Geofencing Experimente mit der Locative App
Teil 1: PHP

Nach sehr langer Pause hat mich wieder einmal die Lust am Basteln und Experimentieren gepackt… Also, auf geht’s:

Was ist Geofencing?

Im Zuge des Vormarschs von Internet of Things (IoT) Produkten kommt vermehrt auch Geofencing zum Einsatz. Geofencing ist ein Kunstwort, zusammengesetzt aus den Begriffen “Geo” (Erde oder auch abgekürzt für Geographie etc.) und “Fence” (engl.: Zaun). Ein Geofence ist ein virtueller Zaun um einen bestimmten Punkt herum, bei dessen Überschreiten in die eine oder andere Richtung ein Ereignis (Heizungssteuerung, Licht an/aus, Garagentor auf/zu etc.) ausgelöst wird.

Beispielsweise bietet Tado smarte Heizkörper Thermostate an, die beim Verlassen deiner Wohnung die Temperatur senken und beim Annähern die Temperatur hochstellen. Clever! Ebenso bietet z.B. Viessmann eine kostenpflichtige Erweiterung seiner Vicare Lösung an, die Geofencing beinhaltet. Natürlich gibt es noch viele andere Anwendungsfälle.

In der Regel ist dafür eine App auf dem Smartphone installiert, die laufend den eigenen Standort abfragt und bei Überschreiten des virtuellen Zauns ein Kommando auslöst. Das Kommando wird in der Regel über die Cloud des Anbieters geleitet. Das hat den Vorteil, dass ein – hoffentlich – gut geschützter Server existiert, der 24/7 empfangsbereit ist und der seinerseits die empfangenen Kommandos verschlüsselt und abgesichert an die IoT Steuerung zu hause bei dir weiterleitet.  Ich persönlich mag solche Clouds nicht besonders, da vor allem Nicht-EU Anbieter die Daten meist weiterverkaufen.

Für mich selbst habe ich eine einfache Lösung gesucht, die meine Außenbeleuchtung einschaltet, wenn ich abends nach Hause komme – und das möglichst ohne irgend eine Cloud eines mehr oder minder obskuren Anbieters zu nutzen.

Was benötige ich dazu?

  • ein iPhone oder iPad mit installierter kostenloser Locative App
  • einen Raspberry Pi mit irgend einem Webserver und php 7.4
  • eine aus dem Internet erreichbare Webadresse
  • Alternativ kann man auch einen anderen aktiven Webserver (z.B. bei einem Provider) nehmen, sofern man dort php hinzugebucht hat. Ein reiner Webspace reicht nicht aus. Bei so einer Lösung kann man natürlich nicht innerhalb seines privaten Netzwerks arbeiten sondern muss alles übers Internet abwickeln.

Zielgruppe – Disclaimer

Dieser Artikel wendet sich an wohlmeinende Amateure, die gerne mehr über Geofencing wissen wollen und eventuell selbst eine Lösung bauen möchten. Da ich beileibe kein professioneller Programmierer bin, werden manche Profis und Experten sicher über den einen oder anderen Punkt schmunzeln oder die Stirn runzeln – ich erhebe keinerlei Anspruch auf Professionalität oder “Wasserdichtigkeit” meiner vorgestellten Experimente.

Die Locative App

Im Apple App Store habe ich die kostenlose App Locative von Bearologics gefunden, die genau das tut was ich will. Sie kann auf einem iPhone oder iPad bis zu 20 virtuelle Zäune aufspannen und entsprechend Kommandos an einen beliebigen Empfänger (Server) schicken. Das kann ein bei einem Webhoster liegender Server sein oder, wie in meinem Fall, ein selbst betriebener Server auf einem Raspberry Pi. Dieser Server sollte allerdings aus dem Internet erreichbar sein, sonst bringt die ganze Chose nichts.

Das Besondere an Locative ist, dass es komplett ohne “company in the middle” auskommt. Außerdem erhebt Bearologic lt. Auskunft des App Stores auch keinerlei Nutzerdaten.

Die kostenfreie App ist weitgehend ohne Dokumentation, erschließt sich aber im Laufe der Experimente von selbst. Auch das Userinterface erscheint manchmal etwas unausgereift – die wichtigsten Punkte erkläre ich aber hier.

Es scheint auch eine ältere Version für Android zu geben (APK Download aus 2018), inwieweit diese funktioniert, kann ich nicht sagen. Wer Android nutzt, hat m.E. sowieso weniger Bedenken, seine Daten an Datenkraken wie Google abzutreten; also ist eine datensparsame Lösung wie Locative möglicherweise nicht so relevant.

Wichtig zu wissen: Für viele fertige IoT Hausautomatisierungssysteme wie FHEM, Home Assistant etc. gibt es entsprechende Locative Adapter. Wer so ein Teil sein eigen nennt, braucht nicht unbedingt weiterlesen.

Im nächsten Beitrag  erkläre ich, wie man Locative mit Node-Red zum Fliegen bringt.

