœud, ou ordinateur, une double fonction en tant qu'utilisateur et routeur du trafic Internet. De cette façon, le réseau existe comme une entité organique et autogérée capable de desservir un nombre variable d'utilisateurs. Les personnes qui rejoignent ou utilisent des réseaux maillés sans fil à des fins professionnelles doivent toutefois savoir que cette interface n'est pas sans problèmes de sécurité.
Attaques physiques
L'accès à Internet s'accélère lorsque davantage d'utilisateurs contribuent au réseau, mais il ouvre également le réseau à plusieurs points d'accès. Comme tous les ordinateurs d'un maillage sans fil fonctionnent comme des routeurs, chaque ordinateur représente un point d'attaque possible. Les nœuds informatiques peuvent également être compromis par la perte ou le vol d'un ordinateur portable ou de bureau. Dans ce cas, l'attaquant qui vole l'ordinateur peut utiliser l'accès fourni par l'ordinateur volé pour accéder au réseau, ou simplement perturber l'ensemble du système en supprimant les nœuds de routage cruciaux.
Déni de service
Même sans accès physique au réseau, les pirates peuvent créer des ordinateurs «zombies» à l'aide d'infections virales. Une fois infecté, chaque ordinateur fait les enchères de l'attaquant sans surveillance directe. Pendant ce temps, le pirate informatique lance une attaque de déni de service concentrée, qui inonde un ordinateur ou un système particulier avec des informations écrasantes pour arrêter efficacement la capacité de ce système à communiquer avec d'autres réseaux. Si un ordinateur d'un réseau maillé est infecté, il peut attaquer d'autres ordinateurs à l'intérieur de son propre réseau et les infecter également, provoquant un effet en cascade.
Surveillance passive
Un ordinateur zombie n'a pas besoin d'attaquer le système pour causer des dommages. Les ordinateurs cachés et compromis peuvent surveiller passivement le trafic Internet circulant sur le réseau, donnant à l'attaquant la possibilité d'intercepter les informations bancaires, les identifiants de connexion pour tout site Web consulté et les informations de routage pour le réseau lui-même. À ce stade, l'attaquant peut choisir de quitter le réseau sans que personne ne le sache, tout en possédant suffisamment de données pour voler des fonds bancaires, commettre une fraude d'identité ou réintégrer le réseau à volonté.
Gris, noir et trous de ver
Si un ordinateur est infecté ou si un ordinateur malveillant pénètre dans un réseau maillé, il peut se faire passer pour un membre de confiance de ce réseau, puis modifier les données envoyées et perturber la manière dont le réseau transmet les informations. Dans une attaque de trou noir, les informations passant par l'ordinateur infecté ne continueront pas à travers le réseau, bloquant le flux de données. Dans les attaques de trous gris, certaines données peuvent être bloquées, tandis que d'autres données sont autorisées, ce qui donne l'impression que l'ordinateur fait toujours partie du réseau. Les attaques de trous de ver sont plus difficiles à détecter: elles creusent un tunnel dans un ordinateur du réseau de l'extérieur et se font passer pour d'autres nœuds du réseau, devenant essentiellement des nœuds invisibles. Ils peuvent ensuite surveiller le trafic réseau lorsqu'il passe d'un nœud à l'autre.