La stratificazione di più protocolli di crittografia di rete non migliora in modo particolare la riservatezza o l'integrità dei dati del carico utile che si stanno trasmettendo. Mentre SSL è rotto (i protocolli SSL2 e SSL3), TLS è considerato relativamente strong, in particolare TLS1.2 e il prossimo TLS1.3. Lo stesso vale per SSH2 (praticamente tutte le moderne connessioni SSH usano SSH2), che utilizza anche algoritmi sicuri e sicuri. La stratificazione di più protocolli aumenta il rischio che una delle implementazioni del protocollo sia vulnerabile a un attacco fatale, rendendo potenzialmente peggiore la loro stratificazione.
Fondamentalmente, tutti questi diversi protocolli sono implementazioni degli stessi algoritmi (o equivalenti). Sia TLS che SSH utilizzano DHE o ECDHE per scambiare in modo sicuro una chiave segreta, entrambi supportano crittografi potenti come AES per crittografare i dati con detta chiave segreta, ed entrambi utilizzano tecniche forti come HMAC per proteggere l'integrità dei dati. Si differenziano solo per ciò per cui sono ottimizzati. Ad esempio, SSH offre funzionalità che riducono la latenza per l'invio di sequenze di tasti, mentre TLS offre numerose funzionalità per supportare un PKI affidabile (Public Key Infrastructure).
Invece, quello che dovresti fare è scegliere un singolo protocollo che sia adatto alle tue esigenze e usarlo. Per qualcosa come una connessione al database MySQL, sarebbe probabilmente meglio usare TLS. È ottimizzato per questo tipo di connessioni, mentre SSH ha diverse ottimizzazioni che potrebbero non essere necessarie. In termini di algoritmi di crittografia attuali, sono tutti ugualmente forti.