Vérificateur DNS hérité MR (Mail Rename)
L'enregistrement MR (Mail Rename) est un autre artefact expérimental des premiers jours de la RFC 1035, conçu pour agir comme un mécanisme d'alias au niveau DNS pour les adresses e-mail modifiées. Lorsque les réseaux d'entreprise ont été mis en ligne pour la première fois, la modification de l'adresse e-mail d'un utilisateur était un problème de routage étonnamment complexe. L'enregistrement MR a été introduit pour créer une boucle de transfert (forwarding loop) permanente directement dans la phase de recherche DNS, empêchant le courrier légitime de rebondir lorsque les employés changeaient de département ou modifiaient leurs noms d'utilisateur.
Résolution d'alias de pré-connexion
Si un employé changeait son nom d'utilisateur de jsmith à john.smith, l'administrateur système publiait un enregistrement MR sur l'ancien nœud pointant vers la nouvelle boîte aux lettres. Lorsqu'un serveur de messagerie externe recevait un message adressé à l'ancien e-mail, il interrogeait le DNS. En rencontrant l'enregistrement MR, le serveur d'envoi avait pour instruction de réécrire physiquement les en-têtes d'enveloppe (envelope headers) de l'e-mail, remplaçant l'ancienne destination par la nouvelle, avant même d'initier la connexion SMTP pour livrer le payload. Cela fonctionnait de manière très similaire à la façon dont un enregistrement CNAME opère pour les noms d'hôtes, mais c'était spécifiquement limité aux parties locales (local-parts) des boîtes aux lettres.
Latence de routage et surcharge opérationnelle
Tout comme les enregistrements MB et MG, l'enregistrement MR s'est effondré sous le poids de sa propre surcharge opérationnelle. Étant donné que les requêtes DNS reposent sur des paquets UDP traversant plusieurs réseaux de périphérie (edge networks), s'appuyer sur des recherches DNS externes juste pour résoudre un alias local ajoutait une latence massive aux files d'attente de messagerie. De plus, cela exposait la structuration interne de l'entreprise à l'internet public. Si un acteur malveillant interrogeait les enregistrements MR, il pouvait facilement cartographier l'historique complet des employés d'une organisation et les changements de département, créant un registre très détaillé pour l'ingénierie sociale et les attaques de phishing.
Aliasing moderne côté serveur
L'exposition des alias d'utilisateurs à la couche DNS a été jugée inutile et peu sûre. Le protocole a été entièrement déprécié à mesure que les serveurs de messagerie devenaient plus sophistiqués. Aujourd'hui, l'aliasing est géré instantanément et en toute sécurité dans les configurations locales du Mail Transfer Agent (MTA). Des technologies comme le fichier /etc/aliases dans Postfix, les cartes d'alias virtuelles (Virtual Alias Maps) dans Exim, ou les adresses proxy dans Microsoft Active Directory gèrent les échanges de noms d'utilisateur en interne en quelques millisecondes. Le serveur d'envoi externe se connecte simplement à l'enregistrement MX, dépose le payload, et laisse le serveur de réception gérer la logique de renommage interne, contournant complètement la couche DNS.