Esta resposta parece ser um pouco dura. Ativar o modo de conformidade FIPS-140 fornece, de fato, algumas proteções. Isso evita o uso de esquema de criptografia mais fraco, que é protetor.
Isso pode ser deduzido, na verdade, do comentário acima que "reduz drasticamente as escolhas que o sistema tem" - remove os esquemas de criptografia que não são mais considerados apropriados pelas Potências Federais que São. E como a resposta observou, "Ativar o modo FIPS 140 desliga tudo o que não é compatível com FIPS". Coisas que não são compatíveis com o FIPS 140 não serão conhecidas para funcionar.
Acontece que isso é uma coisa boa. Nos primeiros cinco anos do programa de verificação do módulo de criptografia, descobriu-se que 25% dos pacotes enviados tinham erros na documentação e 8% tinham erros na implementação. Ou seja, se você estivesse dependendo de um pacote comercial já existente, havia cerca de uma chance em doze de que ele fosse quebrado e não fornecesse nenhuma proteção além da fumaça.
Mas o tom da mensagem - que permite que a disciplina FIPS 140 quebre as coisas - é, infelizmente, correto. A criptografia é difícil. Os programadores geralmente não têm a disciplina necessária para fazer isso da maneira certa, especialmente com softwares legados. Se alguém não estiver em um ambiente federal onde você deve fazê-lo, a maioria das pessoas não faz isso.
Mas isso está aparentemente mudando. As empresas esperam uma engenharia de segurança disciplinada de seus codificadores. Estou ouvindo os clientes dizerem "você sabe, há esse STIG que os federais usam, não deveríamos fazer isso?" Ter padrões (e o FIPS é apenas "Federal Information Processing Standards") é uma coisa boa e suporta interoperabilidade e precisão.
Portanto, se você ativar o modo FIPS 140 corretamente, você tem um bom motivo para esperar que o outro lado, se estiver configurado adequadamente, possa trabalhar no modo FIPS 140 também. Se não, arquive como um bug com o fornecedor do sistema!