AFAIK, não há como ignorar a verificação de permissão do arquivo de chaves com ssh ou ssh-add (e você não pode enganá-lo com o named pipe ou algo parecido). Além disso, você não quer enganar o ssh, mas apenas usar seus arquivos de chaves.
Na verdade, o volume TrueCrypt deve manter seus dados privados, portanto, montar os volumes como legíveis pelo mundo (comportamento padrão de TrueCrypt) não é realmente ideal. Se você estiver usando um volume formatado em FAT, você deve ajustar as opções de montagem, como sugeriu Dan Carley.
Embora as opções de montagem ainda não sejam corretamente suportadas pelo TrueCrypt for OS X (mesmo se você iniciar o TC usando a interface da linha de comandos e as opções de montagem da página man - já tentadas), o OS X suporta padrões de opções de montagem baseados em o nome do volume.
Você precisa saber o seu ID de usuário (geralmente 501 se você for o primeiro / único usuário do computador). Você pode obtê-lo com "id -u".
Digamos que o nome do volume seja "PRIVATE" (os nomes dos volumes estão em maiúsculas), e o seu uid é 501, tudo que você precisa fazer é adicionar essa linha ao / etc / fstab:
LABEL=PRIVATE none msdos -u=501,-m=700
Você precisa ser root para criar / editar este arquivo (ele não está presente na instalação padrão do OSX):
sudo vim /etc/fstab
Na próxima vez que você montar o volume, ele terá a permissão 700 e o ID do proprietário 501.
Isso também funciona com drives USB (que geralmente são formatados em FAT também).