Einrichten der App

Die App hat insgesamt nur vier Screens:

  • Den Orte Screen zum Einrichten und Konfigurieren der maximal 20 Geofences
  • Den Benachrichtigungen Screen, auf dem dann im Echtbetrieb die Ereignisse (kommen/gehen) angezeigt werden. Beim Testen hat dieser Screen keine Funktion.
  • Den Einstelllungen Screen zum Aktivierung von Benachrichtigungen, globale Einstellungen, die auch beim Testen verwendet werden. Die globalen Einstellungen werden als Default auch im Orte Screen übernommen. Ganz wichtig ist noch die Funktion Debugging bei der Testrequests generiert und verschickt werden.
  • Last but not least den Info Screen, dessen wichtigste Funktion die Diagnose mit Logging ist.

Geofence

Geofence Screen

Das setzen des Bereichs-Mittelpunktes erfolgt unter “Orte” über die Eingabe der Adresse. Nachteilig: Will man einen Punkt im freien Gelände setzen, muss man sich dort vor Ort befinden und “Benutze den aktuellen Standort” auswählen.

Der Umfang des “Zauns” kann von 50m bis 226km eingestellt werden.

Die Location ID kann frei vergeben werden oder man lässt Locative eine ID vergeben

Webhook

Ein Webhook ist nichts Anderes als die Empfängeradresse mit einem entsprechenden Programm, dass die von Locative übertragenen Daten empfängt, weiterverarbeitet und ggf. darauf antwortet. Zum Experimentieren reicht es völlig, sich innerhalb ses eigenen privaten Netzwerks zu bewegen. Im Echtbetrieb würde hier natürlich eine aus dem Internet erreichbare URL stehen.

Es gibt zwei verschiedene Trigger-Zustände, nämlich “enter” und “exit” also Ankunft und Verlassen des Geofences.

GET/POST

Es gibt zwei verschiedene Arten, die Daten an den Empfänger zu übertragen: GET und POST. GET ist etwas einfacher aber unsicher, POST ist etwas komplizierter aber leistungsfähiger und sicherer. Dazu nachher mehr.

Testrequest

Da ja wohl kaum jemand dauernd physisch den Geofence überschreiten möchte, um die Funktion zu testen, gibt es netterweise die Möglichkeit, einen “Ankunft”-Testrequest auszulösen. Der Testreqest befindet sich auf dem Tab “Einstellungen”.

Es empfiehlt sich, alle 3 Benachrichtigungsschalter zu aktivieren.

Die URL bei “Globale HTTP Einstellungen” muss unbedingt eingetragen werden, es werden keine Werte aus dem Geofence Screen übernommen. Wichtig ist auch, vor die URL ein http:// oder https:// zu schreiben, sonst funktioniert der Aufruf nicht.

Je nach Serveranwendung  muss hier ein GET oder POST gewählt werden. Siehe auch weiter unten.

Die Parameter des Requests sind bei Github dokumentiert.

Für wenig Geld gibt es auch die Professional Version, welche u.a. das Schreiben eigener Request Records ermöglicht (Request Designer) und ferner eine bessere Auswertung der Geofencing Aktionen erlaubt. Hier geht es aber um die kostenfreie Version der Locative App.

HTTP Basic Authentifizierung

Will man die Anwendung produktiv aus dem Internet betreiben, sollte unbedingt eine Authentifizierung vorgenommen werden. Sonst könnte jeder, der die URL kennt, das Licht ein- oder ausschalten oder schlimmeres anrichten. Mehr dazu weiter unter Absicherung. Für unsere ersten Experimente innerhalb des eigenen Netwerks brauchen wir ers einmal keine Authentifizierung.

Request Designer

Hat bei der kostenlosen Version keine Relevanz. Für uns genügt der Standardrequest, der den Absender, die verwendete Hardware, den Zeitstempel, die aktuellen Längen- und Breitengrade sowie die Richtung (rein oder raus) übermittelt.

Protokoll

Es erleichtert das Verständnis ungemein, wenn man unter dem Info Tab, die Protokollfunktion einschaltet. Schaltet man das Protokoll wieder aus, wird es dabei gelöscht.

PHP Teststub mit GET

Für einfachste Anwendungen ohne jeglichen Sicherheitsanspruch kann der GET Request genutzt werden. Ich rate in Bezug auf Geofencing davon ab. Wer mehr über POST und GET sowie andere Methoden lernen will, dem seien die englischen W3Schools Seiten zum Thema empfohlen.

Beim GET Request werden die Anfrageparameter im Klartext an die aufgerufene URL angehängt. Das sieht dann z.B. so aus: /test/demo_form.php?name1=value1&name2=value2

Hier der Teststub dazu:

Ein Stub ist ein Stummel oder Stumpf. Ein kleines Progrämmchen, das ein Interface darstellt, das funktioniert, aber noch erweitert werden muss, um richtigen Nutzen zu stiften.

