Check-Host.cc

MR (Mail Rename) Legacy DNS Checker

Der MR-Record (Mail Rename) ist ein weiteres experimentelles Relikt aus den frühen Tagen von RFC 1035, das als Alias-Mechanismus auf DNS-Ebene für geänderte E-Mail-Adressen konzipiert wurde. Als Unternehmensnetzwerke zum ersten Mal online gingen, war das Ändern der E-Mail-Adresse eines Benutzers ein überraschend komplexes Routing-Problem. Der MR-Record wurde eingeführt, um eine permanente Weiterleitungsschleife direkt innerhalb der DNS-Lookup-Phase zu erstellen, um zu verhindern, dass legitime E-Mails bouncen, wenn Mitarbeiter die Abteilung wechselten oder ihre Benutzernamen änderten.

Pre-Connection Alias-Auflösung

Wenn ein Mitarbeiter seinen Benutzernamen von jsmith in john.smith änderte, veröffentlichte der Systemadministrator einen MR-Record auf dem alten Node, der auf das neue Postfach verwies. Wenn ein externer Mailserver eine an die alte E-Mail adressierte Nachricht erhielt, fragte er das DNS ab. Beim Auftreffen auf den MR-Record wurde der sendende Server angewiesen, die Envelope-Header der E-Mail physisch umzuschreiben und das alte Ziel gegen das neue auszutauschen, noch bevor er die SMTP-Verbindung initiierte, um den Payload zuzustellen. Er funktionierte ganz ähnlich wie ein CNAME-Record für Hostnamen, war jedoch speziell auf den Lokalteil von Postfächern zugeschnitten.

Routing-Latenz und administrativer Overhead

Ähnlich wie die MB- und MG-Records brach der MR-Record unter der Last seines eigenen operativen Overheads zusammen. Da DNS-Abfragen auf UDP-Paketen basieren, die mehrere Edge-Netzwerke durchqueren müssen, fügte das Verlassen auf externe DNS-Lookups – nur um einen lokalen Alias aufzulösen – Mail-Queues massive Latenzen hinzu. Darüber hinaus legte es interne Unternehmensstrukturen im öffentlichen Internet offen. Wenn ein böswilliger Akteur die MR-Records abfragte, konnte er problemlos den kompletten Mitarbeiterverlauf und die Abteilungswechsel einer Organisation abbilden und so eine hochdetaillierte Liste für Social-Engineering- und Phishing-Angriffe erstellen.

Modernes serverseitiges Aliasing

Benutzer-Aliase auf dem DNS-Layer offenzulegen, wurde als unnötig und unsicher erachtet. Das Protokoll wurde komplett verworfen, als die Mailserver fortschrittlicher wurden. Heute wird Aliasing sofort und sicher innerhalb lokaler Mail Transfer Agent (MTA)-Konfigurationen abgehandelt. Technologien wie die /etc/aliases-Datei in Postfix, Virtual Alias Maps in Exim oder Proxy Addresses in Microsoft Active Directory handhaben Benutzernamen-Austausche intern in Millisekunden. Der externe sendende Server verbindet sich einfach mit dem MX-Record, dropt den Payload und überlässt es dem empfangenden Server, die interne Renaming-Logik auszuführen, wodurch der DNS-Layer vollständig umgangen wird.