Grundsätzlich sind Ethernet (IEEE 802.3) und WLAN (IEEE 802.11) zwei ziemlich unterschiedliche Arten, einen Computer mit einem Netzwerk zu verbinden.
Da Netzwerkpakete über WLAN prinzipiell von allen (WLAN-fähigen) Geräten in Reichweite empfangen werden können, werden sie verschlüsselt, was generell länger dauert. WPA2 verwendet eine symmetrische Blockverschlüsselung. Dazu muss auch der Schlüssel errechnet und ausgetauscht werden. Ich bin ziemlich sicher, dass für den Schlüsselaustausch Zufallszahlen verwendet werden. Wenn also auch hier dein Entropiepool niedrig ist, dauert das natürlich auch länger.
Anstatt den Dienst abändern oder beschleunigen zu wollen, würde ich versuchen, richtige Hardwarezufallszahlengeneratoren zu verwenden.
Falls dein Prozessor die RDRAND Instruktion kennt (testen mit grep -i rdrand /proc/cpuinfo, Aufgepasst bei AMD-Prozessoren: bei Prozessorfamilien kleiner 23 scheint RDRAND nicht richtig zu funktionieren), kannst du den Bootparameter
random.trust_cpu=on
verwenden. Standardmässig ist wohl bei Arch Linux die Kernelkonfiguration CONFIG_RANDOM_TRUST_CPU nicht gesetzt, weswegen der Bootparameter nötig ist.
Falls du einen TPM-Chip verbaut hast, könntest du auch den Bootparameter
rng_core.default_quality=1000
verwenden.
Wie man Bootparameter für Grub setzt, sollte schon weiter oben verlinkt worden sein.
Als weniger sichere Alternative zu Hardwarezufallszahlengeneratoren kannst du auch softwarebasierte nehmen. Das Paket haveged wurde ja schon erwähnt, allerdings scheint mir rng-tools die bessere Alternative zu sein.
Zum Testen kannst du schauen, was für Schreibraten du erreichst (vorher/nachher und mehrmals ausprobieren, da die Schreibraten schwanken):
dd if=/dev/random of=/dev/null bs=1024 count=1 iflag=fullblock