Damit GET funktioniert, muss beim Locative Testrequest noch der Schalter “Body als URL-Query senden, wenn GET-Methode benutzt wird” aktiviert werden.

Es passiert nicht viel: Der Trigger des Requests wird ausgewertet (hier immer “enter”) , in eine Datei record.dat geschrieben und außerdem werden mit echo Meldungen an die Locative App zurückgegeben.

Im Benachrichtigungen Screen erscheint beim Testrequest keine Mitteilung, das erfolgt erst, wenn “richtige ” Requests verarbeitet werden.

PHP Teststub mit POST

Für die POST Methode habe ich folgenden Code geschrieben:

Anders als vorhin wird der komplette Request in die Datei request.log geschrieben.

Der Debug Teil oben im Code ist hilfreich, wenn man einen Fehler einprogrammiert hat. PHP ist unheimlich empfindlich. Die Fehlermeldung wird im Locative Meldungsfenster ausgegeben. Manchmal ist es auch hilfreich, das Programm direkt im Terminal  mit php nameDesProgramms.php  aufzurufen. Solange kein Input erwartet wird, sieht man sehr schön, welche Fehlermeldungen ausgegeben werden.

Das wäre es schon gewesen. Der Trigger ist übertragen, gelesen und kann jetzt in einer eigenen Anwendung verarbeitet werden. Denkbar wäre z.B. ein Skript in Python, das die Datei regelmäßig abgreift und daraus irgendwelche Aktionen ableitet.

Ist das Ganze auf einem Minirechner zuhause installiert (z.B. einem Raspberry Pi) und ist dieser Rechner bzw. der Webserver aus dem Internet erreichbar, hat man aber ein größeres Sicherheitsproblem. Also…

Absichern

Wie oben erwähnt, beherrscht Locative die http Basic Authorization. Das hat übrigens nichts mit einem passwortgeschützten Verzeichnis zu tun. So etwas ist eher für browserbasierte Anwendungen gedacht. Locative wird damit nicht  funktionieren.

Die Basic Authorization – zumindest so wie ich sie verstanden habe – transportiert Username und Passwort in gehashter Form im Header des Requests. Der Header muss vom Empfänger dementsprechend analysiert, die Informationen ausgelesen und decodiert und anschließend mit den hinterlegten Credentials verglichen werden. Erst wenn das erfolgt ist, kann weitergearbeitet werden.

PHP ist für Laien wie mich nicht ganz einfach, weshalb ich mir verschiedene Code Snippets im Internet zusammengesucht habe, um eine funktionierende Anwendung zu bauen.
Sehr hilfreich war der Artikel PHP A primer on the basic authorization header, von dem ich den ersten Codeschnipsel zum Auslesen von Username und Passwort verwendet habe.
Ferner der Artikel How to encrypt and decrypt passwords using PHP ? in dem die Behandlung der beim Server hinterlegten Credentials sehr gut beschrieben ist.

Aus grundsätzlichen Überlegungen heraus habe ich bewusst kein Framework wie z.B. Symfonie verwendet.

Unseren Stub POST_hook.php habe ich wie folgt erweitert (die hervorgehobenen Teile sind aus dem alten Code übernommen):

In Zeile 18 wird mit preg_replace  der aus der Datei übernommene Passworteintrag noch gesäubert, sonst wird noch ein Steuerzeichen (Zeilenende) mit ausgelesen, was den Vergleich fehlschlagen lässt.

Die Passwortdatei befindet sich in einem versteckten Verzeichnis – das erzeugst du im Linux Terminal, indem du es im Verzeichnis des PHP Skripts mit mkdir .passwords  anlegst.

Das Passwort wird mit PHP verschlüsselt. Hierzu folgende Routine anpassen, als hash.php speichern und mit php hash.php  starten.

Das Programm gibt dein Passwort in verschlüsselter Form aus – ich meine, das Sicherheitsniveau reicht für unsere Zwecke.

Das Passwort und den Usernamen packst du wie folgt in die Datei pwds.env als eine einzige Zeile. Da wir es ja mit einem einzigen Maschinenuser (z.B. “locative”) zu tun haben, brauchen wir keine User- und Passwortverwaltung. Vorne der username dann ein Doppelpunkt und dann das verschlüsselte Passwort mit der Länge 60.

locative:$2y$10$zz1KkB0Ieo/Pb5lL51/oyuTF2KBLiON2t0c7pBAUtGZJOVm42lV06

Im Verzeichnis .passwords  abspeichern und fertig.

Noch sicherer wird es, wenn du deinen Webserver mit SSL bzw. https: absicherst. Dann aber aufpassen, dass die URLs in Locative entsprechend angepasst werden.

Wie gesagt, du kannst den Output beliebig weiterverwenden und mit selbst entwickelten Routinen verarbeiten. Zum Beispiel GPIO Pins im Raspberry Pi ansteuern oder Shellies schalten oder wie ich Node-Red damit verküpfen. Dazu mehr im Teil 2.

 

 

 

 

 

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.