Los protocolos de encriptación de red múltiple en capas no mejoran particularmente la confidencialidad o integridad de los datos de carga útil que está transmitiendo. Si bien SSL está roto (los protocolos SSL2 y SSL3), TLS se considera relativamente fuerte, particularmente TLS1.2 y el próximo TLS1.3. Lo mismo ocurre con SSH2 (virtualmente todas las conexiones SSH modernas usan SSH2), que también usa algoritmos fuertes y seguros. Acodar múltiples protocolos aumenta el riesgo de que una de las implementaciones del protocolo sea vulnerable a un ataque fatal, lo que podría empeorar su capa.
Fundamentalmente, todos estos protocolos diferentes son implementaciones de los mismos algoritmos (o equivalentes). Tanto TLS como SSH utilizan DHE o ECDHE para intercambiar de forma segura una clave secreta, ambos admiten cifrados sólidos como AES para cifrar sus datos con dicha clave secreta, y ambos utilizan técnicas sólidas como HMAC para proteger la integridad de los datos. Sólo difieren en lo que están optimizados para. Por ejemplo, SSH tiene funciones que reducen la latencia para enviar pulsaciones, mientras que TLS tiene funciones amplias para admitir una PKI (Infraestructura de clave pública) confiable.
En su lugar, lo que debe hacer es elegir un solo protocolo que se adapte a sus necesidades y utilizarlo. Para algo como una conexión de base de datos MySQL, probablemente sería mejor usar TLS. Está optimizado para este tipo de conexiones, mientras que SSH tiene diferentes optimizaciones que pueden no ser necesarias. En términos de los algoritmos de encriptación reales que se utilizan, todos son igualmente fuertes.