Topologia będzie się różnić, ponieważ niektóre węzły będą wchodzić i wychodzić z zasięgu sieci bezprzewodowej. Dlatego liczba przeskoków między źródłem a miejscem docelowym również będzie się różnić. Przepustowość sieci również będzie się zmieniać, ponieważ im większa liczba przeskoków, tym większe będzie opóźnienie routingu. Gdy odległość między węzłami bezprzewodowymi wzrasta, stosunek sygnału do szumu (SNR) maleje, a osiągalna przepustowość zostaje zmniejszona. Problemy z trasowaniem dzielą się na dwie kategorie: wykrywanie tras i konserwacja tras. Routing można również podzielić na dwa różne modele: routing proaktywny, w którym tablice routingu we wszystkich węzłach są stale aktualizowane; reaktywny routing, w którym tabele routingu są aktualizowane tylko na żądanie. Routing proaktywny powinien być używany, gdy mobilność węzła jest niska, a ruch w sieci usługowej wymaga czasu rzeczywistego. Routing reaktywny jest używany, gdy zapotrzebowanie na transmisję w czasie rzeczywistym jest niskie. Wykrywanie tras jest przeprowadzane tylko wtedy, gdy potrzebna jest nowa trasa lub gdy stara trasa nie jest już sprawna. Kolejnym wyzwaniem technicznym jest skalowalność.
Gupta i Kumar pokazali bardzo interesujący wynik oparty na prostym modelu interferencji. Jeśli istnieje N węzłów w ograniczonym regionie, całkowita przepustowość sieci bezprzewodowej ad hoc rośnie przy √N, co oznacza, że przepustowość na węzeł spada o 1/√N. Dlatego przy dużej liczbie węzłów wydajność na węzeł zbliża się do zera. Liczba aktualizacji tras również wzrośnie wraz z liczbą węzłów. Jest to oczywiście problem ze skalowaniem. Trzecim wyzwaniem jest zasilanie węzłów mobilnych za pomocą baterii. Przesyłanie pakietów w celu aktualizacji tras lub pakietów innych węzłów może kusić użytkowników do wyłączenia sprzętu i włączenia go tylko wtedy, gdy chcą się komunikować. Rozwiązaniem, które wydłuża żywotność baterii, jest produkcja lepszych baterii, dostosowanie mocy nadajnika do długości ścieżki bezprzewodowej oraz przełączenie sprzętu w tryb uśpienia, gdy nie ma ruchu. Najpoważniejszym wyzwaniem jest bezpieczeństwo. W niektórych pracach znalezionych w literaturze podjęto próbę zabezpieczenia bezprzewodowych sieci ad hoc jako głównego tematu. Wszystkie opisują zasady i metody dodawania zabezpieczeń do istniejących protokołów routingu ad hoc, gdzie bezpieczeństwo nie było problemem od samego początku. Obecnie bardzo ograniczającym czynnikiem jest pojemność terminali. Gdy N terminali, z których każdy ma pojemność C, ściśle ze sobą współpracuje, tworząc sieć ad hoc, użyteczna pojemność CU każdego terminalu (z powodu zakłóceń) to CU = C /√N. Ze 100 zaciskami w sieci, użyteczna pojemność każdego terminala będzie wynosić tylko 10% jego pierwotnej pojemności. Protokół routingu może wykorzystywać 70% -80% tej przepustowości, jeśli terminale są bardzo mobilne. Aby sieć ad hoc była bezpieczna, konieczna jest pewna forma uwierzytelnienia, która z łatwością może wykorzystać resztę przepustowości, zwłaszcza jeśli jest oparta na infrastrukturze klucza publicznego i kryptografii progowej. Bezpieczeństwo w samoorganizujących się sieciach charakteryzuje dostępność, integralność, poufność, autentyczność i odpowiedzialność. Podstawowym wyzwaniem związanym z utrzymaniem bezpieczeństwa i niezawodności samoorganizujących się sieci jest obsługa zaufania oraz posiadanie wydajnych i działających mechanizmów bezpieczeństwa i sieci w ciągle zmieniających się warunkach w sieciach ad hoc, w których węzły przemieszczają się swobodnie; komunikować się między sobą za pomocą podatnej na błędy komunikacji bezprzewodowej multihop; i może dynamicznie dołączyć, opuścić lub przegrać.