Não há como fazer isso. Eu pesquisei alto e baixo para esta solução e cheguei à conclusão de que não é possível devido à maneira como a Apple projetou.
Em vez de proteger a chave de recuperação em um chip TPM de hardware, como o BitLocker da Microsoft, o FileVault armazena em um arquivo de chaves no volume de recuperação não criptografado. Qualquer conta de usuário habilitada pelo FileVault pode desbloquear esse chaveiro e lê-lo. Portanto, é necessário que todas as contas tenham uma senha para proteger a chave de recuperação. A Apple, então, usa um mecanismo "passar o hash" para fazer o login no sistema operacional (para que você não precise digitar sua senha duas vezes).
Ironicamente, mesmo que a Apple não use hardware para proteger o FileVault, o OS X salvará a chave de recuperação na PRAM se a máquina entrar no modo de hibernação. Eles não anunciam isso como um recurso, mas a página 36 do este guia de treinamento da Apple tem instruções para desativá-lo . Lembre-se de que o modo de hibernação é diferente do modo de suspensão, pois o conteúdo da RAM é salvo no disco rígido e o computador é desligado, em vez de simplesmente ir para o modo de baixa energia. Como o arquivo de hibernação está no volume criptografado, o firmware precisa ser capaz de desbloquear esse volume para lê-lo.A solução que você pode usar (embora não seja muito prática) é simplesmente sempre hibernar seu Mac ao invés de desligá-lo. Você pode configurar esse comportamento abrindo um Terminal digitando o seguinte comando:
sudo pmset -a hibernatemode 25
Para usá-lo basta fazer logoff (em vez de desligar) e feche a tampa. O sistema será desligado em vez de adormecido e não exigirá um logon do FileVault na próxima vez que você ligá-lo. A desvantagem é que, se um convidado fizer logon e, em seguida, reinicializar ou desligar, precisará de uma senha para usar o computador novamente.
Eu tenho tentado encontrar uma maneira de armazenar permanentemente a chave de recuperação na PRAM para que ela seja usada o tempo todo, mas até agora não tive nenhuma sorte. Se alguém sabe uma maneira de fazer isso, sou todo ouvidos. O firmware em um Mac não é tão seguro quanto o TPM em um PC, mas o objetivo é fazer com que ele funcione mais como o Bitlocker (em que o BitLocker pode ser configurado sem um PIN para que o sistema seja totalmente transparente, desde que o o disco rígido não é removido e a ordem de inicialização não é adulterada).