Eu postei essa resposta no fórum do Ubuntu, mas como também encontrei a pergunta não respondida aqui, copiei mais ou menos a mesma resposta aqui ...
Na verdade, a solução não poderia ser mais simples. Você só precisa adicionar uma opção ao comando "mount":
uid = {nome de usuário local}
O comando completo (no caso do CIFS / SMB) sendo:
sudo mount -t cifs // {host} / * {share} * {ponto de montagem local} -o usuario = {nome de usuario remoto} , uid = {nome de usuário local}
Nota: Sem especificar a senha como uma opção (sempre uma boa idéia para evitar a planificação de suas senhas e / ou de maneira que o histórico bash seja coletado, IMO), este comando solicitará a senha remota ( depois de perguntar pela senha do sudo, é claro).
Tudo isso faz com que o compartilhamento seja montado de forma que você (o usuário) possa ler e gravar. Então, TrueCrypt (ou EncFS ou algum outro módulo FUSE) não tem problemas em acessar um volume criptografado armazenado naquele compartilhamento (assumindo que não há outros problemas, é claro).
Eu não sei porque isso não é amplamente discutido nas internets. Eu tive que vasculhar a página de manual do mount para descobrir isso, depois de uma pesquisa infrutífera na Internet para esse problema em particular.
Isso também não é um hack ou uma solução alternativa. É como o mount foi projetado para funcionar.
Também devo salientar que a solução anterior discutida aqui é potencialmente perigosa, pois elimina a segurança baseada no usuário incorporada ao FUSE e que o TrueCrypt (e outros módulos FUSE, como o EncFS) dependem: Ou seja, por padrão, apenas o usuário atual pode ver o volume montado! Modificar o /etc/fuse.conf para adicionar "user_allow_other" e especificar "allow_other" na linha de comando, sobrescreve este comportamento e permite que qualquer usuário veja seus dados descriptografados.
Se você criptografou seus dados em primeiro lugar, há uma boa chance de não querer esse efeito colateral.