A obtenção de dados para fora de /dev/randomou /dev/urandomdefinitivamente é não vai ajudar, tudo o que vai fazer é esgotar o seu pool de entropia, tornando o problema ainda pior. A principal diferença entre esses dois arquivos é que, mesmo quando o kernel ficar sem entropia urandom, continuará gerando dados aleatórios de menor qualidade, enquanto randombloqueará até conseguir reunir dados aleatórios de alta qualidade. O PGP requer os dados aleatórios mais altos possíveis para gerar chaves seguras, portanto, ele sempre será usado /dev/random.
Se você tiver bons dados aleatórios por aí, ou exportar alguns de outros servidores /dev/random, poderá inseri- catlos nos servidores /dev/randompara obter mais entropia. Você nunca deve ter cato mesmo arquivo duas vezes /dev/random.
Se você costuma ficar sem entropia, também pode considerar instalar algo como haveged , um daemon que gera novamente a entropia em segundo plano e preenche /dev/randomconforme necessário.
Também pode ser tentador ligar simbolicamente /dev/randoma /dev/urandom, mas isso deve ser considerado um risco de segurança como qualquer chave gerada usando pode ser menos seguro do que deveriam. Embora possa ajudar a aplicativos menos críticos, você deve considerar todos os outros usos possíveis /dev/random, incluindo outros usuários gerando suas próprias chaves, CSR, etc.
/dev/randomé um PRNG de alta qualidade e normalmente não deve ser bloqueado.