Si las claves ssh son claves RSA, debería ser posible construir dicho sistema. Si alguien lo ha hecho ya no lo sé. Si las teclas ssh son DSA o ECDSA, entonces está fuera de suerte.
Lo que harías es usar las claves públicas RSA de todos para cifrar el secreto compartido que desencripta el contenedor. openssh usa su propio formato para las claves públicas, por lo que es muy probable que primero deba convertir la clave pública (ciertamente, mi versión de openssl no pudo leer una clave pública en formato ssh). El formato de clave privada parece ser compatible entre openssl y openssh.
A continuación, necesitará algún código de cliente que trate con descifrar el secreto compartido y desbloquear el contenedor.
Para convertir la clave pública, puedes usar ssh-keygen pero necesitas una versión reciente, lo hice en un chroot sid.
ssh-keygen -f id_rsa.pub -e -m PKCS8 > id_rsa.pub.pem
Luego podemos usar la clave pública para cifrar cosas y la clave privada para descifrarla mediante openssl.
plugwash@debian:~$ echo this is a test | openssl rsautl -inkey /chroots/sid/id_rsa.pub.pem -pubin -encrypt > temp.rsa
plugwash@debian:~$ openssl rsautl -inkey ~/.ssh/id_rsa -decrypt < temp.rsa
Enter pass phrase for /home/plugwash/.ssh/id_rsa:
this is a test
plugwash@debian:~$
Todo lo que queda es escribir un poco de plomería para tomar el secreto descifrado y alimentarlo en truecrypt. De algunas búsquedas en Google para "truecrypt passphrase pipe" parece que una simple tubería sería suficiente. Tal vez también algún código para elegir la copia correcta del secreto para descifrar en función de qué clave se está utilizando para obtener acceso.
P.S. Aparentemente hay algunas preocupaciones teóricas sobre la seguridad de usar la misma clave RSA para la firma y el cifrado, aunque muchos protocolos existentes lo usan como parte de su diseño.