<div dir="ltr">Thanks for the reply. Our appliance is enabled in FIPS mode by default.<div>All these days, we were using openssh 6.2 with openssl 0.9.8. </div><div>Now we need to upgrade openssl to 1.0.2j. </div><div>But we would not like to upgrade openssh at this time.</div><div><br></div><div>So is there is any other way we can still make it work without disabling FIPS mode ?</div><div><br></div><div>Thanks,</div><div>Sandeep</div></div><div class="gmail_extra"><br><div class="gmail_quote">On Sat, Jun 9, 2018 at 10:38 AM, Viktor Dukhovni <span dir="ltr"><<a href="mailto:openssl-users@dukhovni.org" target="_blank">openssl-users@dukhovni.org</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class=""><br>
<br>
> On Jun 9, 2018, at 1:35 PM, Sandeep Deshpande <<a href="mailto:sandeep.bvb@gmail.com">sandeep.bvb@gmail.com</a>> wrote:<br>
> <br>
> We have compiled and built older version (6.2p2) of openssh with 1.0.2j version of openssl. <br>
> When the system in is crypto mode, we are getting the following error when a user logs in :<br>
> "<br>
> OpenSSL internal error, assertion failed: Low level API call to digest SHA256 forbidden in FIPS mode " <br>
> <br>
> How do we overcome this without having to upgrade openssh ? <br>
<br>
</span>Don't enable FIPS mode.<br>
<span class="HOEnZb"><font color="#888888"><br>
-- <br>
        Viktor.<br>
<br>
-- <br>
openssl-users mailing list<br>
To unsubscribe: <a href="https://mta.openssl.org/mailman/listinfo/openssl-users" rel="noreferrer" target="_blank">https://mta.openssl.org/<wbr>mailman/listinfo/openssl-users</a><br>
</font></span></blockquote></div><br></div>